

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Amazon-EMR-7.x-Versionen
<a name="emr-release-7x"></a>

Dieser Abschnitt enthält Anwendungsversionen, Versionshinweise, Komponentenversionen und Konfigurationsklassifizierungen, die in jeder Amazon-EMR-7.x-Version verfügbar ist.

Wenn Sie einen Cluster starten, können Sie aus verschiedenen Versionen von Amazon EMR wählen. Auf diese Weise können Sie Anwendungsversionen testen und verwenden, die zu den Kompatibilitätsanforderungen passen. Sie geben die Versionsnummer zusammen mit dem *Release-Label* an. Versionsbezeichnungen haben die Form `emr-x.x.x`. Beispiel, `emr-7.12.0`.

Neue Amazon-EMR-Versionen werden über einen Zeitraum von mehreren Tagen in verschiedenen Regionen verfügbar gemacht, beginnend mit der ersten Region am ursprünglichen Veröffentlichungsdatum. Die neueste Version ist in diesem Zeitraum möglicherweise nicht in Ihrer Region verfügbar.

Eine umfassende Tabelle der Anwendungsversionen in jeder Amazon-EMR-7.x-Version finden Sie unter [Anwendungsversionen in Amazon-EMR-7.x-Versionen](emr-release-app-versions-7.x.md).

**Topics**
+ [Anwendungsversionen in Amazon-EMR-7.x-Versionen](emr-release-app-versions-7.x.md)
+ [Amazon EMR Version 7.12.0](emr-7120-release.md)
+ [Amazon EMR Version 7.11.0](emr-7110-release.md)
+ [Amazon EMR Version 7.10.0](emr-7100-release.md)
+ [Amazon EMR Version 7.9.0](emr-790-release.md)
+ [Amazon EMR Version 7.8.0](emr-780-release.md)
+ [Amazon EMR Version 7.7.0](emr-770-release.md)
+ [Amazon EMR Version 7.6.0](emr-760-release.md)
+ [Amazon EMR Version 7.5.0](emr-750-release.md)
+ [Amazon EMR Version 7.4.0](emr-740-release.md)
+ [Amazon EMR Version 7.3.0](emr-730-release.md)
+ [Amazon EMR Version 7.2.0](emr-720-release.md)
+ [Amazon EMR Version 7.1.0](emr-710-release.md)
+ [Amazon-EMR-Version 7.0.0](emr-700-release.md)

# Anwendungsversionen in Amazon-EMR-7.x-Versionen
<a name="emr-release-app-versions-7.x"></a>

In der folgenden Tabelle sind die Anwendungsversionen aufgeführt, die in jeder Amazon-EMR-7.x-Version verfügbar sind.


**Informationen zur Anwendungsversion**  

|  | emr-7.12.0 | emr-7.11.0 | emr-7.10.0 | emr-7.9.0 | emr-7.8.0 | emr-7.7.0 | emr-7.6.0 | emr-7.5.0 | emr-7.4.0 | emr-7.3.0 | emr-7.2.0 | emr-7.1.0 | emr-7.0.0 | 
| --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | 
| AWS SDK for Java | 2.35.5, 1.12.792 | 2,35,5, 1,12,792 | 2,31,48, 1,12,782 | 2,31,16, 1,12,782 | 2,29,52, 1,12,780 | 2,29,44, 1,12,780 | 2,29,25, 1,12,779 | 2,28,8, 1,12,772 | 2,28,8, 1,12,772 | 2,25,70, 1,12,747 | 2,23,18, 1,12,705 | 2,23,18, 1,12,656 | 2,20.160-amzn-0, 1,12.569 | 
| Python | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3.9 | 
| Scala | 2.12,18 | 2.12,18 | 2.12,18 | 2.12,18 | 2.12,18 | 2.12,18 | 2.12,18 | 2.12,18 | 2.12,18 | 2.12,18 | 2.12,17 | 2.12,17 | 2.12,17 | 
| AmazonCloudWatchAgent | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1.300031.1-amzn-0 | 
| Delta | 3,3.2-amzn-1 | 3.3.2-amzn-0 | 3.3.0-amzn-2 | 3.3.0-amzn-1 | 3.3.0-amzn-0 | 3.2.1-amzn-2 | 3.2.1-amzn-1 | 3.2.1-amzn-0 | 3.2.0-amzn-1 | 3.2.0-amzn-0 | 3.1.0 | 3.0.0 | 3.0.0 | 
| Flink | 1,20,0-amzn-6 | 1,20,0-amzn-5 | 1,20,0-amzn-4 | 1,20,0-amzn-3 | 1,20,0-amzn-2 | 1,20,0-amzn-1 | 1,20,0-amzn-0 | 1,19.1-amzn-1 | 1.19.1-amzn-0 | 1.18.1-amzn-2 | 1.18.1-amzn-1 | 1.18.1-amzn-0 | 1.18.0-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  | 
| HBase | 2.6.2-amzn-3 | 2.6.2-amzn-2 | 2.6.2-amzn-1 | 2.6.2-amzn-0 | 2.6.1-amzn-2 | 2.6.1-amzn-1 | 2.6.1-amzn-0 | 2.5.10-amzn-0 | 2,5,5-amzn-0 | 2.4.17-amzn-7 | 2.4.17-amzn-6 | 2.4.17-amzn-5 | 2.4.17-amzn-4 | 
| HCatalog | 3.1.3-amzn-21 | 3.1.3-amzn-20 | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hadoop | 3.4.1-amzn-4 | 3.4.1-amzn-3 | 3.4.1-amzn-2 | 3.4.1-amzn-1 | 3.4.1-amzn-0 | 3.4.0-amzn-3 | 3.4.0-amzn-2 | 3.4.0-amzn-1 | 3.4.0-amzn-0 | 3.3.6-amzn-5 | 3.3.6-amzn-4 | 3.3.6-amzn-3 | 3.3.6-amzn-2 | 
| Hive | 3.1.3-amzn-21 | 3.1.3-amzn-20 | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hudi | 1.0.2-amzn-1 | 1.0.2-amzn-0 | 0,15,0-amzn-7 | 0,15,0-amzn-6 | 0,15,0-amzn-5 | 0,15,0-amzn-4 | 0,15,0-amzn-3 | 0,15,0-amzn-2 | 0,15,0-amzn-1 | 0,15,0-amzn-0 | 0,14,1-amzn-1 | 0.14.1-amzn-0 | 0.14.0-amzn-1 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.10.0-amzn-0 | 1.9.1-amzn-0 | 1.8.1-amzn-0 | 1.7.1-amzn-2 | 1.7.1-amzn-1 | 1.7.1-amzn-0 | 1.6.1-amzn-2 | 1.6.1-amzn-1 | 1.6.1-amzn-0 | 1.5.2-amzn-0 | 1.5.0-amzn-0 | 1.4.3-amzn-0 | 1.4.2-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-inkubieren | 0.8.0 inkubieren | 0.8.0 inkubieren | 0.8.0 inkubieren | 0.8.0 inkubieren | 0.8.0 inkubieren | 0.8.0 inkubieren | 0.8.0 inkubieren | 0.8.0 inkubieren | 0.8.0 inkubieren | 0.8.0 inkubieren | 0.8.0 inkubieren | 0.7.1-incubating | 
| MXNet |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  | 1.9.1 | 1.9.1 | 1.9.1 | 
| Mahout |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.0 | 5.2.0 | 5.2.0 | 5.1.3 | 5.1.3 | 5.1.3 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0,287-amzn-6 | 0,287-amzn-5 | 0,287-amzn-4 | 0,287-amzn-3 | 0,287-amzn-2 | 0,287-amzn-1 | 0,287-amzn-1 | 0,287-amzn-0 | 0,287-amzn-0 | 0,285-amzn-1 | 0,285-amzn-0 | 0,284-amzn-0 | 0.283-amzn-1 | 
| Spark | 3,5,6-amzn-1 | 3.5.6-amzn-0 | 3,5,5-amzn-1 | 3,5,5-amzn-0 | 3,5.4-amzn-0 | 3.5.3-amzn-1 | 3.5.3-amzn-0 | 3.5.2-amzn-1 | 3.5.2-amzn-0 | 3.5.1-amzn-1 | 3.5.1-amzn-0 | 3.5.0-amzn-1 | 3.5.0-amzn-0 | 
| Sqoop |  -  |  -  |  -  |  -  |  -  |  -  |  -  |  -  | 1.4.7 | 1.4.7 | 1.4.7 | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.19.0 | 2.19.0 | 2.18.0 | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 2.11.0 | 2.11.0 | 2.11.0 | 
| Tez | 0.10.2-amzn-19 | 0.10.2-amzn-18 | 0,102-amzn-17 | 0,102-amzn-16 | 0,102-amzn-15 | 0,102-amzn-14 | 0.10.2-amzn-13 | 0,102-amzn-12 | 0.10.2-amzn-11 | 0,102-amzn-10 | 0,102-amzn-9 | 0.10.2-amzn-8 | 0.10.2-amzn-7 | 
| Trino (PrestoSQL) | 476-amzn-1 | 475-amzn-0 | 470-Amzn-0 | 467-amzn-2 | 467-amzn-1 | 467-amzn-0 | 457-amzn-0 | 446-amzn-0 | 446-amzn-0 | 442-amzn-0 | 436-amzn-0 | 435-amzn-0 | 426-amzn-1 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 0,11 | 0.10.1 | 0.10.1 | 
| ZooKeeper | 3.9.3-amzn-4 | 3.9.3-amzn-3 | 3.9.3-amzn-2 | 3.9.3-amzn-1 | 3.9.3-amzn-0 | 3.9.2-amzn-1 | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 3.9.1-amzn-1 | 3.9.1-amzn-1 | 3.9.1-amzn-0 | 3.5.10 | 

# Amazon EMR Version 7.12.0
<a name="emr-7120-release"></a>

## 7.12.0 unterstützter Lebenszyklus
<a name="emr-7120-supported-lifecycle"></a>

In der folgenden Tabelle werden die unterstützten Lebenszyklusdaten für Amazon EMR Version 7.12.0 beschrieben.


| Unterstützungsphase | Date | 
| --- | --- | 
| Erstes Veröffentlichungsdatum | 21. November 2025 | 
| Standardunterstützung bis | 21. November 2027 | 
| Ende des Supports | 22. November 2027 | 
| Ende der Lebensdauer | 21. November 2028 | 

## 7.12.0 Anwendungsversionen
<a name="emr-7120-app-versions"></a>

Diese Version umfasst die folgenden Anwendungen: [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html), [https://delta.io/](https://delta.io/), [https://flink.apache.org/](https://flink.apache.org/), [http://hbase.apache.org/](http://hbase.apache.org/), [https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog), [http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/), [http://hive.apache.org/](http://hive.apache.org/), [https://hudi.apache.org](https://hudi.apache.org), [http://gethue.com/](http://gethue.com/), [https://iceberg.apache.org/](https://iceberg.apache.org/), [https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/), [https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#), [https://livy.incubator.apache.org/](https://livy.incubator.apache.org/), [http://oozie.apache.org/](http://oozie.apache.org/), [https://phoenix.apache.org/](https://phoenix.apache.org/), [http://pig.apache.org/](http://pig.apache.org/), [https://prestodb.io/](https://prestodb.io/) [https://www.tensorflow.org/](https://www.tensorflow.org/), [https://tez.apache.org/](https://tez.apache.org/), [https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/), und [https://zookeeper.apache.org](https://zookeeper.apache.org).

In der folgenden Tabelle sind die in dieser Version von Amazon EMR verfügbaren Anwendungsversionen und die Anwendungsversionen der vorherigen drei Amazon-EMR-Versionen (sofern zutreffend) aufgeführt.

Einen umfassenden Verlauf der Anwendungsversionen für jede Version von Amazon EMR finden Sie in den folgenden Themen:
+ [Anwendungsversionen in Amazon-EMR-7.x-Versionen](emr-release-app-versions-7.x.md)
+ [Anwendungsversionen in Amazon-EMR-6.x-Versionen](emr-release-app-versions-6.x.md)
+ [Anwendungsversionen in Amazon-EMR-5.x-Versionen (PNG)](emr-release-app-versions-5.x.md)
+ [Anwendungsversionen in Amazon-EMR-4.x-Versionen](emr-release-app-versions-4.x.md)


**Informationen zur Anwendungsversion**  

|  | emr-7.12.0 | emr-7.11.0 | emr-7.10.0 | emr-7.9.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK for Java | 2.35.5, 1.12.792 | 2,35,5, 1,12,792 | 2,31,48, 1,12,782 | 2,31,16, 1,12,782 | 
| Python | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 
| Scala | 2.12,18 | 2.12,18 | 2.12,18 | 2.12,18 | 
| AmazonCloudWatchAgent | 1,300032.2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 
| Delta | 3,3.2-amzn-1 | 3.3.2-amzn-0 | 3.3.0-amzn-2 | 3.3.0-amzn-1 | 
| Flink | 1,20,0-amzn-6 | 1,20,0-amzn-5 | 1,20,0-amzn-4 | 1,20,0-amzn-3 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2,6.2-amzn-3 | 2.6.2-amzn-2 | 2.6.2-amzn-1 | 2.6.2-amzn-0 | 
| HCatalog | 3.1.3-amzn-21 | 3.1.3-amzn-20 | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 
| Hadoop | 3.4.1-amzn-4 | 3.4.1-amzn-3 | 3.4.1-amzn-2 | 3.4.1-amzn-1 | 
| Hive | 3.1.3-amzn-21 | 3.1.3-amzn-20 | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 
| Hudi | 1.0.2-amzn-1 | 1.0.2-amzn-0 | 0,15,0-amzn-7 | 0,15,0-amzn-6 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.10.0-amzn-0 | 1.9.1-amzn-0 | 1.8.1-amzn-0 | 1.7.1-amzn-2 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-inkubieren | 0.8.0-inkubieren | 0.8.0-inkubieren | 0.8.0-inkubieren | 
| MXNet |  -  |  -  |  -  |  -  | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0,287-amzn-6 | 0,287-amzn-5 | 0,287-amzn-4 | 0,287-amzn-3 | 
| Spark | 3,5,6-amzn-1 | 3.5.6-amzn-0 | 3,5,5-amzn-1 | 3,5,5-amzn-0 | 
| Sqoop |  -  |  -  |  -  |  -  | 
| TensorFlow | 2.19.0 | 2.19.0 | 2.18.0 | 2.16.1 | 
| Tez | 0.10.2-amzn-19 | 0.10.2-amzn-18 | 0,102-amzn-17 | 0.10.2-amzn-16 | 
| Trino (PrestoSQL) | 476-amzn-1 | 475-amzn-0 | 470-Amzn-0 | 467-amzn-2 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 
| ZooKeeper | 3.9.3-amzn-4 | 3.9.3-amzn-3 | 3.9.3-amzn-2 | 3.9.3-amzn-1 | 

# 7.12.0 Allgemeine Sicherheitslücken und Sicherheitslücken
<a name="7120-common-vulnerabilities-exposures"></a>

In der folgenden Tabelle sind alle aufgeführt CVEs , die sich nicht auf EMR-Cluster auswirken, die auf empfohlenen Konfigurationen von Amazon EMR 7.12.0 ausgeführt werden. Amazon EMR ist in Bezug auf die Verfügbarkeit von Fixes auf Upstream-Open-Source-Software angewiesen und stellt die neueste stabile Version als Teil der Core Engine-Komponenten innerhalb von 90 Tagen nach Überprüfung der Fixes durch Amazon EMR bereit.

Diese Tabelle wurde am 13. November 2025 aktualisiert.


| CVE-ID | Schweregrad | URL für CVE-Details | 
| --- | --- | --- | 
|  CVE-2015-1832  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2016-5018  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2017-15095  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2017-17485  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2017-7525  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2018-11307  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-11307  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-14718  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14718  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14719  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14719  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14720  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14721  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-14721  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19360  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19361  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19362  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-19362  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-7489  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2018-7489  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-10202  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-10202](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)  | 
|  CVE-2019-14379  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14379  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14540  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14540  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14892  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-14893  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16335  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16335  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16942  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16942  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16943  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-16943  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-17267  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17267  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-17531  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20330  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2020-8840  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-8840  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9546  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9547  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2020-9548  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2022—1471  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-1471  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022—37865  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022—39135  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-46337  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2022-46337  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2024-51504  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-51504  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-52046  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-52046  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-53990  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-53990](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)  | 
|  CVE-2025-30065  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-30065](https://nvd.nist.gov/vuln/detail/CVE-2025-30065)  | 
|  CVE-2025-30065  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-30065](https://nvd.nist.gov/vuln/detail/CVE-2025-30065)  | 
|  CVE-2014-3643  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2014-3643](https://nvd.nist.gov/vuln/detail/CVE-2014-3643)  | 
|  CVE-2015-5237  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2015-5237  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-6796  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2018-1000180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-1000180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-12022  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12022  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12023  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12-023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-12023  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12-023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-5968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2019-0205  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-10172  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-10172](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)  | 
|  CVE-2019-12086  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12-086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12086  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12-086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-14439  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-14439  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2020-10650  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10650  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10672  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10672  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10673  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10969  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-10969  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11111  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11112  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11112  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11113  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11113  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11619  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11619  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11620  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13949  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14060  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14061  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14062  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14062  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14195  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-14195  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-24616  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24616  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-24750  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28052  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35491  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36181  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36183  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36184  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36186  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36187  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36188  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36518  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2021-0341  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-0341](https://nvd.nist.gov/vuln/detail/CVE-2021-0341)  | 
|  CVE-2021-20190  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-31684  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2022-25647  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3509  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3510  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022-37866  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-40149  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40150  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-42-41404  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—41404](https://nvd.nist.gov/vuln/detail/CVE-2022-41404)  | 
|  CVE-42-42003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-42-42003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-42-42003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-42-42003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-202245685  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45693  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-45693  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46751  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2022-46751  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-1370  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-6378  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-13009  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-13009](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)  | 
|  CVE-2024-13009  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-13009](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)  | 
|  CVE-2024-29857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-30172  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-30172  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-34447  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-34447  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-36114  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-47561  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-9823  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-9823](https://nvd.nist.gov/vuln/detail/CVE-2024-9823)  | 
|  CVE-2025-24970  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-24970  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-27553  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-27553](https://nvd.nist.gov/vuln/detail/CVE-2025-27553)  | 
|  CVE-2025-27817  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-27817](https://nvd.nist.gov/vuln/detail/CVE-2025-27817)  | 
|  CVE-2025-46762  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-46762](https://nvd.nist.gov/vuln/detail/CVE-2025-46762)  | 
|  CVE-2025-46762  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-46762](https://nvd.nist.gov/vuln/detail/CVE-2025-46762)  | 
|  CVE-2025-46762  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-46762](https://nvd.nist.gov/vuln/detail/CVE-2025-46762)  | 
|  CVE-2025-48734  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48734](https://nvd.nist.gov/vuln/detail/CVE-2025-48734)  | 
|  CVE-2025-52434  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-52434](https://nvd.nist.gov/vuln/detail/CVE-2025-52434)  | 
|  CVE-2025-52999  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-55163  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-55163](https://nvd.nist.gov/vuln/detail/CVE-2025-55163)  | 
|  CVE-2025-58056  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-58056](https://nvd.nist.gov/vuln/detail/CVE-2025-58056)  | 
|  CVE-2025-58057  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-58057  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-58057  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-59250  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-59250](https://nvd.nist.gov/vuln/detail/CVE-2025-59250)  | 
|  CVE-2012-5783  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-5783  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-6153  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2012-6153  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-11798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11798](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)  | 
|  CVE-2018-1313  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-1313](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)  | 
|  CVE-2019-12384  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12384  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12814  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2019-12814  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2020-13955  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13955](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)  | 
|  CVE-2020-13956  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-15250  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15250  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15522  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-15522  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-15522  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-17521  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-17521  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-1945  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-26939  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-26939  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-26939  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2021-22569  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22569  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-27568  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-27568](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)  | 
|  CVE-2021-28170  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-29425  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-36373  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-36373](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)  | 
|  CVE-2021-36374  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-36374](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)  | 
|  CVE-2022—38749  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2022—38750  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38750](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)  | 
|  CVE-2022—38751  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38751](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)  | 
|  CVE-2022—38752  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38752](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)  | 
|  CVE-20224-1854  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-20224-1854](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)  | 
|  CVE-2023-0833  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-33201  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-42503  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-51074  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-23944  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-23945  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23945  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23953  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-23953  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-25710  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-25710  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-26308  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-26308  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-29025  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29025](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)  | 
|  CVE-2024-29869  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-29869  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-30171  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-31141  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-31141](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)  | 
|  CVE-2024-47535  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47554  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-56128  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-56128](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-8184  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2025-11226  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-11226](https://nvd.nist.gov/vuln/detail/CVE-2025-11226)  | 
|  CVE-2025-11226  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-11226](https://nvd.nist.gov/vuln/detail/CVE-2025-11226)  | 
|  CVE-2025-11226  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-11226](https://nvd.nist.gov/vuln/detail/CVE-2025-11226)  | 
|  CVE-2025-25193  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-30474  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-30474](https://nvd.nist.gov/vuln/detail/CVE-2025-30474)  | 
|  CVE-2025-3588  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-3588](https://nvd.nist.gov/vuln/detail/CVE-2025-3588)  | 
|  CVE-2025-46392  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-46392](https://nvd.nist.gov/vuln/detail/CVE-2025-46392)  | 
|  CVE-2025-48924  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-49128  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-49128  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-49128  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-53864  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-53864](https://nvd.nist.gov/vuln/detail/CVE-2025-53864)  | 
|  CVE-2025-58457  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-58457](https://nvd.nist.gov/vuln/detail/CVE-2025-58457)  | 
|  CVE-2025-58457  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-58457](https://nvd.nist.gov/vuln/detail/CVE-2025-58457)  | 
|  CVE-2025-59419  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-59419](https://nvd.nist.gov/vuln/detail/CVE-2025-59419)  | 
|  CVE-2025-59419  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-59419](https://nvd.nist.gov/vuln/detail/CVE-2025-59419)  | 
|  CVE-2025-8885  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-8885](https://nvd.nist.gov/vuln/detail/CVE-2025-8885)  | 
|  CVE-2025-8885  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-8885](https://nvd.nist.gov/vuln/detail/CVE-2025-8885)  | 
|  CVE-2025-8916  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2025-8916  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2025-8916  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2025-8916  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2024-12801  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2025-46551  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-46551](https://nvd.nist.gov/vuln/detail/CVE-2025-46551)  | 

## Versionshinweise zu 7.12.0
<a name="emr-7120-relnotes"></a>

Die folgenden Versionshinweise enthalten Informationen für Amazon EMR Version 7.12.0.
+ **Neue Features**
  + **Serverloser Speicher für EMR Serverless — Amazon EMR Serverless** führt mit EMR Version 7.12 und höher serverlosen Speicher ein, der die lokale Festplattenbereitstellung für Apache Spark-Workloads überflüssig macht. EMR Serverless verarbeitet automatisch Zwischendatenoperationen wie Shuffle ohne Speichergebühren. Serverloser Speicher entkoppelt Speicher von Rechenleistung, sodass Spark Mitarbeiter sofort freilassen kann, wenn sie inaktiv sind, anstatt sie aktiv zu halten, um temporäre Daten aufzubewahren. Weitere Informationen hierzu finden Sie unter [aws.amazon.com/serverless-storage-for-emr-serverless](aws.amazon.com/serverless-storage-for-emr-serverless). 
  + **Anwendungs-Upgrades** — Amazon EMR 7.12.0-Anwendungsupgrades umfassen Delta 3.3.2-amzn-1, Flink 1.20.0-amzn-6, HBase 2.6.2-amzn-3, 3.1.3-amzn-21, Hadoop 3.4.1-amzn-4, Hive 3.1.3-amzn-21, Hudi 1.0.2-amzn-1, Iceberg HCatalog 1.10.0-amzn-0, Presto 0.287-amzn-1 6, Spark 3.5.6-amzn-1, Tez 0.10.2-amzn-19, Trino 476-amzn-1 und 3.9.3-amzn-4. ZooKeeper 
  + **Iceberg Materialized Views** — Ab Amazon EMR 7.12.0 unterstützt Amazon EMR Spark die Erstellung und Verwaltung von Iceberg Materialized Views (MV)
  + **Hudi Full Table Access** — Ab Amazon EMR 7.12.0 unterstützt Amazon EMR jetzt die Steuerung des vollständigen Tabellenzugriffs (FTA) für Apache Hudi in Apache Spark auf der Grundlage Ihrer in Lake Formation definierten Richtlinien. Diese Funktion ermöglicht Lese- und Schreibvorgänge von Ihren Amazon EMR Spark-Jobs aus in Lake Formation registrierten Tabellen, wenn die Jobrolle vollen Tabellenzugriff hat.
  + **Iceberg-Versionsupgrade** — Amazon EMR 7.12.0 unterstützt Apache Iceberg Version 1.10
  + **Native Spark-FGAC-Unterstützung mit Lake Formation** — Sie können DDL/DML Operationen (wie CREATE, ALTER, DELETE, DROP) mit detaillierter Zugriffskontrolle für Apache Hive-, Apache Iceberg- und Delta Lake-Tabellen ausführen, die in Lake Formation registriert sind.
  + **Audit-Kontext für Spark-Jobs** — Ab Amazon EMR 7.12.0 ist der Audit-Kontext für Amazon EMR Spark-Jobs mit Lake Formation Formation-fähigen Clustern für AWS Glue- und Lake Formation Formation-API-Aufrufe in Protokollen verfügbar. CloudTrail 
  + Amazon EMR 7.12.0 verbessert den Authentifizierungsprozess für GetClusterSessionCredentials Sitzungsanmeldeinformationen und reduziert die Latenz für Livy Interactive Sessions und den Zugriff auf die Cluster-Benutzeroberfläche auf IAM Identity Center-fähigen Clustern im Vergleich zu früheren Amazon EMR-Versionen erheblich.
  + Ab Amazon EMR 7.12.0 hat Amazon EMR HBase auf S3 eine Read-Replica-Prewarm-Funktion hinzugefügt, um Amazon EMR-Versionsupgrades zu vereinfachen. Diese Funktion kann verwendet werden, um bestehende HBase Cluster auf und von Amazon EMR Version 7.12\$1 zu aktualisieren
+ **Bekannte Probleme und Einschränkungen**
  + **Athena SQL-Kompatibilität**
    + Athena SQL kann die von Amazon EMR Spark erstellte Iceberg-Tabelle vom Typ V3 aufgrund des folgenden Fehlers nicht lesen: GENERIC\$1INTERNAL\$1ERROR: Nicht unterstützte Version 3 kann nicht gelesen werden.
    + Das Schreiben von Daten mit Amazon EMR Spark in mit Athena erstellte Eisberg-Tabellen schlägt aufgrund des folgenden Fehlers fehl: Die Eigenschaft 'write.object-storage.path' ist veraltet und wird in 2.0 entfernt. Verwenden Sie stattdessen 'write.data.path'.
  + **Iceberg Materialized Views (MV)** — Amazon EMR 7.12.0 unterstützt nur eingeschränkt die View-SQL-Klausel für die Erstellung materialisierter Ansichten, das Umschreiben von Abfragen und die inkrementelle Aktualisierung. Weitere Einzelheiten finden Sie auf der Dokumentationsseite zur Funktion Iceberg Materialized Views
  + **Hudi FTA-Schreibvorgänge** müssen HoodieCredentialedHadoopStorage für den Verkauf von Anmeldeinformationen während der Auftragsausführung verwendet werden. Stellen Sie die folgende Konfiguration ein, wenn Sie Hudi-Jobs ausführen:
    + `hoodie.storage.class=org.apache.spark.sql.hudi.storage.HoodieCredentialedHadoopStorage`
  + Die Hudi FTA-Schreibunterstützung funktioniert nur mit den Hudi-Standardkonfigurationen. Benutzerdefinierte oder nicht standardmäßige Hudi-Einstellungen werden möglicherweise nicht vollständig unterstützt und können zu unerwartetem Verhalten führen. Clustering für Hudi-Tabellen Merge-On-Read (MOR) wird im FTA-Schreibmodus ebenfalls nicht unterstützt.
+ **Änderungen, Verbesserungen und behobene Probleme**
  + Ab EMR 7.12.0 unterstützt EMR den KMS-Schlüssel-ARN für vom Dienst gehostete Spark-Logs über einen persistenten Spark-History-Server. Frühere EMR-Versionen unterstützten nur KeyID.
  + Ab EMR 7.12.0 hat EMR ein Problem mit Hue behoben, das die Verwendung eines SSL-Zertifikats beim Hosten von Hue auf EMR-Clustern verhinderte.

## 7.12.0 Standard-Java-Versionen
<a name="emr-7120-jdk"></a>

Amazon EMR Version 7.12.0 wird standardmäßig mit Amazon Corretto 17 (basiert auf OpenJDK) für Anwendungen ausgeliefert, die Corretto 17 (JDK 17) unterstützen, mit Ausnahme von Apache Livy.

Die folgende Tabelle zeigt die Standard-Java-Versionen für Anwendungen in Amazon EMR 7.12.0.


| Anwendung | Java-/Amazon-Corretto-Version (Standard ist fett gedruckt) | 
| --- | --- | 
| Delta | 17, 11, 8 | 
| Flink | 17, 11, 8 | 
| HBase | 17, 11, 8 | 
| HCatalog | 17, 11, 8 | 
| Hadoop | 17, 11, 8 | 
| Hive | 17, 11, 8 | 
| Hudi | 17, 11, 8 | 
| Iceberg | 17, 11 | 
| Livy | 17, 11, 8 | 
| Oozie | 17, 11, 8 | 
| Phoenix | 17, 11, 8 | 
| PrestoDB | 8 | 
| Spark | 17, 11, 8 | 
| Spark RAPIDS | 17, 11, 8 | 
| Tez | 17, 11, 8 | 
| Trino | 21, 17 | 
| Zeppelin | 17, 11, 8 | 
| Pig | 17, 11, 8 | 
| Zookeeper | 17, 11, 8 | 

## 7.12.0 Komponentenversionen
<a name="emr-7120-components"></a>

Die Komponenten, die Amazon EMR mit dieser Version installiert, sind nachstehend aufgeführt. Einige werden als Teil von Big-Data-Anwendungspaketen installiert. Andere sind nur für Amazon EMR verfügbar und werden für Systemprozesse und -Features installiert. Diese beginnen in der Regel mit `emr` oder `aws`. Big-Data-Anwendungspakete in der aktuellsten Amazon-EMR-Version sind in der Regel die aktuelle Version, die in der Community zu finden ist. Wir stellen Community-Versionen in Amazon EMR so schnell wie möglich zur Verfügung.

Einige Komponenten in Amazon EMR unterscheiden sich von Community-Versionen. Diese Komponenten verfügen über eine Versionsbezeichnung in der Form `CommunityVersion-amzn-EmrVersion`. Der `EmrVersion` beginnt bei 0. Wenn zum Beispiel eine Open-Source-Community-Komponente mit dem Namen `myapp-component` der Version 2.2 dreimal für die Aufnahme in verschiedene Amazon-EMR-Versionen geändert wurde, wird ihre Version als `2.2-amzn-2` aufgeführt.


| Komponente | Version | Description | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | Ein Java-Agent, der Metriken von Anwendungs-Daemons sammelt. | 
| delta | 3.3.2-amzn-1 | Delta Lake ist ein offenes Tabellenformat für riesige analytische Datensätze | 
| emr-amazon-cloudwatch-agent | 1,300032,2-amzn-0 | Eine Anwendung, die interne Metriken auf Systemebene und benutzerdefinierte Anwendungsmetriken von Amazon-EC2-Instances erfasst. | 
| emr-ddb | 5.7.0 | Amazon DynamoDB-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| emr-goodies | 3,21,0 | Praktische Bibliotheken für das Hadoop-Ökosystem. | 
| emr-kinesis | 3,25,0 | Amazon Kinesis-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| emr-notebook-env | 1.18.0 | Conda Env für EMR-Notebooks, das Jupyter Enterprise Gateway enthält | 
| emr-s3-dist-cp | 2,42,0 | Verteilte Kopieranwendung, die für Amazon S3 optimiert ist. | 
| emr-s3-select | 2.21.0 | EMR S3Select-Konnektor | 
| emr-wal-cli | 1.3.6 | Cli wird für die emrwal list/deletion verwendet. | 
| emrfs | 2,73,0 | Amazon S3-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| flink-client | 1,20,0-amzn-6 | Apache Flink-Clientskripts und -Anwendungen für die Befehlszeile. | 
| flink-jobmanager-config | 1,20,0-amzn-6 | Verwaltung von Ressourcen auf EMR-Knoten für Apache JobManager Flink. | 
| hadoop-client | 3.4.1-amzn-4 | Hadoop-Befehlszeilen-Clients wie z. B. "hdfs", "Hadoop" oder "Garn". | 
| hadoop-hdfs-datanode | 3.4.1-amzn-4 | HDFS-Service auf Knotenebene zum Speichern von Blöcken. | 
| hadoop-hdfs-library | 3.4.1-amzn-4 | HDFS-Client und -Bibliothek für die Befehlszeile | 
| hadoop-hdfs-namenode | 3.4.1-amzn-4 | HDFS-Service für die Nachverfolgung von Dateinamen und Block-Speicherorten. | 
| hadoop-hdfs-zkfc | 3.4.1-amzn-4 | ZKFC-Dienst zum Verfolgen von Namenodes für den HA-Modus. | 
| hadoop-hdfs-journalnode | 3.4.1-amzn-4 | HDFS-Service zum Verwalten des Hadoop-Dateisystemjournals auf HA-Clustern. | 
| hadoop-httpfs-server | 3.4.1-amzn-4 | HTTP-Endpunkt für HDFS-Operationen. | 
| hadoop-kms-server | 3.4.1-amzn-4 | Kryptografischer Schlüsselverwaltungsserver, der auf der Hadoop-API basiert. KeyProvider  | 
| hadoop-mapred | 3.4.1-amzn-4 | MapReduce Execution Engine-Bibliotheken zum Ausführen einer Anwendung. MapReduce  | 
| hadoop-yarn-nodemanager | 3.4.1-amzn-4 | YARN-Service für die Verwaltung von Containern auf einem einzelnen Knoten. | 
| hadoop-yarn-resourcemanager | 3.4.1-amzn-4 | YARN-Service für Zuweisung und Verwaltung von Cluster-Ressourcen und verteilten Anwendungen. | 
| hadoop-yarn-timeline-server | 3.4.1-amzn-4 | Service für das Abrufen von aktuellen und historischen Informationen für YARN-Anwendungen. | 
| hbase-hmaster | 2.6.2-amzn-3 | Dienst für einen HBase Cluster, der für die Koordination der Regionen und die Ausführung von Verwaltungsbefehlen zuständig ist. | 
| hbase-region-server | 2.6.2-amzn-3 | Service für die Versorgung einer oder mehrerer Regionen. HBase  | 
| hbase-client | 2.6.2-amzn-3 | HBase Befehlszeilenclient. | 
| hbase-rest-server | 2.6.2-amzn-3 | Dienst, der einen HTTP-Endpunkt bereitstellt für. RESTful HBase | 
| hbase-thrift-server | 2.6.2-amzn-3 | Dienst, der einen Thrift-Endpunkt für bietet. HBase | 
| hbase-operator-tools | 2.6.2-amzn-3 | Reparatur-Tool für Apache-Cluster. HBase  | 
| hcatalog-client | 3.1.3-amzn-21 | Der "hcat"-Befehlszeilen-Client-für das Bearbeiten des hcatalog-Servers. | 
| hcatalog-server | 3.1.3-amzn-21 | Bereitstellung von Diensten HCatalog, eine Tabellen- und Speicherverwaltungsebene für verteilte Anwendungen. | 
| hcatalog-webhcat-server | 3.1.3-amzn-21 | HTTP-Endpunkt, der eine REST-Schnittstelle für bereitstellt. HCatalog | 
| hive-client | 3.1.3-amzn-21 | Hive-Befehlszeilen-Client. | 
| hive-hbase | 3.1.3-amzn-21 | Hive-hbase client. | 
| hive-metastore-server | 3.1.3-amzn-21 | Service für den Zugriff auf den Hive-Metastore (ein semantisches Repository für die Speicherung von Metadaten für SQL zu Hadoop-Operationen). | 
| hive-server2 | 3.1.3-amzn-21 | Service zur Annahme von Hive-Abfragen als Webanfragen. | 
| hudi | 1.0.2-amzn-1 | Inkrementelles Verarbeitungs-Framework zur Versorgung der Datenpipline mit geringer Latenz und hoher Effizienz. | 
| hudi-presto | 1.0.2-amzn-1 | Bundle-Bibliothek zum Ausführen von Presto mit Hudi. | 
| hudi-trino | 1.0.2-amzn-1 | Bündel-Bibliothek zum Ausführen von Trino mit Hudi. | 
| hudi-spark | 1.0.2-amzn-1 | Bündel-Bibliothek zum Ausführen von Spark mit Hudi. | 
| hue-server | 4.11.0 | Webanwendung für die Analyse von Daten mithilfe von Hadoop-Anwendungen. | 
| iceberg | 1.10.0-amzn-0 | Apache Iceberg ist ein offenes Tabellenformat für sehr große analytische Datensätze | 
| jupyterhub | 1.5.0 | Multi-User-Server für Jupyter-Notebooks | 
| livy-server | 0.8.0-inkubieren | REST-Schnittstelle für die Interaktion mit Apache Spark | 
| nginx | 1.12.1 | nginx [engine x] ist ein HTTP- und Reverse-Proxy-Server. | 
| mariadb-server | 5.5.68\$1 | MariaDB-Datenbankserver. | 
| nvidia-cuda | 12,5,0 | Nvidia-Treiber und Cuda-Toolkit | 
| oozie-client | 5.2.1 | Oozie-Befehlszeilen-Client. | 
| oozie-server | 5.2.1 | Service für die Annahme von Oozie Workflow-Anforderungen. | 
| opencv | 4.7.0 | Open Source Computer Vision Library. | 
| phoenix-library | 5.2.1 | Die Phoenix-Bibliotheken für den Server und den Client | 
| phoenix-connectors | 6.0.0 | Apache-Phoenix-Konnektoren für Spark-3 | 
| phoenix-query-server | 6.0.0 | Ein schlanker Server für den Zugriff auf JDBC und Protokollpuffer sowie den Zugriff auf die Avatica-API über das JSON-Format.  | 
| presto-coordinator | 0,287-amzn-6 | Service zur Annahme von Abfragen und die Verwaltung der Abfrageausführung der Presto-Worker. | 
| presto-worker | 0,287-amzn-6 | Service für das Ausführen von Teilen einer Abfrage. | 
| presto-client | 0,287-amzn-6 | Presto-Befehlszeilenclient, der auf den Standby-Mastern eines HA-Clusters installiert ist, auf denen der Presto-Server nicht gestartet wird. | 
| trino-coordinator | 476-amzn-1 | Service zur Annahme von Abfragen und Verwaltung der Abfrageausführung der Trino-Worker. | 
| trino-worker | 476-Amzn-1 | Service für das Ausführen von Teilen einer Abfrage. | 
| trino-client | 476-Amzn-1 | Trino-Befehlszeilenclient, der auf den Standby-Mastern eines HA-Clusters installiert ist, auf denen der Trino-Server nicht gestartet wird. | 
| pig-client | 0.17.0 | Pig-Befehlszeilen-Client. | 
| r | 4.3.2 | The R Project for Statistical Computing (Software zur statistischen Datenverarbeitung) | 
| ranger-kms-server | 2.0.0 | Apache Ranger Key Management System | 
| spark-client | 3.5.6-amzn-1 | Spark-Befehlszeilen-Clients. | 
| spark-history-server | 3.5.6-amzn-1 | Web-Benutzeroberfläche zum Anzeigen von protokollierten Ereignissen für die gesamte Lebensdauer einer abgeschlossenen Spark-Anwendung. | 
| spark-on-yarn | 3.5.6-amzn-1 | In-Memory-Ausführungs-Engine für YARN. | 
| spark-yarn-slave | 3.5.6-amzn-1 | Apache Spark-Bibliotheken, die von YARN-Slaves benötigt werden. | 
| spark-rapids | 25.08.0-amzn-0 | Nvidia Spark RAPIDS-Plugin, das Apache Spark beschleunigt mit. GPUs | 
| tensorflow | 2.19.0 | TensorFlow Open-Source-Softwarebibliothek für leistungsstarke numerische Berechnungen. | 
| tez-on-yarn | 0.10.2-amzn-19 | Die Tez-YARN-Anwendung und -Bibliotheken. | 
| tez-on-worker | 0.10.2-amzn-19 | Die Tez-YARN-Anwendung und Bibliotheken für Worker-Knoten. | 
| zeppelin-server | 0.11.1 | Webbasiertes Notizbuch, das interaktive Datenanalysen ermöglicht. | 
| zookeeper-server | 3.9.3-amzn-4 | Zentraler Service für die Verwaltung von Konfigurationsinformationen, die Benennung, die Bereitstellung verteilter Synchronisierung und die Bereitstellung von Gruppenservices. | 
| zookeeper-client | 3.9.3-amzn-4 | ZooKeeper Befehlszeilen-Client. | 

## 7.12.0 Konfigurationsklassifizierungen
<a name="emr-7120-class"></a>

Mithilfe von Konfigurationsklassifizierungen können Sie Anwendungen anpassen. Diese entsprechen häufig einer XML-Konfigurationsdatei für die Anwendung, z. B. `hive-site.xml` Weitere Informationen finden Sie unter [Anwendungen konfigurieren](emr-configure-apps.md).

Aktionen zur Neukonfiguration treten auf, wenn Sie eine Konfiguration für Instance-Gruppen in einem laufenden Cluster angeben. Amazon EMR initiiert nur Rekonfigurationsaktionen für die Klassifizierungen, die Sie ändern. Weitere Informationen finden Sie unter [Eine Instance-Gruppe in einem laufenden Cluster neu konfigurieren](emr-configure-apps-running-cluster.md).


**emr-7.12.0-Klassifizierungen**  

| Klassifizierungen | Description | Aktionen zur Neukonfiguration | 
| --- | --- | --- | 
| capacity-scheduler | Ändert die Werte in der capacity-scheduler.xml-Datei in Hadoop. | Restarts the ResourceManager service. | 
| container-executor | Ändern Sie die Werte in der Datei „container-executor.cfg“ Datei von Hadoop YARN. | Not available. | 
| container-log4j | Ändert die Werte in der container-log4j.properties-Datei in Hadoop YARN. | Not available. | 
| core-site | Ändert die Werte in der core-site.xml-Datei in Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Ändern Sie die Docker-bezogenen Einstellungen. | Not available. | 
| emrfs-site | Ändert die EMRFS-Einstellungen. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | Ändert die flink-conf.yaml-Einstellungen. | Restarts Flink history server. | 
| flink-log4j | Ändert die log4j.properties-Einstellungen für Flink. | Restarts Flink history server. | 
| flink-log4j-session | Ändern Sie die Einstellungen von Flink log4j-session.properties für die Sitzung. Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | Ändert die log4j-cli.properties-Einstellungen für Flink. | Restarts Flink history server. | 
| hadoop-env | Ändert die Werte in der Hadoop-Umgebung für alle Hadoop-Komponenten. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Ändert die Werte in der log4j.properties-Datei in Hadoop. | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Ändert die SSL-Server-Konfiguration in Hadoop. | Not available. | 
| hadoop-ssl-client | Ändert die SSL-Client-Konfiguration in Hadoop. | Not available. | 
| hbase | Von Amazon EMR kuratierte Einstellungen für Apache. HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | Werte in HBase der Umgebung ändern. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j2 | Ändern Sie die Werte in der Datei HBase hbase-log4j2.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | Ändern Sie die Werte in der Datei hadoop-metrics2-hbase.properties. HBase | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | Ändern Sie HBase die Werte in der Datei hbase-policy.xml. | Not available. | 
| hbase-site | Ändern Sie die Werte in HBase der Datei hbase-site.xml. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | Konfiguriert die HDFS-Verschlüsselungszonen. | This classification should not be reconfigured. | 
| hdfs-env | Ändert die Werte in der HDFS-Umgebung. | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | Ändert die Werte in der hdfs-site.xml-Datei in HDFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | Werte in HCatalog der Umgebung ändern. | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | Ändern Sie die Werte in HCatalog's jndi.properties. | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | Ändern Sie die Werte in .xml HCatalog. proto-hive-site | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | Werte in der HCatalog HCat Webumgebung ändern. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | Ändern Sie die Werte in den HCat log4j2.properties von HCatalog Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | Ändern Sie die Werte in der Datei webhcat-site.xml von HCatalog WebHCat. | Restarts Hive WebHCat server. | 
| hive | Hierbei handelt es sich um von Amazon EMR zusammengestellte Einstellungen für Apache Hive. | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Ändert die Werte in der beeline-log4j2.properties-Datei in Hive. | Not available. | 
| hive-parquet-logging | Ändert die Werte in der parquet-logging.properties-Datei in Hive. | Not available. | 
| hive-env | Ändert die Werte in der Hive-Umgebung. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Ändern Sie die Werte in der Datei hive-exec-log 4j2.properties von Hive. | Not available. | 
| hive-llap-daemon-log4j2 | Ändern Sie die Werte in der Datei 4j2.properties von Hive. llap-daemon-log | Not available. | 
| hive-log4j2 | Ändert die Werte in der hive-log4j2.properties-Datei in Hive. | Not available. | 
| hive-site | Ändert die Werte in der hive-site.xml-Datei in Hive. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Ändert die Werte in der hiveserver2-site.xml-Datei von Server2 in Hive. | Not available. | 
| hue-ini | Ändert die Werte in der INI-Datei in Hue. | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | Ändert die Werte in der HTTPFS-Umgebung. | Restarts Hadoop Httpfs service. | 
| httpfs-site | Ändert die Werte in der httpfs-site.xml-Datei in Hadoop. | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Ändert die Werte in der kms-acls.xml-Datei in Hadoop. | Not available. | 
| hadoop-kms-env | Ändert die Werte in der KMS-Umgebung in Hadoop. | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Das KMS-Java-Home von Hadoop ändern | Not available. | 
| hadoop-kms-log4j | Ändert die Werte in der kms-log4j.properties-Datei in Hadoop. | Not available. | 
| hadoop-kms-site | Ändert die Werte in der kms-site.xml-Datei in Hadoop. | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Ändern der Werte in der Hudi-Umgebung. | Not available. | 
| hudi-defaults | Ändern Sie die Werte in der hudi-defaults.conf-Datei in Hudi. | Not available. | 
| iceberg-defaults | Ändern Sie die Werte in der iceberg-defaults.conf-Datei von Iceberg. | Not available. | 
| delta-defaults | Ändern Sie die Werte in der delta-defaults.conf-Datei von Delta. | Not available. | 
| jupyter-notebook-conf | Ändert die Werte in der jupyter\$1notebook\$1config.py-Datei in Jupyter Notebook. | Not available. | 
| jupyter-hub-conf | Ändern Sie die Werte in JupyterHubs der Datei jupyterhub\$1config.py. | Not available. | 
| jupyter-s3-conf | Konfigurieren Sie die S3-Persistenz für Jupyter Notebooks. | Not available. | 
| jupyter-sparkmagic-conf | Ändert die Werte in der config.json-Datei in Sparkmagic. | Not available. | 
| livy-conf | Ändert die Werte in der livy.conf-Datei von Livy. | Restarts Livy Server. | 
| livy-env | Ändert die Werte in der Livy-Umgebung. | Restarts Livy Server. | 
| livy-log4j2 | Ändern Sie die log4j2.properties-Einstellungen für Livy. | Restarts Livy Server. | 
| mapred-env | Ändern Sie die Werte in der MapReduce Anwendungsumgebung. | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | Ändern Sie die Werte in der Datei mapred-site.xml der MapReduce Anwendung. | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Ändert die Werte in der Oozie-Umgebung. | Restarts Oozie. | 
| oozie-log4j | Ändert die Werte in der oozie-log4j.properties-Datei in Oozie. | Restarts Oozie. | 
| oozie-site | Ändert die Werte in der oozie-site.xml-Datei in Oozie. | Restarts Oozie. | 
| phoenix-hbase-metrics | Ändert die Werte in der hadoop-metrics2-hbase.properties-Datei in Phoenix. | Not available. | 
| phoenix-hbase-site | Ändert die Werte in der hbase-site.xml-Datei in Phoenix. | Not available. | 
| phoenix-log4j2 | Ändern Sie die Werte in der Datei log4j2.properties von Phoenix. | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Ändert die Werte in der hadoop-metrics2-phoenix.properties-Datei in Phoenix. | Not available. | 
| pig-env | Ändert die Werte in der Pig-Umgebung. | Not available. | 
| pig-properties | Ändert die Werte in der pig.properties-Datei in Pig. | Restarts Oozie. | 
| pig-log4j | Ändert die Werte in der log4j.properties-Datei in Pig. | Not available. | 
| presto-log | Ändert die Werte in der log.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Ändert die Werte in der config.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Ändern Sie Werte in der Presto-Datei password-authenticator.properties. | Not available. | 
| presto-env | Ändern Sie die Werte in der presto-env.sh-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Ändern Sie die Werte in der node.properties-Datei in Presto. | Not available. | 
| presto-connector-blackhole | Ändert die Werte in der blackhole.properties-Datei in Presto. | Not available. | 
| presto-connector-cassandra | Ändert die Werte in der cassandra.properties-Datei in Presto. | Not available. | 
| presto-connector-hive | Ändert die Werte in der hive.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Ändert die Werte in der jmx.properties-Datei in Presto. | Not available. | 
| presto-connector-kafka | Ändert die Werte in der kafka.properties-Datei in Presto. | Not available. | 
| presto-connector-lakeformation | Ändern Sie die Werte in der lakeformation.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Ändert die Werte in der localfile.properties-Datei in Presto. | Not available. | 
| presto-connector-memory | Ändert die Werte in der memory.properties-Datei in Presto. | Not available. | 
| presto-connector-mongodb | Ändert die Werte in der mongodb.properties-Datei in Presto. | Not available. | 
| presto-connector-mysql | Ändert die Werte in der mysql.properties-Datei in Presto. | Not available. | 
| presto-connector-postgresql | Ändert die Werte in der postgresql.properties-Datei in Presto. | Not available. | 
| presto-connector-raptor | Ändert die Werte in der raptor.properties-Datei in Presto. | Not available. | 
| presto-connector-redis | Ändert die Werte in der redis.properties-Datei in Presto. | Not available. | 
| presto-connector-redshift | Ändert die Werte in der redshift.properties-Datei. | Not available. | 
| presto-connector-tpch | Ändert die Werte in der tpch.properties-Datei in Presto. | Not available. | 
| presto-connector-tpcds | Ändert die Werte in der tpcds.properties-Datei in Presto. | Not available. | 
| trino-log | Ändern Sie die Werte in der log.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-config | Ändern Sie die Werte in der config.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Ändern Sie die Werte in der Trino-Datei password-authenticator.properties. | Restarts Trino-Server (for Trino) | 
| trino-env | Ändern Sie die Werte in der trino-env.sh-Datei von Trino. | Restarts Trino-Server (for Trino) | 
| trino-node | Ändern Sie die Werte in der node.properties-Datei in Trino. | Not available. | 
| trino-connector-blackhole | Ändern Sie die Werte in der blackhole.properties-Datei in Trino. | Not available. | 
| trino-connector-cassandra | Ändern Sie die Werte in der cassandra.properties-Datei in Trino. | Not available. | 
| trino-connector-delta | Ändern Sie die Werte in der delta.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Ändern Sie die Werte in der hive.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Ändern Sie die Werte in der exchange-manager.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Ändern Sie die Werte in der iceberg.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Ändern Sie die Werte in der hudi.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Ändern Sie die Werte in der jmx.properties-Datei in Trino. | Not available. | 
| trino-connector-kafka | Ändern Sie die Werte in der kafka.properties-Datei in Trino. | Not available. | 
| trino-connector-localfile | Ändern Sie die Werte in der localfile.properties-Datei in Trino. | Not available. | 
| trino-connector-memory | Ändern Sie die Werte in der memory.properties-Datei in Trino. | Not available. | 
| trino-connector-mongodb | Ändern Sie die Werte in der mongodb.properties-Datei in Trino. | Not available. | 
| trino-connector-mysql | Ändern Sie die Werte in der mysql.properties-Datei in Trino. | Not available. | 
| trino-connector-postgresql | Ändern Sie die Werte in der postgresql.properties-Datei in Trino. | Not available. | 
| trino-connector-raptor | Ändern Sie die Werte in der raptor.properties-Datei in Trino. | Not available. | 
| trino-connector-redis | Ändern Sie die Werte in der redis.properties-Datei in Trino. | Not available. | 
| trino-connector-redshift | Ändern Sie die Werte in der redshift.properties-Datei in Trino. | Not available. | 
| trino-connector-tpch | Ändern Sie die Werte in der tpch.properties-Datei in Trino. | Not available. | 
| trino-connector-tpcds | Ändern Sie die Werte in der tpcds.properties-Datei in Trino. | Not available. | 
| ranger-kms-dbks-site | Ändert die Werte in der dbks-site.xml-Datei von Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-site | Ändern Sie die Werte in der ranger-kms-site XML-Datei von Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-env | Ändert die Werte in der Ranger KMS-Umgebung. | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Ändern Sie die Werte in der kms-logback.xml-Datei von Ranger KMS. | Not available. | 
| ranger-kms-db-ca | Ändert die Werte für die CA-Datei auf S3 für die MySQL SSL-Verbindung mit Ranger KMS. | Not available. | 
| spark | Hierbei handelt es sich um von Amazon EMR zusammengestellte Einstellungen für Apache Spark. | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Ändert die Werte in der spark-defaults.conf-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-env | Ändert die Werte in der Spark-Umgebung. | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Ändert die Werte in der hive-site.xml-Datei in Spark. | Not available. | 
| spark-log4j2 | Ändern Sie die Werte in der log4j2.properties-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Ändert die Werte in der metrics.properties-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| tez-site | Ändert die Werte in der tez-site.xml-Datei in Tez. | Restart Oozie and HiveServer2. | 
| yarn-env | Ändert die Werte in der YARN-Umgebung. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | Ändert die Werte in der yarn-site.xml-Datei in YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Ändert die Werte in der Zeppelin-Umgebung. | Restarts Zeppelin. | 
| zeppelin-site | Ändern Sie die Konfigurationseinstellungen in zeppelin-site.xml. | Restarts Zeppelin. | 
| zookeeper-config | Ändern Sie die Werte in ZooKeeper der Datei zoo.cfg. | Restarts Zookeeper server. | 
| zookeeper-logback | Ändern Sie die Werte in ZooKeeper der Datei logback.xml. | Restarts Zookeeper server. | 
| cloudwatch-logs | Konfigurieren Sie die CloudWatch Log-Integration für EMR-Clusterknoten. | Not available. | 
| emr-metrics | Ändern Sie die EMR-Metrikeinstellungen für diesen Knoten. | Restarts the CloudWatchAgent service. | 

## 7.12.0 Änderungsprotokoll
<a name="7120-changelog"></a>


**Änderungsprotokoll für die Version 7.12.0 und die Versionshinweise**  

| Date | Veranstaltung | Description | 
| --- | --- | --- | 
| 2025-11-21 | Veröffentlichung von Dokumenten | Erste Veröffentlichung der Versionshinweise zu Amazon EMR 7.12.0 | 

# Amazon EMR Version 7.11.0
<a name="emr-7110-release"></a>

## 7.11.0 unterstützter Lebenszyklus
<a name="emr-7110-supported-lifecycle"></a>

In der folgenden Tabelle werden die unterstützten Lebenszyklusdaten für Amazon EMR Version 7.11.0 beschrieben.


| Unterstützungsphase | Date | 
| --- | --- | 
| Erstes Veröffentlichungsdatum | 03. November 2025 | 
| Standardunterstützung bis | 03. November 2027 | 
| Ende des Supports | 04. November 2027 | 
| Ende der Lebensdauer | 03. November 2028 | 

## 7.11.0 Anwendungsversionen
<a name="emr-7110-app-versions"></a>

Diese Version umfasst die folgenden Anwendungen: [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html), [https://delta.io/](https://delta.io/), [https://flink.apache.org/](https://flink.apache.org/), [http://hbase.apache.org/](http://hbase.apache.org/), [https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog), [http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/), [http://hive.apache.org/](http://hive.apache.org/), [https://hudi.apache.org](https://hudi.apache.org), [http://gethue.com/](http://gethue.com/), [https://iceberg.apache.org/](https://iceberg.apache.org/), [https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/), [https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#), [https://livy.incubator.apache.org/](https://livy.incubator.apache.org/), [http://oozie.apache.org/](http://oozie.apache.org/), [https://phoenix.apache.org/](https://phoenix.apache.org/), [http://pig.apache.org/](http://pig.apache.org/), [https://prestodb.io/](https://prestodb.io/) [https://www.tensorflow.org/](https://www.tensorflow.org/), [https://tez.apache.org/](https://tez.apache.org/), [https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/), und [https://zookeeper.apache.org](https://zookeeper.apache.org).

In der folgenden Tabelle sind die in dieser Version von Amazon EMR verfügbaren Anwendungsversionen und die Anwendungsversionen der vorherigen drei Amazon-EMR-Versionen (sofern zutreffend) aufgeführt.

Einen umfassenden Verlauf der Anwendungsversionen für jede Version von Amazon EMR finden Sie in den folgenden Themen:
+ [Anwendungsversionen in Amazon-EMR-7.x-Versionen](emr-release-app-versions-7.x.md)
+ [Anwendungsversionen in Amazon-EMR-6.x-Versionen](emr-release-app-versions-6.x.md)
+ [Anwendungsversionen in Amazon-EMR-5.x-Versionen (PNG)](emr-release-app-versions-5.x.md)
+ [Anwendungsversionen in Amazon-EMR-4.x-Versionen](emr-release-app-versions-4.x.md)


**Informationen zur Anwendungsversion**  

|  | emr-7.11.0 | emr-7.10.0 | emr-7.9.0 | emr-7.8.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK for Java | 2.35.5, 1.12.792 | 2,31,48, 1,12,782 | 2,31,16, 1,12,782 | 2,29,52, 1,12,780 | 
| Python | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 
| Scala | 2.12,18 | 2.12,18 | 2.12,18 | 2.12,18 | 
| AmazonCloudWatchAgent | 1,300032.2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 
| Delta | 3.3.2-amzn-0 | 3.3.0-amzn-2 | 3.3.0-amzn-1 | 3.3.0-amzn-0 | 
| Flink | 1,20,0-amzn-5 | 1,20,0-amzn-4 | 1,20,0-amzn-3 | 1,20,0-amzn-2 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2,6.2-amzn-2 | 2.6.2-amzn-1 | 2.6.2-amzn-0 | 2.6.1-amzn-2 | 
| HCatalog | 3.1.3-amzn-20 | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 
| Hadoop | 3.4.1-amzn-3 | 3.4.1-amzn-2 | 3.4.1-amzn-1 | 3.4.1-amzn-0 | 
| Hive | 3.1.3-amzn-20 | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 
| Hudi | 1.0.2-amzn-0 | 0,15,0-amzn-7 | 0,15,0-amzn-6 | 0,15,0-amzn-5 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.9.1-amzn-0 | 1.8.1-amzn-0 | 1.7.1-amzn-2 | 1.7.1-amzn-1 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-inkubieren | 0.8.0-inkubieren | 0.8.0-inkubieren | 0.8.0-inkubieren | 
| MXNet |  -  |  -  |  -  |  -  | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0,287-amzn-5 | 0,287-amzn-4 | 0,287-amzn-3 | 0,287-amzn-2 | 
| Spark | 3,5,6-amzn-0 | 3,5,5-amzn-1 | 3,5,5-amzn-0 | 3,5.4-amzn-0 | 
| Sqoop |  -  |  -  |  -  |  -  | 
| TensorFlow | 2.19.0 | 2.18.0 | 2.16.1 | 2.16.1 | 
| Tez | 0.10.2-amzn-18 | 0,102-amzn-17 | 0.10.2-amzn-16 | 0,102-amzn-15 | 
| Trino (PrestoSQL) | 475-amzn-0 | 470-Amzn-0 | 467-amzn-2 | 467-amzn-1 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 
| ZooKeeper | 3.9.3-amzn-3 | 3.9.3-amzn-2 | 3.9.3-amzn-1 | 3.9.3-amzn-0 | 

# 7.11.0 Allgemeine Sicherheitslücken und Sicherheitslücken
<a name="7110-common-vulnerabilities-exposures"></a>

In der folgenden Tabelle sind alle aufgeführt CVEs , die sich nicht auf EMR-Cluster auswirken, die auf empfohlenen Konfigurationen von Amazon EMR 7.11.0 ausgeführt werden. Amazon EMR ist in Bezug auf die Verfügbarkeit von Fixes auf Upstream-Open-Source-Software angewiesen und stellt die neueste stabile Version als Teil der Core Engine-Komponenten innerhalb von 90 Tagen nach Überprüfung der Fixes durch Amazon EMR bereit.

Diese Tabelle wurde am 18. November 2025 aktualisiert.


| CVE-ID | Schweregrad | URL für CVE-Details | 
| --- | --- | --- | 
|  CVE-2015-1832  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2016-5018  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2017-15095  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2017-17485  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2017-7525  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2018-11307  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-11307  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-14718  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14718  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14719  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14719  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14720  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14721  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-14721  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19360  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19361  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19362  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-19362  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-7489  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2018-7489  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-10202  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-10202](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)  | 
|  CVE-2019-14379  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14379  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14540  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14540  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14892  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-14893  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16335  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16335  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16942  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16942  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16943  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-16943  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-17267  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17267  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-17531  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20330  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2020-8840  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-8840  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9546  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9547  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2020-9548  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2022—1471  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-1471  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022—37865  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022—39135  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-46337  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2022-46337  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2024-51504  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-51504  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-52046  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-52046  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-53990  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-53990](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)  | 
|  CVE-2025-30065  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-30065](https://nvd.nist.gov/vuln/detail/CVE-2025-30065)  | 
|  CVE-2014-3643  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2014-3643](https://nvd.nist.gov/vuln/detail/CVE-2014-3643)  | 
|  CVE-2015-5237  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2015-5237  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-6796  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2018-1000180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-1000180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-12022  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12022  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12023  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12-023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-12023  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12-023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-5968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2019-0205  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-10172  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-10172](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)  | 
|  CVE-2019-12086  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12-086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12086  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12-086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-14439  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-14439  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2020-10650  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10650  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10672  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10672  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10673  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10969  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-10969  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11111  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11112  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11112  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11113  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11113  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11619  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11619  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11620  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13949  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14060  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14061  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14062  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14062  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14195  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-14195  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-24616  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24616  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-24750  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28052  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35491  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36181  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36183  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36184  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36186  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36187  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36188  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36518  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2021-0341  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-0341](https://nvd.nist.gov/vuln/detail/CVE-2021-0341)  | 
|  CVE-2021-20190  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-31684  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2022-25647  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3509  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3510  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022—37866  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-40149  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40150  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-41404  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-42-41404](https://nvd.nist.gov/vuln/detail/CVE-2022-41404)  | 
|  CVE-42-42003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-202245685  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022—45693  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022—45693  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46751  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2022-46751  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-1370  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-6378  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-13009  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-13009](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)  | 
|  CVE-2024-13009  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-13009](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)  | 
|  CVE-2024-29857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-30172  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-30172  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-34447  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-34447  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-36114  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-9823  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-9823](https://nvd.nist.gov/vuln/detail/CVE-2024-9823)  | 
|  CVE-2025-24970  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-24970  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-27553  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-27553](https://nvd.nist.gov/vuln/detail/CVE-2025-27553)  | 
|  CVE-2025-27817  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-27817](https://nvd.nist.gov/vuln/detail/CVE-2025-27817)  | 
|  CVE-2025-46762  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-46762](https://nvd.nist.gov/vuln/detail/CVE-2025-46762)  | 
|  CVE-2025-46762  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-46762](https://nvd.nist.gov/vuln/detail/CVE-2025-46762)  | 
|  CVE-2025-48734  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48734](https://nvd.nist.gov/vuln/detail/CVE-2025-48734)  | 
|  CVE-2025-52434  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-52434](https://nvd.nist.gov/vuln/detail/CVE-2025-52434)  | 
|  CVE-2025-52999  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-55163  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-55163](https://nvd.nist.gov/vuln/detail/CVE-2025-55163)  | 
|  CVE-2025-55163  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-55163](https://nvd.nist.gov/vuln/detail/CVE-2025-55163)  | 
|  CVE-2025-55163  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-55163](https://nvd.nist.gov/vuln/detail/CVE-2025-55163)  | 
|  CVE-2025-58056  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-58056](https://nvd.nist.gov/vuln/detail/CVE-2025-58056)  | 
|  CVE-2025-58056  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-58056](https://nvd.nist.gov/vuln/detail/CVE-2025-58056)  | 
|  CVE-2025-58056  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-58056](https://nvd.nist.gov/vuln/detail/CVE-2025-58056)  | 
|  CVE-2025-58056  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-58056](https://nvd.nist.gov/vuln/detail/CVE-2025-58056)  | 
|  CVE-2025-58057  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-58057  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-58057  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-58057  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-58057  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-59250  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-59250](https://nvd.nist.gov/vuln/detail/CVE-2025-59250)  | 
|  CVE-2012-5783  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-5783  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-6153  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2012-6153  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-11798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11798](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)  | 
|  CVE-2018-1313  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-1313](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)  | 
|  CVE-2019-12384  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12384  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12814  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2019-12814  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2020-13955  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13955](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)  | 
|  CVE-2020-13956  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-15250  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15250  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15522  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-15522  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-15522  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-17521  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-17521  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-1945  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-26939  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-26939  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-26939  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2021-22569  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22569  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-27568  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-27568](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)  | 
|  CVE-2021-28170  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-29425  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-36373  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-36373](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)  | 
|  CVE-2021-36374  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-36374](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)  | 
|  CVE-2022—38749  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2022—38750  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38750](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)  | 
|  CVE-2022—38751  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38751](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)  | 
|  CVE-2022—38752  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38752](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)  | 
|  CVE-20224-1854  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-20224-1854](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)  | 
|  CVE-2023-0833  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-33201  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-42503  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-51074  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-23944  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-23945  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23945  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23953  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-23953  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-25710  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-25710  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-26308  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-26308  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-29025  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29025](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)  | 
|  CVE-2024-29869  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-29869  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-30171  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-31141  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-31141](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)  | 
|  CVE-2024-47535  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47554  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-56128  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-56128](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-8184  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2025-11226  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-11226](https://nvd.nist.gov/vuln/detail/CVE-2025-11226)  | 
|  CVE-2025-11226  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-11226](https://nvd.nist.gov/vuln/detail/CVE-2025-11226)  | 
|  CVE-2025-11226  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-11226](https://nvd.nist.gov/vuln/detail/CVE-2025-11226)  | 
|  CVE-2025-25193  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-30474  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-30474](https://nvd.nist.gov/vuln/detail/CVE-2025-30474)  | 
|  CVE-2025-3588  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-3588](https://nvd.nist.gov/vuln/detail/CVE-2025-3588)  | 
|  CVE-2025-46392  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-46392](https://nvd.nist.gov/vuln/detail/CVE-2025-46392)  | 
|  CVE-2025-48924  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-49128  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-49128  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-49128  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-53864  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-53864](https://nvd.nist.gov/vuln/detail/CVE-2025-53864)  | 
|  CVE-2025-58457  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-58457](https://nvd.nist.gov/vuln/detail/CVE-2025-58457)  | 
|  CVE-2025-58457  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-58457](https://nvd.nist.gov/vuln/detail/CVE-2025-58457)  | 
|  CVE-2025-59419  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-59419](https://nvd.nist.gov/vuln/detail/CVE-2025-59419)  | 
|  CVE-2025-8885  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-8885](https://nvd.nist.gov/vuln/detail/CVE-2025-8885)  | 
|  CVE-2025-8885  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-8885](https://nvd.nist.gov/vuln/detail/CVE-2025-8885)  | 
|  CVE-2025-8916  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2025-8916  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2025-8916  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2025-8916  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2024-12801  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2025-46551  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-46551](https://nvd.nist.gov/vuln/detail/CVE-2025-46551)  | 

## Versionshinweise zu 7.11.0
<a name="emr-7110-relnotes"></a>

Die folgenden Versionshinweise enthalten Informationen für Amazon EMR Version 7.11.0.
+ **Neue Features**
  + **Anwendungs-Upgrades** — Amazon EMR 7.11.0-Anwendungsupgrades umfassen Delta 3.3.2-amzn-0, Flink 1.20.0-amzn-5, HBase 2.6.2-amzn-2, 3.1.3-amzn-20, Hadoop 3.4.1-amzn-3, Hive HCatalog 3.1.3-amzn-20, Hudi 1.0.2-amzn-0, Iceberg 1.9.1-amzn-0, Presto 0.287-amzn-0 5, Spark 3.5.6-amzn-0, 2.19.0, Tez 0.10.2-amzn-18, Trino 475-amzn-0 und 3.9.3-amzn-3. TensorFlow ZooKeeper 
  + Amazon EMR auf EC2 unterstützt jetzt IAM Identity Center-Benutzerhintergrundsitzungen
    + **Benutzer-Hintergrundsitzungen**: Ermöglicht, dass Spark-Workloads mit langer Laufzeit auch dann weiterlaufen können, wenn sich Benutzer von SageMaker Unified Studio abmelden. Dabei werden Sitzungen von bis zu 90 Tagen unterstützt
    + **Flexible Konfiguration der Hintergrundsitzung**: Zweistufige Konfiguration (IAM Identity Center-Instance und Amazon EMR-EC2-Cluster) mit anpassbarer Dauer der Hintergrundsitzung von 15 Minuten bis 90 Tagen (Standard: 7 Tage)
    + **Vertrauenswürdige Identitätsverbreitung**: Behält mithilfe der Trusted Identity Propagation-Funktion von Amazon EMR einen sicheren Identitätskontext während des gesamten Lebenszyklus der Hintergrundsitzung bei
    + **SageMaker Unified Studio-Integration**: Hintergrundsitzungen, die über interaktive Livy-Sitzungen in SageMaker Unified Studio initiiert wurden
  + **Langfristige Sitzungen mit Unternehmensidentitäten** — Amazon SageMaker Unified Studio unterstützt jetzt lang andauernde Sitzungen mit Unternehmensidentitäten über Trusted Identity Propagation (TIP) von IAM Identity Center. Benutzer können interaktive Notizbücher und Datenverarbeitungssitzungen auf Amazon EMR und AWS Glue starten, die weiterhin Unternehmensanmeldedaten verwenden, auch wenn sie abgemeldet sind oder Sitzungen ablaufen. Sitzungen dauern bis zu 90 Tage (standardmäßig 7 Tage), wobei Identitätsberechtigungen und konsistente Sicherheitskontrollen beibehalten werden.

## 7.11.0 Standard-Java-Versionen
<a name="emr-7110-jdk"></a>

Amazon EMR Version 7.11.0 wird standardmäßig mit Amazon Corretto 17 (basiert auf OpenJDK) für Anwendungen ausgeliefert, die Corretto 17 (JDK 17) unterstützen, mit Ausnahme von Apache Livy.

Die folgende Tabelle zeigt die Standard-Java-Versionen für Anwendungen in Amazon EMR 7.11.0.


| Anwendung | Java-/Amazon-Corretto-Version (Standard ist fett gedruckt) | 
| --- | --- | 
| Delta | 17, 11, 8 | 
| Flink | 17, 11, 8 | 
| HBase | 17, 11, 8 | 
| HCatalog | 17, 11, 8 | 
| Hadoop | 17, 11, 8 | 
| Hive | 17, 11, 8 | 
| Hudi | 17, 11, 8 | 
| Iceberg | 17, 11 | 
| Livy | 17, 11, 8 | 
| Oozie | 17, 11, 8 | 
| Phoenix | 17, 11, 8 | 
| PrestoDB | 8 | 
| Spark | 17, 11, 8 | 
| Spark RAPIDS | 17, 11, 8 | 
| Tez | 17, 11, 8 | 
| Trino | 21, 17 | 
| Zeppelin | 17, 11, 8 | 
| Pig | 17, 11, 8 | 
| Zookeeper | 17, 11, 8 | 

## 7.11.0 Komponentenversionen
<a name="emr-7110-components"></a>

Die Komponenten, die Amazon EMR mit dieser Version installiert, sind nachstehend aufgeführt. Einige werden als Teil von Big-Data-Anwendungspaketen installiert. Andere sind nur für Amazon EMR verfügbar und werden für Systemprozesse und -Features installiert. Diese beginnen in der Regel mit `emr` oder `aws`. Big-Data-Anwendungspakete in der aktuellsten Amazon-EMR-Version sind in der Regel die aktuelle Version, die in der Community zu finden ist. Wir stellen Community-Versionen in Amazon EMR so schnell wie möglich zur Verfügung.

Einige Komponenten in Amazon EMR unterscheiden sich von Community-Versionen. Diese Komponenten verfügen über eine Versionsbezeichnung in der Form `CommunityVersion-amzn-EmrVersion`. Der `EmrVersion` beginnt bei 0. Wenn zum Beispiel eine Open-Source-Community-Komponente mit dem Namen `myapp-component` der Version 2.2 dreimal für die Aufnahme in verschiedene Amazon-EMR-Versionen geändert wurde, wird ihre Version als `2.2-amzn-2` aufgeführt.


| Komponente | Version | Description | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | Ein Java-Agent, der Metriken von Anwendungs-Daemons sammelt. | 
| delta | 3.3.2-amzn-0 | Delta Lake ist ein offenes Tabellenformat für riesige analytische Datensätze | 
| emr-amazon-cloudwatch-agent | 1,300032,2-amzn-0 | Eine Anwendung, die interne Metriken auf Systemebene und benutzerdefinierte Anwendungsmetriken von Amazon-EC2-Instances erfasst. | 
| emr-ddb | 5.7.0 | Amazon DynamoDB-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| emr-goodies | 3,20,0 | Praktische Bibliotheken für das Hadoop-Ökosystem. | 
| emr-kinesis | 3,24,0 | Amazon Kinesis-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| emr-notebook-env | 1.18.0 | Conda Env für EMR-Notebooks, das Jupyter Enterprise Gateway enthält | 
| emr-s3-dist-cp | 2,41,0 | Verteilte Kopieranwendung, die für Amazon S3 optimiert ist. | 
| emr-s3-select | 2.20.0 | EMR S3Select-Konnektor | 
| emr-wal-cli | 1.3.5 | Cli wird für die emrwal list/deletion verwendet. | 
| emrfs | 2,72,0 | Amazon S3-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| flink-client | 1,20,0-amzn-5 | Apache Flink-Clientskripts und -Anwendungen für die Befehlszeile. | 
| flink-jobmanager-config | 1,20,0-amzn-5 | Verwaltung von Ressourcen auf EMR-Knoten für Apache JobManager Flink. | 
| hadoop-client | 3.4.1-amzn-3 | Hadoop-Befehlszeilen-Clients wie z. B. "hdfs", "Hadoop" oder "Garn". | 
| hadoop-hdfs-datanode | 3.4.1-amzn-3 | HDFS-Service auf Knotenebene zum Speichern von Blöcken. | 
| hadoop-hdfs-library | 3.4.1-amzn-3 | HDFS-Client und -Bibliothek für die Befehlszeile | 
| hadoop-hdfs-namenode | 3.4.1-amzn-3 | HDFS-Service für die Nachverfolgung von Dateinamen und Block-Speicherorten. | 
| hadoop-hdfs-zkfc | 3.4.1-amzn-3 | ZKFC-Dienst zum Verfolgen von Namenodes für den HA-Modus. | 
| hadoop-hdfs-journalnode | 3.4.1-amzn-3 | HDFS-Service zum Verwalten des Hadoop-Dateisystemjournals auf HA-Clustern. | 
| hadoop-httpfs-server | 3.4.1-amzn-3 | HTTP-Endpunkt für HDFS-Operationen. | 
| hadoop-kms-server | 3.4.1-amzn-3 | Kryptografischer Schlüsselverwaltungsserver, der auf der Hadoop-API basiert. KeyProvider  | 
| hadoop-mapred | 3.4.1-amzn-3 | MapReduce Execution Engine-Bibliotheken zum Ausführen einer Anwendung. MapReduce  | 
| hadoop-yarn-nodemanager | 3.4.1-amzn-3 | YARN-Service für die Verwaltung von Containern auf einem einzelnen Knoten. | 
| hadoop-yarn-resourcemanager | 3.4.1-amzn-3 | YARN-Service für Zuweisung und Verwaltung von Cluster-Ressourcen und verteilten Anwendungen. | 
| hadoop-yarn-timeline-server | 3.4.1-amzn-3 | Service für das Abrufen von aktuellen und historischen Informationen für YARN-Anwendungen. | 
| hbase-hmaster | 2.6.2-amzn-2 | Dienst für einen HBase Cluster, der für die Koordination der Regionen und die Ausführung von Verwaltungsbefehlen zuständig ist. | 
| hbase-region-server | 2.6.2-amzn-2 | Service für die Versorgung einer oder mehrerer Regionen. HBase  | 
| hbase-client | 2.6.2-amzn-2 | HBase Befehlszeilenclient. | 
| hbase-rest-server | 2.6.2-amzn-2 | Dienst, der einen HTTP-Endpunkt bereitstellt für. RESTful HBase | 
| hbase-thrift-server | 2.6.2-amzn-2 | Dienst, der einen Thrift-Endpunkt für bereitstellt. HBase | 
| hbase-operator-tools | 2.6.2-amzn-2 | Reparatur-Tool für Apache-Cluster. HBase  | 
| hcatalog-client | 3.1.3-amzn-20 | Der "hcat"-Befehlszeilen-Client-für das Bearbeiten des hcatalog-Servers. | 
| hcatalog-server | 3.1.3-amzn-20 | Bereitstellung von Diensten HCatalog, eine Tabellen- und Speichermanagementebene für verteilte Anwendungen. | 
| hcatalog-webhcat-server | 3.1.3-amzn-20 | HTTP-Endpunkt, der eine REST-Schnittstelle für bereitstellt. HCatalog | 
| hive-client | 3.1.3-amzn-20 | Hive-Befehlszeilen-Client. | 
| hive-hbase | 3.1.3-amzn-20 | Hive-hbase client. | 
| hive-metastore-server | 3.1.3-amzn-20 | Service für den Zugriff auf den Hive-Metastore (ein semantisches Repository für die Speicherung von Metadaten für SQL zu Hadoop-Operationen). | 
| hive-server2 | 3.1.3-amzn-20 | Service zur Annahme von Hive-Abfragen als Webanfragen. | 
| hudi | 1.0.2-amzn-0 | Inkrementelles Verarbeitungs-Framework zur Versorgung der Datenpipline mit geringer Latenz und hoher Effizienz. | 
| hudi-presto | 1.0.2-amzn-0 | Bundle-Bibliothek zum Ausführen von Presto mit Hudi. | 
| hudi-trino | 1.0.2-amzn-0 | Bündel-Bibliothek zum Ausführen von Trino mit Hudi. | 
| hudi-spark | 1.0.2-amzn-0 | Bündel-Bibliothek zum Ausführen von Spark mit Hudi. | 
| hue-server | 4.11.0 | Webanwendung für die Analyse von Daten mithilfe von Hadoop-Anwendungen. | 
| iceberg | 1.9.1-amzn-0 | Apache Iceberg ist ein offenes Tabellenformat für sehr große analytische Datensätze | 
| jupyterhub | 1.5.0 | Multi-User-Server für Jupyter-Notebooks | 
| livy-server | 0.8.0-inkubieren | REST-Schnittstelle für die Interaktion mit Apache Spark | 
| nginx | 1.12.1 | nginx [engine x] ist ein HTTP- und Reverse-Proxy-Server. | 
| mariadb-server | 5.5.68\$1 | MariaDB-Datenbankserver. | 
| nvidia-cuda | 12,5,0 | Nvidia-Treiber und Cuda-Toolkit | 
| oozie-client | 5.2.1 | Oozie-Befehlszeilen-Client. | 
| oozie-server | 5.2.1 | Service für die Annahme von Oozie Workflow-Anforderungen. | 
| opencv | 4.7.0 | Open Source Computer Vision Library. | 
| phoenix-library | 5.2.1 | Die Phoenix-Bibliotheken für den Server und den Client | 
| phoenix-connectors | 6.0.0 | Apache-Phoenix-Konnektoren für Spark-3 | 
| phoenix-query-server | 6.0.0 | Ein schlanker Server für den Zugriff auf JDBC und Protokollpuffer sowie den Zugriff auf die Avatica-API über das JSON-Format.  | 
| presto-coordinator | 0,287-amzn-5 | Service zur Annahme von Abfragen und die Verwaltung der Abfrageausführung der Presto-Worker. | 
| presto-worker | 0,287-amzn-5 | Service für das Ausführen von Teilen einer Abfrage. | 
| presto-client | 0,287-amzn-5 | Presto-Befehlszeilenclient, der auf den Standby-Mastern eines HA-Clusters installiert ist, auf denen der Presto-Server nicht gestartet wird. | 
| trino-coordinator | 475-amzn-0 | Service zur Annahme von Abfragen und Verwaltung der Abfrageausführung der Trino-Worker. | 
| trino-worker | 475-amzn-0 | Service für das Ausführen von Teilen einer Abfrage. | 
| trino-client | 475-amzn-0 | Trino-Befehlszeilenclient, der auf den Standby-Mastern eines HA-Clusters installiert ist, auf denen der Trino-Server nicht gestartet wird. | 
| pig-client | 0.17.0 | Pig-Befehlszeilen-Client. | 
| r | 4.3.2 | The R Project for Statistical Computing (Software zur statistischen Datenverarbeitung) | 
| ranger-kms-server | 2.0.0 | Apache Ranger Key Management System | 
| spark-client | 3.5.6-amzn-0 | Spark-Befehlszeilen-Clients. | 
| spark-history-server | 3.5.6-amzn-0 | Web-Benutzeroberfläche zum Anzeigen von protokollierten Ereignissen für die gesamte Lebensdauer einer abgeschlossenen Spark-Anwendung. | 
| spark-on-yarn | 3.5.6-amzn-0 | In-Memory-Ausführungs-Engine für YARN. | 
| spark-yarn-slave | 3.5.6-amzn-0 | Apache Spark-Bibliotheken, die von YARN-Slaves benötigt werden. | 
| spark-rapids | 25.06.0-amzn-0 | Nvidia Spark RAPIDS-Plugin, das Apache Spark beschleunigt mit. GPUs | 
| tensorflow | 2.19.0 | TensorFlow Open-Source-Softwarebibliothek für leistungsstarke numerische Berechnungen. | 
| tez-on-yarn | 0.10.2-amzn-18 | Die Tez-YARN-Anwendung und -Bibliotheken. | 
| tez-on-worker | 0,102-amzn-18 | Die Tez-YARN-Anwendung und Bibliotheken für Worker-Knoten. | 
| zeppelin-server | 0.11.1 | Webbasiertes Notizbuch, das interaktive Datenanalysen ermöglicht. | 
| zookeeper-server | 3.9.3-amzn-3 | Zentraler Service für die Verwaltung von Konfigurationsinformationen, die Benennung, die Bereitstellung verteilter Synchronisierung und die Bereitstellung von Gruppenservices. | 
| zookeeper-client | 3.9.3-amzn-3 | ZooKeeper Befehlszeilen-Client. | 

## 7.11.0 Konfigurationsklassifizierungen
<a name="emr-7110-class"></a>

Mithilfe von Konfigurationsklassifizierungen können Sie Anwendungen anpassen. Diese entsprechen häufig einer XML-Konfigurationsdatei für die Anwendung, z. B. `hive-site.xml` Weitere Informationen finden Sie unter [Anwendungen konfigurieren](emr-configure-apps.md).

Aktionen zur Neukonfiguration treten auf, wenn Sie eine Konfiguration für Instance-Gruppen in einem laufenden Cluster angeben. Amazon EMR initiiert nur Rekonfigurationsaktionen für die Klassifizierungen, die Sie ändern. Weitere Informationen finden Sie unter [Eine Instance-Gruppe in einem laufenden Cluster neu konfigurieren](emr-configure-apps-running-cluster.md).


**emr-7.11.0-Klassifizierungen**  

| Klassifizierungen | Description | Aktionen zur Neukonfiguration | 
| --- | --- | --- | 
| capacity-scheduler | Ändert die Werte in der capacity-scheduler.xml-Datei in Hadoop. | Restarts the ResourceManager service. | 
| container-executor | Ändern Sie die Werte in der Datei „container-executor.cfg“ Datei von Hadoop YARN. | Not available. | 
| container-log4j | Ändert die Werte in der container-log4j.properties-Datei in Hadoop YARN. | Not available. | 
| core-site | Ändert die Werte in der core-site.xml-Datei in Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Ändern Sie die Docker-bezogenen Einstellungen. | Not available. | 
| emrfs-site | Ändert die EMRFS-Einstellungen. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | Ändert die flink-conf.yaml-Einstellungen. | Restarts Flink history server. | 
| flink-log4j | Ändert die log4j.properties-Einstellungen für Flink. | Restarts Flink history server. | 
| flink-log4j-session | Ändern Sie die Einstellungen von Flink log4j-session.properties für die Sitzung. Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | Ändert die log4j-cli.properties-Einstellungen für Flink. | Restarts Flink history server. | 
| hadoop-env | Ändert die Werte in der Hadoop-Umgebung für alle Hadoop-Komponenten. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Ändert die Werte in der log4j.properties-Datei in Hadoop. | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Ändert die SSL-Server-Konfiguration in Hadoop. | Not available. | 
| hadoop-ssl-client | Ändert die SSL-Client-Konfiguration in Hadoop. | Not available. | 
| hbase | Von Amazon EMR kuratierte Einstellungen für Apache. HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | Werte in HBase der Umgebung ändern. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j2 | Ändern Sie die Werte in der Datei HBase hbase-log4j2.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | Ändern Sie die Werte in der Datei hadoop-metrics2-hbase.properties. HBase | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | Ändern Sie HBase die Werte in der Datei hbase-policy.xml. | Not available. | 
| hbase-site | Ändern Sie die Werte in HBase der Datei hbase-site.xml. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | Konfiguriert die HDFS-Verschlüsselungszonen. | This classification should not be reconfigured. | 
| hdfs-env | Ändert die Werte in der HDFS-Umgebung. | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | Ändert die Werte in der hdfs-site.xml-Datei in HDFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | Werte in HCatalog der Umgebung ändern. | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | Ändern Sie die Werte in HCatalog's jndi.properties. | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | Ändern Sie die Werte in .xml HCatalog. proto-hive-site | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | Werte in der HCatalog HCat Webumgebung ändern. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | Ändern Sie die Werte in den HCat log4j2.properties von HCatalog Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | Ändern Sie die Werte in der Datei webhcat-site.xml von HCatalog WebHCat. | Restarts Hive WebHCat server. | 
| hive | Hierbei handelt es sich um von Amazon EMR zusammengestellte Einstellungen für Apache Hive. | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Ändert die Werte in der beeline-log4j2.properties-Datei in Hive. | Not available. | 
| hive-parquet-logging | Ändert die Werte in der parquet-logging.properties-Datei in Hive. | Not available. | 
| hive-env | Ändert die Werte in der Hive-Umgebung. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Ändern Sie die Werte in der Datei hive-exec-log 4j2.properties von Hive. | Not available. | 
| hive-llap-daemon-log4j2 | Ändern Sie die Werte in der Datei 4j2.properties von Hive. llap-daemon-log | Not available. | 
| hive-log4j2 | Ändert die Werte in der hive-log4j2.properties-Datei in Hive. | Not available. | 
| hive-site | Ändert die Werte in der hive-site.xml-Datei in Hive. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Ändert die Werte in der hiveserver2-site.xml-Datei von Server2 in Hive. | Not available. | 
| hue-ini | Ändert die Werte in der INI-Datei in Hue. | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | Ändert die Werte in der HTTPFS-Umgebung. | Restarts Hadoop Httpfs service. | 
| httpfs-site | Ändert die Werte in der httpfs-site.xml-Datei in Hadoop. | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Ändert die Werte in der kms-acls.xml-Datei in Hadoop. | Not available. | 
| hadoop-kms-env | Ändert die Werte in der KMS-Umgebung in Hadoop. | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Das KMS-Java-Home von Hadoop ändern | Not available. | 
| hadoop-kms-log4j | Ändert die Werte in der kms-log4j.properties-Datei in Hadoop. | Not available. | 
| hadoop-kms-site | Ändert die Werte in der kms-site.xml-Datei in Hadoop. | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Ändern der Werte in der Hudi-Umgebung. | Not available. | 
| hudi-defaults | Ändern Sie die Werte in der hudi-defaults.conf-Datei in Hudi. | Not available. | 
| iceberg-defaults | Ändern Sie die Werte in der iceberg-defaults.conf-Datei von Iceberg. | Not available. | 
| delta-defaults | Ändern Sie die Werte in der delta-defaults.conf-Datei von Delta. | Not available. | 
| jupyter-notebook-conf | Ändert die Werte in der jupyter\$1notebook\$1config.py-Datei in Jupyter Notebook. | Not available. | 
| jupyter-hub-conf | Ändern Sie die Werte in JupyterHubs der Datei jupyterhub\$1config.py. | Not available. | 
| jupyter-s3-conf | Konfigurieren Sie die S3-Persistenz für Jupyter Notebooks. | Not available. | 
| jupyter-sparkmagic-conf | Ändert die Werte in der config.json-Datei in Sparkmagic. | Not available. | 
| livy-conf | Ändert die Werte in der livy.conf-Datei von Livy. | Restarts Livy Server. | 
| livy-env | Ändert die Werte in der Livy-Umgebung. | Restarts Livy Server. | 
| livy-log4j2 | Ändern Sie die log4j2.properties-Einstellungen für Livy. | Restarts Livy Server. | 
| mapred-env | Ändern Sie die Werte in der MapReduce Anwendungsumgebung. | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | Ändern Sie die Werte in der Datei mapred-site.xml der MapReduce Anwendung. | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Ändert die Werte in der Oozie-Umgebung. | Restarts Oozie. | 
| oozie-log4j | Ändert die Werte in der oozie-log4j.properties-Datei in Oozie. | Restarts Oozie. | 
| oozie-site | Ändert die Werte in der oozie-site.xml-Datei in Oozie. | Restarts Oozie. | 
| phoenix-hbase-metrics | Ändert die Werte in der hadoop-metrics2-hbase.properties-Datei in Phoenix. | Not available. | 
| phoenix-hbase-site | Ändert die Werte in der hbase-site.xml-Datei in Phoenix. | Not available. | 
| phoenix-log4j2 | Ändern Sie die Werte in der Datei log4j2.properties von Phoenix. | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Ändert die Werte in der hadoop-metrics2-phoenix.properties-Datei in Phoenix. | Not available. | 
| pig-env | Ändert die Werte in der Pig-Umgebung. | Not available. | 
| pig-properties | Ändert die Werte in der pig.properties-Datei in Pig. | Restarts Oozie. | 
| pig-log4j | Ändert die Werte in der log4j.properties-Datei in Pig. | Not available. | 
| presto-log | Ändert die Werte in der log.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Ändert die Werte in der config.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Ändern Sie Werte in der Presto-Datei password-authenticator.properties. | Not available. | 
| presto-env | Ändern Sie die Werte in der presto-env.sh-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Ändern Sie die Werte in der node.properties-Datei in Presto. | Not available. | 
| presto-connector-blackhole | Ändert die Werte in der blackhole.properties-Datei in Presto. | Not available. | 
| presto-connector-cassandra | Ändert die Werte in der cassandra.properties-Datei in Presto. | Not available. | 
| presto-connector-hive | Ändert die Werte in der hive.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Ändert die Werte in der jmx.properties-Datei in Presto. | Not available. | 
| presto-connector-kafka | Ändert die Werte in der kafka.properties-Datei in Presto. | Not available. | 
| presto-connector-lakeformation | Ändern Sie die Werte in der lakeformation.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Ändert die Werte in der localfile.properties-Datei in Presto. | Not available. | 
| presto-connector-memory | Ändert die Werte in der memory.properties-Datei in Presto. | Not available. | 
| presto-connector-mongodb | Ändert die Werte in der mongodb.properties-Datei in Presto. | Not available. | 
| presto-connector-mysql | Ändert die Werte in der mysql.properties-Datei in Presto. | Not available. | 
| presto-connector-postgresql | Ändert die Werte in der postgresql.properties-Datei in Presto. | Not available. | 
| presto-connector-raptor | Ändert die Werte in der raptor.properties-Datei in Presto. | Not available. | 
| presto-connector-redis | Ändert die Werte in der redis.properties-Datei in Presto. | Not available. | 
| presto-connector-redshift | Ändert die Werte in der redshift.properties-Datei. | Not available. | 
| presto-connector-tpch | Ändert die Werte in der tpch.properties-Datei in Presto. | Not available. | 
| presto-connector-tpcds | Ändert die Werte in der tpcds.properties-Datei in Presto. | Not available. | 
| trino-log | Ändern Sie die Werte in der log.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-config | Ändern Sie die Werte in der config.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Ändern Sie die Werte in der Trino-Datei password-authenticator.properties. | Restarts Trino-Server (for Trino) | 
| trino-env | Ändern Sie die Werte in der trino-env.sh-Datei von Trino. | Restarts Trino-Server (for Trino) | 
| trino-node | Ändern Sie die Werte in der node.properties-Datei in Trino. | Not available. | 
| trino-connector-blackhole | Ändern Sie die Werte in der blackhole.properties-Datei in Trino. | Not available. | 
| trino-connector-cassandra | Ändern Sie die Werte in der cassandra.properties-Datei in Trino. | Not available. | 
| trino-connector-delta | Ändern Sie die Werte in der delta.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Ändern Sie die Werte in der hive.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Ändern Sie die Werte in der exchange-manager.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Ändern Sie die Werte in der iceberg.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Ändern Sie die Werte in der hudi.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Ändern Sie die Werte in der jmx.properties-Datei in Trino. | Not available. | 
| trino-connector-kafka | Ändern Sie die Werte in der kafka.properties-Datei in Trino. | Not available. | 
| trino-connector-localfile | Ändern Sie die Werte in der localfile.properties-Datei in Trino. | Not available. | 
| trino-connector-memory | Ändern Sie die Werte in der memory.properties-Datei in Trino. | Not available. | 
| trino-connector-mongodb | Ändern Sie die Werte in der mongodb.properties-Datei in Trino. | Not available. | 
| trino-connector-mysql | Ändern Sie die Werte in der mysql.properties-Datei in Trino. | Not available. | 
| trino-connector-postgresql | Ändern Sie die Werte in der postgresql.properties-Datei in Trino. | Not available. | 
| trino-connector-raptor | Ändern Sie die Werte in der raptor.properties-Datei in Trino. | Not available. | 
| trino-connector-redis | Ändern Sie die Werte in der redis.properties-Datei in Trino. | Not available. | 
| trino-connector-redshift | Ändern Sie die Werte in der redshift.properties-Datei in Trino. | Not available. | 
| trino-connector-tpch | Ändern Sie die Werte in der tpch.properties-Datei in Trino. | Not available. | 
| trino-connector-tpcds | Ändern Sie die Werte in der tpcds.properties-Datei in Trino. | Not available. | 
| ranger-kms-dbks-site | Ändert die Werte in der dbks-site.xml-Datei von Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-site | Ändern Sie die Werte in der ranger-kms-site XML-Datei von Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-env | Ändert die Werte in der Ranger KMS-Umgebung. | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Ändern Sie die Werte in der kms-logback.xml-Datei von Ranger KMS. | Not available. | 
| ranger-kms-db-ca | Ändert die Werte für die CA-Datei auf S3 für die MySQL SSL-Verbindung mit Ranger KMS. | Not available. | 
| spark | Hierbei handelt es sich um von Amazon EMR zusammengestellte Einstellungen für Apache Spark. | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Ändert die Werte in der spark-defaults.conf-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-env | Ändert die Werte in der Spark-Umgebung. | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Ändert die Werte in der hive-site.xml-Datei in Spark. | Not available. | 
| spark-log4j2 | Ändern Sie die Werte in der log4j2.properties-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Ändert die Werte in der metrics.properties-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| tez-site | Ändert die Werte in der tez-site.xml-Datei in Tez. | Restart Oozie and HiveServer2. | 
| yarn-env | Ändert die Werte in der YARN-Umgebung. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | Ändert die Werte in der yarn-site.xml-Datei in YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Ändert die Werte in der Zeppelin-Umgebung. | Restarts Zeppelin. | 
| zeppelin-site | Ändern Sie die Konfigurationseinstellungen in zeppelin-site.xml. | Restarts Zeppelin. | 
| zookeeper-config | Ändern Sie die Werte in ZooKeeper der Datei zoo.cfg. | Restarts Zookeeper server. | 
| zookeeper-logback | Ändern Sie die Werte in ZooKeeper der Datei logback.xml. | Restarts Zookeeper server. | 
| cloudwatch-logs | Konfigurieren Sie die CloudWatch Log-Integration für EMR-Clusterknoten. | Not available. | 
| emr-metrics | Ändern Sie die EMR-Metrikeinstellungen für diesen Knoten. | Restarts the CloudWatchAgent service. | 

## 7.11.0 Änderungsprotokoll
<a name="7110-changelog"></a>


**Änderungsprotokoll für die Version 7.11.0 und die Versionshinweise**  

| Date | Veranstaltung | Description | 
| --- | --- | --- | 
| 2025-11-12 | Veröffentlichung von Dokumenten | Erste Veröffentlichung der Versionshinweise zu Amazon EMR 7.11.0 | 

# Amazon EMR Version 7.10.0
<a name="emr-7100-release"></a>

## 7.10.0 unterstützter Lebenszyklus
<a name="emr-7100-supported-lifecycle"></a>

In der folgenden Tabelle werden die unterstützten Lebenszyklusdaten für Amazon EMR Version 7.10.0 beschrieben.


| Unterstützungsphase | Date | 
| --- | --- | 
| Erstes Veröffentlichungsdatum | 15. August 2025 | 
| Standardunterstützung bis | 15. August 2027 | 
| Ende des Supports | 16. August 2027 | 
| Ende der Lebensdauer | 15. August 2028 | 

## 7.10.0 Anwendungsversionen
<a name="emr-7100-app-versions"></a>

Diese Version umfasst die folgenden Anwendungen: [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html), [https://delta.io/](https://delta.io/), [https://flink.apache.org/](https://flink.apache.org/), [http://hbase.apache.org/](http://hbase.apache.org/), [https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog), [http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/), [http://hive.apache.org/](http://hive.apache.org/), [https://hudi.apache.org](https://hudi.apache.org), [http://gethue.com/](http://gethue.com/), [https://iceberg.apache.org/](https://iceberg.apache.org/), [https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/), [https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#), [https://livy.incubator.apache.org/](https://livy.incubator.apache.org/), [http://oozie.apache.org/](http://oozie.apache.org/), [https://phoenix.apache.org/](https://phoenix.apache.org/), [http://pig.apache.org/](http://pig.apache.org/), [https://prestodb.io/](https://prestodb.io/), [https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/) [https://www.tensorflow.org/](https://www.tensorflow.org/), [https://tez.apache.org/](https://tez.apache.org/), [https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/), und [https://zookeeper.apache.org](https://zookeeper.apache.org).

In der folgenden Tabelle sind die in dieser Version von Amazon EMR verfügbaren Anwendungsversionen und die Anwendungsversionen der vorherigen drei Amazon-EMR-Versionen (sofern zutreffend) aufgeführt.

Einen umfassenden Verlauf der Anwendungsversionen für jede Version von Amazon EMR finden Sie in den folgenden Themen:
+ [Anwendungsversionen in Amazon-EMR-7.x-Versionen](emr-release-app-versions-7.x.md)
+ [Anwendungsversionen in Amazon-EMR-6.x-Versionen](emr-release-app-versions-6.x.md)
+ [Anwendungsversionen in Amazon-EMR-5.x-Versionen (PNG)](emr-release-app-versions-5.x.md)
+ [Anwendungsversionen in Amazon-EMR-4.x-Versionen](emr-release-app-versions-4.x.md)


**Informationen zur Anwendungsversion**  

|  | emr-7.10.0 | emr-7.9.0 | emr-7.8.0 | emr-7.7.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK for Java | 2.31.48, 1.12.782 | 2,31,16, 1,12,782 | 2,29,52, 1,12,780 | 2,29,44, 1,12,780 | 
| Python | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 
| Scala | 2.12,18 | 2.12,18 | 2.12,18 | 2.12,18 | 
| AmazonCloudWatchAgent | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 
| Delta | 3.3.0-amzn-2 | 3.3.0-amzn-1 | 3.3.0-amzn-0 | 3.2.1-amzn-2 | 
| Flink | 1,20,0-amzn-4 | 1,20,0-amzn-3 | 1,20,0-amzn-2 | 1,20,0-amzn-1 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2,6,2-amzn-1 | 2.6.2-amzn-0 | 2.6.1-amzn-2 | 2.6.1-amzn-1 | 
| HCatalog | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 
| Hadoop | 3.4.1-amzn-2 | 3.4.1-amzn-1 | 3.4.1-amzn-0 | 3.4.0-amzn-3 | 
| Hive | 3.1.3-amzn-19 | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 
| Hudi | 0,15,0-amzn-7 | 0,15,0-amzn-6 | 0,15,0-amzn-5 | 0,15,0-amzn-4 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.8.1-amzn-0 | 1.7.1-amzn-2 | 1.7.1-amzn-1 | 1.7.1-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-inkubieren | 0.8.0-inkubieren | 0.8.0-inkubieren | 0.8.0-inkubieren | 
| MXNet |  -  |  -  |  -  |  -  | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0,287-amzn-4 | 0,287-amzn-3 | 0,287-amzn-2 | 0,287-amzn-1 | 
| Spark | 3,5,5-amzn-1 | 3,5,5-amzn-0 | 3,5.4-amzn-0 | 3.5.3-amzn-1 | 
| Sqoop |  -  |  -  |  -  |  -  | 
| TensorFlow | 2.18.0 | 2.16.1 | 2.16.1 | 2.16.1 | 
| Tez | 0.10.2-amzn-17 | 0.10.2-amzn-16 | 0,102-amzn-15 | 0,102-amzn-14 | 
| Trino (PrestoSQL) | 470-amzn-0 | 467-amzn-2 | 467-amzn-1 | 467-amzn-0 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 
| ZooKeeper | 3.9.3-amzn-2 | 3.9.3-amzn-1 | 3.9.3-amzn-0 | 3.9.2-amzn-1 | 

# 7.10.0 Allgemeine Sicherheitslücken und Sicherheitslücken
<a name="7100-common-vulnerabilities-exposures"></a>

In der folgenden Tabelle sind alle aufgeführt CVEs , die sich nicht auf EMR-Cluster auswirken, die auf empfohlenen Konfigurationen von Amazon EMR 7.10.0 ausgeführt werden. Amazon EMR ist für die Verfügbarkeit von Fixes auf Upstream-Open-Source-Software angewiesen und stellt die neueste stabile Version als Teil der Core Engine-Komponenten innerhalb von 90 Tagen nach Überprüfung der Fixes durch Amazon EMR bereit.

Diese Tabelle wurde am 25. September 2025 aktualisiert.


| CVE-ID | Schweregrad | URL der CVE-Details | 
| --- | --- | --- | 
|  CVE-2015-1832  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2016-5018  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2017-15095  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2017-17485  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2017-7525  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2018-11307  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-11307  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-14718  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14718  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14719  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14719  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14720  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14721  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-14721  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19360  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19361  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19362  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-19362  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-7489  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2018-7489  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-10202  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-10202](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)  | 
|  CVE-2019-14379  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14379  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14540  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14540  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14892  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-14893  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16335  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16335  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16942  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16942  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16943  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-16943  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-17267  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17267  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-17531  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20330  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2020-8840  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-8840  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9546  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9547  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2020-9548  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2022—1471  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-1471  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022—37865  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022—39135  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-42889  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 42889](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)  | 
|  CVE-2022-46337  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2022-46337  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2024-51504  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-51504  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-52046  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-52046  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-52577  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-52577](https://nvd.nist.gov/vuln/detail/CVE-2024-52577)  | 
|  CVE-2024-53990  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-53990](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)  | 
|  CVE-2024-56325  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-56325](https://nvd.nist.gov/vuln/detail/CVE-2024-56325)  | 
|  CVE-2025-30065  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-30065](https://nvd.nist.gov/vuln/detail/CVE-2025-30065)  | 
|  CVE-2014-3643  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2014-3643](https://nvd.nist.gov/vuln/detail/CVE-2014-3643)  | 
|  CVE-2015-5237  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2015-5237  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-6796  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2018-1000180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-1000180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-12022  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12022  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12023  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12-023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-12023  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12-023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-5968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2019-0205  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-10172  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-10172](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)  | 
|  CVE-2019-12086  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12-086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12086  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12-086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-14439  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-14439  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2020-10650  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10650  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10672  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10672  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10673  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10969  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-10969  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11111  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11112  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11112  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11113  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11113  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11619  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11619  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11620  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13949  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14060  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14061  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14062  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14062  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14195  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-14195  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-24616  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24616  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-24750  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28052  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35491  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36181  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36183  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36184  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36186  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36187  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36188  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36518  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2021-20190  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-31684  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2022-25647  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3509  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3510  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022-37866  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-40149  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40150  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-42-41404  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—41404](https://nvd.nist.gov/vuln/detail/CVE-2022-41404)  | 
|  CVE-42-42003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-42-42003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-42-42003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-42-42003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-42-42003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-202245685  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45693  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-45693  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46751  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2022-46751  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-1370  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-39410  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-6378  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-13009  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-13009](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)  | 
|  CVE-2024-13009  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-13009](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)  | 
|  CVE-2024-29131  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29131](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)  | 
|  CVE-2024-29857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-30172  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-30172  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-34447  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-34447  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-36114  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-36114  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-47561  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-57699  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-57699](https://nvd.nist.gov/vuln/detail/CVE-2024-57699)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-9823  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-9823](https://nvd.nist.gov/vuln/detail/CVE-2024-9823)  | 
|  CVE-2025-1948  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-1948](https://nvd.nist.gov/vuln/detail/CVE-2025-1948)  | 
|  CVE-2025-24970  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-24970  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-27553  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-27553](https://nvd.nist.gov/vuln/detail/CVE-2025-27553)  | 
|  CVE-2025-27817  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-27817](https://nvd.nist.gov/vuln/detail/CVE-2025-27817)  | 
|  CVE-2025-27817  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-27817](https://nvd.nist.gov/vuln/detail/CVE-2025-27817)  | 
|  CVE-2025-27817  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-27817](https://nvd.nist.gov/vuln/detail/CVE-2025-27817)  | 
|  CVE-2025-27820  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-27820](https://nvd.nist.gov/vuln/detail/CVE-2025-27820)  | 
|  CVE-2025-27820  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-27820](https://nvd.nist.gov/vuln/detail/CVE-2025-27820)  | 
|  CVE-2025-30706  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-30706](https://nvd.nist.gov/vuln/detail/CVE-2025-30706)  | 
|  CVE-2025-30706  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-30706](https://nvd.nist.gov/vuln/detail/CVE-2025-30706)  | 
|  CVE-2025-46762  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-46762](https://nvd.nist.gov/vuln/detail/CVE-2025-46762)  | 
|  CVE-2025-48734  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48734](https://nvd.nist.gov/vuln/detail/CVE-2025-48734)  | 
|  CVE-2025-48734  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48734](https://nvd.nist.gov/vuln/detail/CVE-2025-48734)  | 
|  CVE-2025-49146  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-49146](https://nvd.nist.gov/vuln/detail/CVE-2025-49146)  | 
|  CVE-2025-5115  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-5115](https://nvd.nist.gov/vuln/detail/CVE-2025-5115)  | 
|  CVE-2025-52434  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-52434](https://nvd.nist.gov/vuln/detail/CVE-2025-52434)  | 
|  CVE-2025-52999  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-52999  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-52999](https://nvd.nist.gov/vuln/detail/CVE-2025-52999)  | 
|  CVE-2025-55163  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-55163](https://nvd.nist.gov/vuln/detail/CVE-2025-55163)  | 
|  CVE-2025-55163  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-55163](https://nvd.nist.gov/vuln/detail/CVE-2025-55163)  | 
|  CVE-2025-58056  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-58056](https://nvd.nist.gov/vuln/detail/CVE-2025-58056)  | 
|  CVE-2025-58056  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-58056](https://nvd.nist.gov/vuln/detail/CVE-2025-58056)  | 
|  CVE-2025-58057  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-58057  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-58057  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2025-58057  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-58057](https://nvd.nist.gov/vuln/detail/CVE-2025-58057)  | 
|  CVE-2012-5783  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-5783  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-6153  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2012-6153  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-11798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11798](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)  | 
|  CVE-2018-1313  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-1313](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)  | 
|  CVE-2019-12384  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12384  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12814  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2019-12814  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2020-13955  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13955](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)  | 
|  CVE-2020-13956  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-15250  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15250  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15522  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-15522  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-15522  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-17521  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-17521  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-1945  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-26939  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-26939  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-26939  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2021-22569  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22569  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-27568  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-27568](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)  | 
|  CVE-2021-28170  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-29425  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-36373  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-36373](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)  | 
|  CVE-2021-36374  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-36374](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)  | 
|  CVE-2022—38749  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 - 38749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2022—38750  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38750](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)  | 
|  CVE-2022—38751  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38751](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)  | 
|  CVE-2022—38752  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 - 38752](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)  | 
|  CVE-20224-1854  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-20224-1854](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)  | 
|  CVE-2023-0833  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-33201  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-42503  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-51074  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-23944  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-23945  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23945  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23953  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-23953  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-25710  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-25710  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-26308  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-26308  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-29025  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29025](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)  | 
|  CVE-2024-29133  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29133](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)  | 
|  CVE-2024-29869  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-29869  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-30171  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-31141  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-31141](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)  | 
|  CVE-2024-47535  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47554  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-52980  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-52980](https://nvd.nist.gov/vuln/detail/CVE-2024-52980)  | 
|  CVE-2024-56128  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-56128](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-8184  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2025-22227  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-22227](https://nvd.nist.gov/vuln/detail/CVE-2025-22227)  | 
|  CVE-2025-25193  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-30474  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-30474](https://nvd.nist.gov/vuln/detail/CVE-2025-30474)  | 
|  CVE-2025-3588  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-3588](https://nvd.nist.gov/vuln/detail/CVE-2025-3588)  | 
|  CVE-2025-46392  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-46392](https://nvd.nist.gov/vuln/detail/CVE-2025-46392)  | 
|  CVE-2025-46551  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-46551](https://nvd.nist.gov/vuln/detail/CVE-2025-46551)  | 
|  CVE-2025-48924  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-48924  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-48924](https://nvd.nist.gov/vuln/detail/CVE-2025-48924)  | 
|  CVE-2025-49128  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-49128  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-49128  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-49128  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-49128](https://nvd.nist.gov/vuln/detail/CVE-2025-49128)  | 
|  CVE-2025-53864  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-53864](https://nvd.nist.gov/vuln/detail/CVE-2025-53864)  | 
|  CVE-2025-53864  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-53864](https://nvd.nist.gov/vuln/detail/CVE-2025-53864)  | 
|  CVE-2025-58457  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-58457](https://nvd.nist.gov/vuln/detail/CVE-2025-58457)  | 
|  CVE-2025-58457  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-58457](https://nvd.nist.gov/vuln/detail/CVE-2025-58457)  | 
|  CVE-2025-58457  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-58457](https://nvd.nist.gov/vuln/detail/CVE-2025-58457)  | 
|  CVE-2025-8885  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-8885](https://nvd.nist.gov/vuln/detail/CVE-2025-8885)  | 
|  CVE-2025-8885  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-8885](https://nvd.nist.gov/vuln/detail/CVE-2025-8885)  | 
|  CVE-2025-8916  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2025-8916  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2025-8916  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2025-8916  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-8916](https://nvd.nist.gov/vuln/detail/CVE-2025-8916)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2024-12801  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2025-27496  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-27496](https://nvd.nist.gov/vuln/detail/CVE-2025-27496)  | 

## Versionshinweise zu 7.10.0
<a name="emr-7100-relnotes"></a>

Die folgenden Versionshinweise enthalten Informationen für Amazon EMR Version 7.10.0.

**Neue Features**
+ **Anwendungs-Upgrades** – Amazon EMR 7.10.0 application upgrades include AWS SDK for Java 2.31.48/1.12.782, Delta 3.3.0-amzn-2, Hadoop 3.4.1-amzn-2, Hudi 0.15.0-amzn-7, Iceberg 1.8.1-amzn-0, Spark 3.5.5-amzn-1, and Zookeeper 3.9.3-amzn-2.
+ **S3A-Dateisystem** — Ab der Version EMR 7.10.0 hat das S3A-Dateisystem EMRFS als Standard-EMR S3-Konnektor ersetzt. [Weitere Informationen finden Sie im Migrationshandbuch: EMRFS zum S3A-Dateisystem.](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-s3a-migrate.html)
+ **Unterstützung für Spark-Kafka-Streaming** — Ab der Version EMR 7.10.0 sind die Abhängigkeiten aws-msk-iam-auth 2.3.2 und commons-pool2 2.11.1 für Spark-Streaming-Workloads mit Kafka-Datenquellen enthalten. Diese sind verfügbar JARs , wenn die Spark-Anwendung beim Clusterstart ausgewählt wird.
+ **Flink-Streaming-Konnektoren** — Ab der Version EMR 7.10.0 sind flink-sql-connector-kafka 3.4.0, flink-sql-connector-kinesis 5.0.0 und aws-msk-iam-auth 2.3.2 für Flink-Streaming-Workloads mit Kafka- und Kinesis-Datenquellen enthalten. Diese Konnektoren sind verfügbar, wenn die Flink-Anwendung beim JARs Clusterstart ausgewählt wird.

**Bekannte Probleme**
+ **Status AKZEPTIERT** [— Die YARN-Anwendung blieb aufgrund des Open-Source-Fehlers YARN-11834 im Status ACCEPTED hängen.](https://issues.apache.org/jira/browse/YARN-11834) Wenden Sie sich an das AWS Support-Team, wenn Sie auf dieses Problem stoßen.
+ **ConcurrentModificationException Ausnahme** [— YARN wird häufig neu gestartet, mit einer ConcurrentModificationException Ausnahme aufgrund des Open-Source-Fehlers YARN-11838.](https://issues.apache.org/jira/browse/YARN-11838) Wenden Sie sich an das AWS Support-Team, wenn Sie auf dieses Problem stoßen.
+ **YARN-Anwendungsprotokolle** — YARN-Anwendungsprotokolle sind in der Resource Manager-Benutzeroberfläche nicht sichtbar. Gehen Sie wie folgt vor, um das Problem zu beheben:

  1. Aktualisieren Sie die `yarn.log.server.url` Konfiguration in yarn-site.xml auf den folgenden Wert:

     ```
     <property>
       <name>yarn.log.server.url</name>
       <value>https://<private-dns-master-node>:19890/jobhistory/logs</value>
     </property>
     ```

  1. Starten Sie den Hadoop Resource Manager-Dienst neu: `systemctl restart hadoop-resourcemanager.service`
+ **Schrittprotokolle hochladen** — Einige Cluster können aufgrund von Race Conditions möglicherweise keine Step-Logs in Ihren S3-Bucket hochladen. Wenden Sie sich an das AWS Support-Team, wenn Sie auf dieses Problem stoßen.
+  **HBase Tabellenerstellung in Hive mit Glue-Katalog** — Von EMR-7.3.0 bis EMR-7.10.0 gibt es aufgrund der Hive Iceberg-Integration einen Fehler, der dazu führt, dass die HBase Tabellenerstellung in Hive fehlschlägt, wenn Glue Data Catalog als Metastore verwendet wird. Bitte wenden Sie sich an das Support-Team, wenn Sie auf dieses Problem stoßen. AWS 
+  **Tez UI** — Von EMR-7.3 bis EMR-7.10 gibt es einen Fehler, bei dem der Zugriff auf die Tez-Benutzeroberfläche über die YARN Resource Manager Web UI fehlschlägt, wenn die Verschlüsselung während der Übertragung aktiviert ist. Dies liegt daran, dass der YARN-Proxy versucht, das HTTP-Protokoll zu verwenden, während die Tez-Benutzeroberfläche HTTPS benötigt. Bitte ändern Sie die `tez.tez-ui.history-url.base` Konfiguration in den Zeilen `tez-site` von `http` bis, `https` um dieses Problem zu beheben.
+ Versionsbezeichnungen und unterstützte Regionen.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/emr/latest/ReleaseGuide/emr-7100-release.html)

## 7.10.0 Standard-Java-Versionen
<a name="emr-7100-jdk"></a>

Amazon EMR Version 7.10 und höher wird standardmäßig mit Amazon Corretto 17 (basiert auf OpenJDK) für Anwendungen geliefert, die Corretto 17 (JDK 17) unterstützen, mit Ausnahme von Apache Livy.

Die folgende Tabelle zeigt die Standard-Java-Versionen für Anwendungen in Amazon EMR 7.10.0. Wenn Sie die Standard-JVM auf Ihrem Cluster ändern möchten, folgen Sie den Anweisungen unter [Anwendungen für die Verwendung einer bestimmten Java Virtual Machine konfigurieren](configuring-java8.md) für jede Anwendung, die auf dem Cluster ausgeführt wird. Sie können nur eine Java-Laufzeit-Version für einen Cluster verwenden. Amazon EMR unterstützt nicht die Ausführung verschiedener Knoten oder Anwendungen auf verschiedenen Laufzeitversionen auf demselben Cluster.


| Anwendung | Java-/Amazon-Corretto-Version (Standard ist fett gedruckt) | 
| --- | --- | 
| Delta | 17, 11, 8 | 
| Flink | 17, 11, 8 | 
| HBase | 17, 11, 8 | 
| HCatalog | 17, 11, 8 | 
| Hadoop | 17, 11, 8 | 
| Hive | 17, 11, 8 | 
| Hudi | 17, 11, 8 | 
| Iceberg | 17, 11 | 
| Livy | 17, 11, 8 | 
| Oozie | 17, 11, 8 | 
| Phoenix | 17, 11, 8 | 
| PrestoDB | 8 | 
| Spark | 17, 11, 8 | 
| Spark RAPIDS | 17, 11, 8 | 
| Tez | 17, 11, 8 | 
| Trino | 21, 17 | 
| Zeppelin | 17, 11, 8 | 
| Pig | 17, 11, 8 | 
| Zookeeper | 17, 11, 8 | 

## 7.10.0 Komponentenversionen
<a name="emr-7100-components"></a>

Die Komponenten, die Amazon EMR mit dieser Version installiert, sind nachstehend aufgeführt. Einige werden als Teil von Big-Data-Anwendungspaketen installiert. Andere sind nur für Amazon EMR verfügbar und werden für Systemprozesse und -Features installiert. Diese beginnen in der Regel mit `emr` oder `aws`. Big-Data-Anwendungspakete in der aktuellsten Amazon-EMR-Version sind in der Regel die aktuelle Version, die in der Community zu finden ist. Wir stellen Community-Versionen in Amazon EMR so schnell wie möglich zur Verfügung.

Einige Komponenten in Amazon EMR unterscheiden sich von Community-Versionen. Diese Komponenten verfügen über eine Versionsbezeichnung in der Form `CommunityVersion-amzn-EmrVersion`. Der `EmrVersion` beginnt bei 0. Wenn zum Beispiel eine Open-Source-Community-Komponente mit dem Namen `myapp-component` der Version 2.2 dreimal für die Aufnahme in verschiedene Amazon-EMR-Versionen geändert wurde, wird ihre Version als `2.2-amzn-2` aufgeführt.


| Komponente | Version | Description | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | Ein Java-Agent, der Metriken von Anwendungs-Daemons sammelt. | 
| delta | 3.3.0-amzn-2 | Delta Lake ist ein offenes Tabellenformat für riesige analytische Datensätze | 
| emr-amazon-cloudwatch-agent | 1,300032,2-amzn-0 | Eine Anwendung, die interne Metriken auf Systemebene und benutzerdefinierte Anwendungsmetriken von Amazon-EC2-Instances erfasst. | 
| emr-ddb | 5.7.0 | Amazon DynamoDB-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| emr-goodies | 3,19,0 | Praktische Bibliotheken für das Hadoop-Ökosystem. | 
| emr-kinesis | 3,23,0 | Amazon Kinesis-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| emr-notebook-env | 1.18.0 | Conda Env für EMR-Notebooks, das Jupyter Enterprise Gateway enthält | 
| emr-s3-dist-cp | 2.40.0 | Verteilte Kopieranwendung, die für Amazon S3 optimiert ist. | 
| emr-s3-select | 2.19.0 | EMR S3Select-Konnektor | 
| emr-wal-cli | 1.3.4 | Cli wird für die emrwal list/deletion verwendet. | 
| emrfs | 2,71,0 | Amazon S3-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| flink-client | 1,20,0-amzn-4 | Apache Flink-Clientskripts und -Anwendungen für die Befehlszeile. | 
| flink-jobmanager-config | 1,20,0-amzn-4 | Verwaltung von Ressourcen auf EMR-Knoten für Apache JobManager Flink. | 
| hadoop-client | 3.4.1-amzn-2 | Hadoop-Befehlszeilen-Clients wie z. B. "hdfs", "Hadoop" oder "Garn". | 
| hadoop-hdfs-datanode | 3.4.1-amzn-2 | HDFS-Service auf Knotenebene zum Speichern von Blöcken. | 
| hadoop-hdfs-library | 3.4.1-amzn-2 | HDFS-Client und -Bibliothek für die Befehlszeile | 
| hadoop-hdfs-namenode | 3.4.1-amzn-2 | HDFS-Service für die Nachverfolgung von Dateinamen und Block-Speicherorten. | 
| hadoop-hdfs-journalnode | 3.4.1-amzn-2 | HDFS-Service zum Verwalten des Hadoop-Dateisystemjournals auf HA-Clustern. | 
| hadoop-httpfs-server | 3.4.1-amzn-2 | HTTP-Endpunkt für HDFS-Operationen. | 
| hadoop-kms-server | 3.4.1-amzn-2 | Kryptografischer Schlüsselverwaltungsserver, der auf der Hadoop-API basiert. KeyProvider  | 
| hadoop-mapred | 3.4.1-amzn-2 | MapReduce Execution Engine-Bibliotheken zum Ausführen einer MapReduce Anwendung. | 
| hadoop-yarn-nodemanager | 3.4.1-amzn-2 | YARN-Service für die Verwaltung von Containern auf einem einzelnen Knoten. | 
| hadoop-yarn-resourcemanager | 3.4.1-amzn-2 | YARN-Service für Zuweisung und Verwaltung von Cluster-Ressourcen und verteilten Anwendungen. | 
| hadoop-yarn-timeline-server | 3.4.1-amzn-2 | Service für das Abrufen von aktuellen und historischen Informationen für YARN-Anwendungen. | 
| hbase-hmaster | 2.6.2-amzn-1 | Dienst für einen HBase Cluster, der für die Koordination der Regionen und die Ausführung von Verwaltungsbefehlen zuständig ist. | 
| hbase-region-server | 2.6.2-amzn-1 | Service für die Versorgung einer oder mehrerer Regionen. HBase  | 
| hbase-client | 2.6.2-amzn-1 | HBase Befehlszeilenclient. | 
| hbase-rest-server | 2.6.2-amzn-1 | Dienst, der einen HTTP-Endpunkt bereitstellt für. RESTful HBase | 
| hbase-thrift-server | 2.6.2-amzn-1 | Dienst, der einen Thrift-Endpunkt für bereitstellt. HBase | 
| hbase-operator-tools | 2.6.2-amzn-1 | Reparatur-Tool für Apache-Cluster. HBase  | 
| hcatalog-client | 3.1.3-amzn-19 | Der "hcat"-Befehlszeilen-Client-für das Bearbeiten des hcatalog-Servers. | 
| hcatalog-server | 3.1.3-amzn-19 | Bereitstellung von Diensten HCatalog, eine Tabellen- und Speichermanagementebene für verteilte Anwendungen. | 
| hcatalog-webhcat-server | 3.1.3-amzn-19 | HTTP-Endpunkt, der eine REST-Schnittstelle für bereitstellt. HCatalog | 
| hive-client | 3.1.3-amzn-19 | Hive-Befehlszeilen-Client. | 
| hive-hbase | 3.1.3-amzn-19 | Hive-hbase client. | 
| hive-metastore-server | 3.1.3-amzn-19 | Service für den Zugriff auf den Hive-Metastore (ein semantisches Repository für die Speicherung von Metadaten für SQL zu Hadoop-Operationen). | 
| hive-server2 | 3.1.3-amzn-19 | Service zur Annahme von Hive-Abfragen als Webanfragen. | 
| hudi | 0,15,0-amzn-7 | Inkrementelles Verarbeitungs-Framework zur Versorgung der Datenpipline mit geringer Latenz und hoher Effizienz. | 
| hudi-presto | 0,15,0-amzn-7 | Bundle-Bibliothek zum Ausführen von Presto mit Hudi. | 
| hudi-trino | 0,15,0-amzn-7 | Bündel-Bibliothek zum Ausführen von Trino mit Hudi. | 
| hudi-spark | 0,15,0-amzn-7 | Bündel-Bibliothek zum Ausführen von Spark mit Hudi. | 
| hue-server | 4.11.0 | Webanwendung für die Analyse von Daten mithilfe von Hadoop-Anwendungen. | 
| iceberg | 1.8.1-amzn-0 | Apache Iceberg ist ein offenes Tabellenformat für sehr große analytische Datensätze | 
| jupyterhub | 1.5.0 | Multi-User-Server für Jupyter-Notebooks | 
| livy-server | 0.8.0-inkubieren | REST-Schnittstelle für die Interaktion mit Apache Spark | 
| nginx | 1.12.1 | nginx [engine x] ist ein HTTP- und Reverse-Proxy-Server. | 
| mariadb-server | 5.5.68\$1 | MariaDB-Datenbankserver. | 
| nvidia-cuda | 12,5,0 | Nvidia-Treiber und Cuda-Toolkit | 
| oozie-client | 5.2.1 | Oozie-Befehlszeilen-Client. | 
| oozie-server | 5.2.1 | Service für die Annahme von Oozie Workflow-Anforderungen. | 
| opencv | 4.7.0 | Open Source Computer Vision Library. | 
| phoenix-library | 5.2.1 | Die Phoenix-Bibliotheken für den Server und den Client | 
| phoenix-connectors | 6.0.0 | Apache-Phoenix-Konnektoren für Spark-3 | 
| phoenix-query-server | 6.0.0 | Ein schlanker Server für den Zugriff auf JDBC und Protokollpuffer sowie den Zugriff auf die Avatica-API über das JSON-Format.  | 
| presto-coordinator | 0,287-amzn-4 | Service zur Annahme von Abfragen und die Verwaltung der Abfrageausführung der Presto-Worker. | 
| presto-worker | 0,287-amzn-4 | Service für das Ausführen von Teilen einer Abfrage. | 
| presto-client | 0,287-amzn-4 | Presto-Befehlszeilenclient, der auf den Standby-Mastern eines HA-Clusters installiert ist, auf denen der Presto-Server nicht gestartet wird. | 
| trino-coordinator | 470-amzn-0 | Service zur Annahme von Abfragen und Verwaltung der Abfrageausführung der Trino-Worker. | 
| trino-worker | 470-amzn-0 | Service für das Ausführen von Teilen einer Abfrage. | 
| trino-client | 470-amzn-0 | Trino-Befehlszeilenclient, der auf den Standby-Mastern eines HA-Clusters installiert ist, auf denen der Trino-Server nicht gestartet wird. | 
| pig-client | 0.17.0 | Pig-Befehlszeilen-Client. | 
| r | 4.3.2 | The R Project for Statistical Computing (Software zur statistischen Datenverarbeitung) | 
| ranger-kms-server | 2.0.0 | Apache Ranger Key Management System | 
| spark-client | 3.5.5-amzn-1 | Spark-Befehlszeilen-Clients. | 
| spark-history-server | 3,5,5-amzn-1 | Web-Benutzeroberfläche zum Anzeigen von protokollierten Ereignissen für die gesamte Lebensdauer einer abgeschlossenen Spark-Anwendung. | 
| spark-on-yarn | 3,5,5-amzn-1 | In-Memory-Ausführungs-Engine für YARN. | 
| spark-yarn-slave | 3,5,5-amzn-1 | Apache Spark-Bibliotheken, die von YARN-Slaves benötigt werden. | 
| spark-rapids | 3,5,5-amzn-1 | Nvidia Spark RAPIDS-Plugin, das Apache Spark beschleunigt mit. GPUs | 
| tensorflow | 2.18.0 | TensorFlow Open-Source-Softwarebibliothek für leistungsstarke numerische Berechnungen. | 
| tez-on-yarn | 0.10.2-amzn-17 | Die Tez-YARN-Anwendung und -Bibliotheken. | 
| tez-on-worker | 0.10.2-amzn-17 | Die Tez-YARN-Anwendung und Bibliotheken für Worker-Knoten. | 
| zeppelin-server | 0.11.1 | Webbasiertes Notizbuch, das interaktive Datenanalysen ermöglicht. | 
| zookeeper-server | 3.9.3-amzn-2 | Zentraler Service für die Verwaltung von Konfigurationsinformationen, die Benennung, die Bereitstellung verteilter Synchronisierung und die Bereitstellung von Gruppenservices. | 
| zookeeper-client | 3.9.3-amzn-2 | ZooKeeper Befehlszeilen-Client. | 

## 7.10.0 Konfigurationsklassifizierungen
<a name="emr-7100-class"></a>

Mithilfe von Konfigurationsklassifizierungen können Sie Anwendungen anpassen. Diese entsprechen häufig einer XML-Konfigurationsdatei für die Anwendung, z. B. `hive-site.xml` Weitere Informationen finden Sie unter [Anwendungen konfigurieren](emr-configure-apps.md).

Aktionen zur Neukonfiguration treten auf, wenn Sie eine Konfiguration für Instance-Gruppen in einem laufenden Cluster angeben. Amazon EMR initiiert nur Rekonfigurationsaktionen für die Klassifizierungen, die Sie ändern. Weitere Informationen finden Sie unter [Eine Instance-Gruppe in einem laufenden Cluster neu konfigurieren](emr-configure-apps-running-cluster.md).


**emr-7.10.0-Klassifizierungen**  

| Klassifizierungen | Description | Aktionen zur Neukonfiguration | 
| --- | --- | --- | 
| capacity-scheduler | Ändert die Werte in der capacity-scheduler.xml-Datei in Hadoop. | Restarts the ResourceManager service. | 
| container-executor | Ändern Sie die Werte in der Datei „container-executor.cfg“ Datei von Hadoop YARN. | Not available. | 
| container-log4j | Ändert die Werte in der container-log4j.properties-Datei in Hadoop YARN. | Not available. | 
| core-site | Ändert die Werte in der core-site.xml-Datei in Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Ändern Sie die Docker-bezogenen Einstellungen. | Not available. | 
| emrfs-site | Ändert die EMRFS-Einstellungen. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | Ändert die flink-conf.yaml-Einstellungen. | Restarts Flink history server. | 
| flink-log4j | Ändert die log4j.properties-Einstellungen für Flink. | Restarts Flink history server. | 
| flink-log4j-session | Ändern Sie die Einstellungen von Flink log4j-session.properties für die Sitzung. Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | Ändert die log4j-cli.properties-Einstellungen für Flink. | Restarts Flink history server. | 
| hadoop-env | Ändert die Werte in der Hadoop-Umgebung für alle Hadoop-Komponenten. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Ändert die Werte in der log4j.properties-Datei in Hadoop. | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Ändert die SSL-Server-Konfiguration in Hadoop. | Not available. | 
| hadoop-ssl-client | Ändert die SSL-Client-Konfiguration in Hadoop. | Not available. | 
| hbase | Von Amazon EMR kuratierte Einstellungen für Apache. HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | Werte in HBase der Umgebung ändern. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j2 | Ändern Sie die Werte in der Datei HBase hbase-log4j2.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | Ändern Sie die Werte in der Datei hadoop-metrics2-hbase.properties. HBase | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | Ändern Sie HBase die Werte in der Datei hbase-policy.xml. | Not available. | 
| hbase-site | Ändern Sie die Werte in HBase der Datei hbase-site.xml. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | Konfiguriert die HDFS-Verschlüsselungszonen. | This classification should not be reconfigured. | 
| hdfs-env | Ändert die Werte in der HDFS-Umgebung. | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | Ändert die Werte in der hdfs-site.xml-Datei in HDFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | Werte in HCatalog der Umgebung ändern. | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | Ändern Sie die Werte in HCatalog's jndi.properties. | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | Ändern Sie die Werte in .xml HCatalog. proto-hive-site | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | Werte in der HCatalog HCat Webumgebung ändern. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | Ändern Sie die Werte in den HCat log4j2.properties von HCatalog Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | Ändern Sie die Werte in der Datei webhcat-site.xml von HCatalog WebHCat. | Restarts Hive WebHCat server. | 
| hive | Hierbei handelt es sich um von Amazon EMR zusammengestellte Einstellungen für Apache Hive. | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Ändert die Werte in der beeline-log4j2.properties-Datei in Hive. | Not available. | 
| hive-parquet-logging | Ändert die Werte in der parquet-logging.properties-Datei in Hive. | Not available. | 
| hive-env | Ändert die Werte in der Hive-Umgebung. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Ändern Sie die Werte in der Datei hive-exec-log 4j2.properties von Hive. | Not available. | 
| hive-llap-daemon-log4j2 | Ändern Sie die Werte in der Datei 4j2.properties von Hive. llap-daemon-log | Not available. | 
| hive-log4j2 | Ändert die Werte in der hive-log4j2.properties-Datei in Hive. | Not available. | 
| hive-site | Ändert die Werte in der hive-site.xml-Datei in Hive. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Ändert die Werte in der hiveserver2-site.xml-Datei von Server2 in Hive. | Not available. | 
| hue-ini | Ändert die Werte in der INI-Datei in Hue. | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | Ändert die Werte in der HTTPFS-Umgebung. | Restarts Hadoop Httpfs service. | 
| httpfs-site | Ändert die Werte in der httpfs-site.xml-Datei in Hadoop. | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Ändert die Werte in der kms-acls.xml-Datei in Hadoop. | Not available. | 
| hadoop-kms-env | Ändert die Werte in der KMS-Umgebung in Hadoop. | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Das KMS-Java-Home von Hadoop ändern | Not available. | 
| hadoop-kms-log4j | Ändert die Werte in der kms-log4j.properties-Datei in Hadoop. | Not available. | 
| hadoop-kms-site | Ändert die Werte in der kms-site.xml-Datei in Hadoop. | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Ändern der Werte in der Hudi-Umgebung. | Not available. | 
| hudi-defaults | Ändern Sie die Werte in der hudi-defaults.conf-Datei in Hudi. | Not available. | 
| iceberg-defaults | Ändern Sie die Werte in der iceberg-defaults.conf-Datei von Iceberg. | Not available. | 
| delta-defaults | Ändern Sie die Werte in der delta-defaults.conf-Datei von Delta. | Not available. | 
| jupyter-notebook-conf | Ändert die Werte in der jupyter\$1notebook\$1config.py-Datei in Jupyter Notebook. | Not available. | 
| jupyter-hub-conf | Ändern Sie die Werte in JupyterHubs der Datei jupyterhub\$1config.py. | Not available. | 
| jupyter-s3-conf | Konfigurieren Sie die S3-Persistenz für Jupyter Notebooks. | Not available. | 
| jupyter-sparkmagic-conf | Ändert die Werte in der config.json-Datei in Sparkmagic. | Not available. | 
| livy-conf | Ändert die Werte in der livy.conf-Datei von Livy. | Restarts Livy Server. | 
| livy-env | Ändert die Werte in der Livy-Umgebung. | Restarts Livy Server. | 
| livy-log4j2 | Ändern Sie die log4j2.properties-Einstellungen für Livy. | Restarts Livy Server. | 
| mapred-env | Ändern Sie die Werte in der MapReduce Anwendungsumgebung. | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | Ändern Sie die Werte in der Datei mapred-site.xml der MapReduce Anwendung. | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Ändert die Werte in der Oozie-Umgebung. | Restarts Oozie. | 
| oozie-log4j | Ändert die Werte in der oozie-log4j.properties-Datei in Oozie. | Restarts Oozie. | 
| oozie-site | Ändert die Werte in der oozie-site.xml-Datei in Oozie. | Restarts Oozie. | 
| phoenix-hbase-metrics | Ändert die Werte in der hadoop-metrics2-hbase.properties-Datei in Phoenix. | Not available. | 
| phoenix-hbase-site | Ändert die Werte in der hbase-site.xml-Datei in Phoenix. | Not available. | 
| phoenix-log4j2 | Ändern Sie die Werte in der Datei log4j2.properties von Phoenix. | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Ändert die Werte in der hadoop-metrics2-phoenix.properties-Datei in Phoenix. | Not available. | 
| pig-env | Ändert die Werte in der Pig-Umgebung. | Not available. | 
| pig-properties | Ändert die Werte in der pig.properties-Datei in Pig. | Restarts Oozie. | 
| pig-log4j | Ändert die Werte in der log4j.properties-Datei in Pig. | Not available. | 
| presto-log | Ändert die Werte in der log.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Ändert die Werte in der config.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Ändern Sie Werte in der Presto-Datei password-authenticator.properties. | Not available. | 
| presto-env | Ändern Sie die Werte in der presto-env.sh-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Ändern Sie die Werte in der node.properties-Datei in Presto. | Not available. | 
| presto-connector-blackhole | Ändert die Werte in der blackhole.properties-Datei in Presto. | Not available. | 
| presto-connector-cassandra | Ändert die Werte in der cassandra.properties-Datei in Presto. | Not available. | 
| presto-connector-hive | Ändert die Werte in der hive.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Ändert die Werte in der jmx.properties-Datei in Presto. | Not available. | 
| presto-connector-kafka | Ändert die Werte in der kafka.properties-Datei in Presto. | Not available. | 
| presto-connector-lakeformation | Ändern Sie die Werte in der lakeformation.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Ändert die Werte in der localfile.properties-Datei in Presto. | Not available. | 
| presto-connector-memory | Ändert die Werte in der memory.properties-Datei in Presto. | Not available. | 
| presto-connector-mongodb | Ändert die Werte in der mongodb.properties-Datei in Presto. | Not available. | 
| presto-connector-mysql | Ändert die Werte in der mysql.properties-Datei in Presto. | Not available. | 
| presto-connector-postgresql | Ändert die Werte in der postgresql.properties-Datei in Presto. | Not available. | 
| presto-connector-raptor | Ändert die Werte in der raptor.properties-Datei in Presto. | Not available. | 
| presto-connector-redis | Ändert die Werte in der redis.properties-Datei in Presto. | Not available. | 
| presto-connector-redshift | Ändert die Werte in der redshift.properties-Datei. | Not available. | 
| presto-connector-tpch | Ändert die Werte in der tpch.properties-Datei in Presto. | Not available. | 
| presto-connector-tpcds | Ändert die Werte in der tpcds.properties-Datei in Presto. | Not available. | 
| trino-log | Ändern Sie die Werte in der log.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-config | Ändern Sie die Werte in der config.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Ändern Sie die Werte in der Trino-Datei password-authenticator.properties. | Restarts Trino-Server (for Trino) | 
| trino-env | Ändern Sie die Werte in der trino-env.sh-Datei von Trino. | Restarts Trino-Server (for Trino) | 
| trino-node | Ändern Sie die Werte in der node.properties-Datei in Trino. | Not available. | 
| trino-connector-blackhole | Ändern Sie die Werte in der blackhole.properties-Datei in Trino. | Not available. | 
| trino-connector-cassandra | Ändern Sie die Werte in der cassandra.properties-Datei in Trino. | Not available. | 
| trino-connector-delta | Ändern Sie die Werte in der delta.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Ändern Sie die Werte in der hive.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Ändern Sie die Werte in der exchange-manager.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Ändern Sie die Werte in der iceberg.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Ändern Sie die Werte in der hudi.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Ändern Sie die Werte in der jmx.properties-Datei in Trino. | Not available. | 
| trino-connector-kafka | Ändern Sie die Werte in der kafka.properties-Datei in Trino. | Not available. | 
| trino-connector-localfile | Ändern Sie die Werte in der localfile.properties-Datei in Trino. | Not available. | 
| trino-connector-memory | Ändern Sie die Werte in der memory.properties-Datei in Trino. | Not available. | 
| trino-connector-mongodb | Ändern Sie die Werte in der mongodb.properties-Datei in Trino. | Not available. | 
| trino-connector-mysql | Ändern Sie die Werte in der mysql.properties-Datei in Trino. | Not available. | 
| trino-connector-postgresql | Ändern Sie die Werte in der postgresql.properties-Datei in Trino. | Not available. | 
| trino-connector-raptor | Ändern Sie die Werte in der raptor.properties-Datei in Trino. | Not available. | 
| trino-connector-redis | Ändern Sie die Werte in der redis.properties-Datei in Trino. | Not available. | 
| trino-connector-redshift | Ändern Sie die Werte in der redshift.properties-Datei in Trino. | Not available. | 
| trino-connector-tpch | Ändern Sie die Werte in der tpch.properties-Datei in Trino. | Not available. | 
| trino-connector-tpcds | Ändern Sie die Werte in der tpcds.properties-Datei in Trino. | Not available. | 
| ranger-kms-dbks-site | Ändert die Werte in der dbks-site.xml-Datei von Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-site | Ändern Sie die Werte in der ranger-kms-site XML-Datei von Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-env | Ändert die Werte in der Ranger KMS-Umgebung. | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Ändern Sie die Werte in der kms-logback.xml-Datei von Ranger KMS. | Not available. | 
| ranger-kms-db-ca | Ändert die Werte für die CA-Datei auf S3 für die MySQL SSL-Verbindung mit Ranger KMS. | Not available. | 
| spark | Hierbei handelt es sich um von Amazon EMR zusammengestellte Einstellungen für Apache Spark. | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Ändert die Werte in der spark-defaults.conf-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-env | Ändert die Werte in der Spark-Umgebung. | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Ändert die Werte in der hive-site.xml-Datei in Spark. | Not available. | 
| spark-log4j2 | Ändern Sie die Werte in der log4j2.properties-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Ändert die Werte in der metrics.properties-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| tez-site | Ändert die Werte in der tez-site.xml-Datei in Tez. | Restart Oozie and HiveServer2. | 
| yarn-env | Ändert die Werte in der YARN-Umgebung. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | Ändert die Werte in der yarn-site.xml-Datei in YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Ändert die Werte in der Zeppelin-Umgebung. | Restarts Zeppelin. | 
| zeppelin-site | Ändern Sie die Konfigurationseinstellungen in zeppelin-site.xml. | Restarts Zeppelin. | 
| zookeeper-config | Ändern Sie die Werte in ZooKeeper der Datei zoo.cfg. | Restarts Zookeeper server. | 
| zookeeper-logback | Ändern Sie die Werte in ZooKeeper der Datei logback.xml. | Restarts Zookeeper server. | 
| emr-metrics | Ändern Sie die emr-Metrikeinstellungen für diesen Knoten. | Restarts the CloudWatchAgent service. | 

## 7.10.0 Änderungsprotokoll
<a name="7100-changelog"></a>


**Änderungsprotokoll für Version 7.10.0 und Versionshinweise**  

| Date | Veranstaltung | Description | 
| --- | --- | --- | 
| 2025-08-15 | Veröffentlichung von Dokumenten | Erste Veröffentlichung der Versionshinweise zu Amazon EMR 7.10.0 | 
| 15.08.2025 | Die Bereitstellung ist abgeschlossen | [Amazon EMR 7.10.0 vollständig in allen unterstützten Regionen bereitgestellt](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 15.08.2025 | Erste limitierte Veröffentlichung | Amazon EMR 7.10.0 wurde zuerst in den ersten kommerziellen Regionen eingesetzt | 

# Amazon EMR Version 7.9.0
<a name="emr-790-release"></a>

## 7.9.0 unterstützter Lebenszyklus
<a name="emr-790-supported-lifecycle"></a>

In der folgenden Tabelle werden die unterstützten Lebenszyklusdaten für Amazon EMR Version 7.9.0 beschrieben.


| Unterstützungsphase | Date | 
| --- | --- | 
| Erstes Veröffentlichungsdatum | 19. Mai 2025 | 
| Standardunterstützung bis | 19. Mai 2027 | 
| Ende des Supports | 20. Mai 2027 | 
| Ende der Lebensdauer | 19. Mai 2028 | 

## 7.9.0-Anwendungsversionen
<a name="emr-790-app-versions"></a>

Diese Version umfasst die folgenden Anwendungen: [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html), [https://delta.io/](https://delta.io/), [https://flink.apache.org/](https://flink.apache.org/), [http://hbase.apache.org/](http://hbase.apache.org/), [https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog), [http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/), [http://hive.apache.org/](http://hive.apache.org/), [https://hudi.apache.org](https://hudi.apache.org), [http://gethue.com/](http://gethue.com/), [https://iceberg.apache.org/](https://iceberg.apache.org/), [https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/), [https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#), [https://livy.incubator.apache.org/](https://livy.incubator.apache.org/), [http://oozie.apache.org/](http://oozie.apache.org/), [https://phoenix.apache.org/](https://phoenix.apache.org/), [http://pig.apache.org/](http://pig.apache.org/), [https://prestodb.io/](https://prestodb.io/), [https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/) [https://www.tensorflow.org/](https://www.tensorflow.org/), [https://tez.apache.org/](https://tez.apache.org/), [https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/), und [https://zookeeper.apache.org](https://zookeeper.apache.org).

In der folgenden Tabelle sind die in dieser Version von Amazon EMR verfügbaren Anwendungsversionen und die Anwendungsversionen der vorherigen drei Amazon-EMR-Versionen (sofern zutreffend) aufgeführt.

Einen umfassenden Verlauf der Anwendungsversionen für jede Version von Amazon EMR finden Sie in den folgenden Themen:
+ [Anwendungsversionen in Amazon-EMR-7.x-Versionen](emr-release-app-versions-7.x.md)
+ [Anwendungsversionen in Amazon-EMR-6.x-Versionen](emr-release-app-versions-6.x.md)
+ [Anwendungsversionen in Amazon-EMR-5.x-Versionen (PNG)](emr-release-app-versions-5.x.md)
+ [Anwendungsversionen in Amazon-EMR-4.x-Versionen](emr-release-app-versions-4.x.md)


**Informationen zur Anwendungsversion**  

|  | emr-7.9.0 | emr-7.8.0 | emr-7.7.0 | emr-7.6.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK for Java | 2.31.16, 1.12.782 | 2,29,52, 1,12,780 | 2,29,44, 1,12,780 | 2,29,25, 1,12,779 | 
| Python | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 
| Scala | 2.12,18 | 2.12,18 | 2.12,18 | 2.12,18 | 
| AmazonCloudWatchAgent | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 
| Delta | 3.3.0-amzn-1 | 3.3.0-amzn-0 | 3.2.1-amzn-2 | 3.2.1-amzn-1 | 
| Flink | 1,20,0-amzn-3 | 1,20,0-amzn-2 | 1,20,0-amzn-1 | 1,20,0-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.6.2-amzn-0 | 2.6.1-amzn-2 | 2.6.1-amzn-1 | 2.6.1-amzn-0 | 
| HCatalog | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 
| Hadoop | 3.4.1-amzn-1 | 3.4.1-amzn-0 | 3.4.0-amzn-3 | 3.4.0-amzn-2 | 
| Hive | 3.1.3-amzn-18 | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 
| Hudi | 0,15,0-amzn-6 | 0,15,0-amzn-5 | 0,15,0-amzn-4 | 0,15,0-amzn-3 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.7.1-amzn-2 | 1.7.1-amzn-1 | 1.7.1-amzn-0 | 1.6.1-amzn-2 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-inkubieren | 0.8.0-inkubieren | 0.8.0-inkubieren | 0.8.0-inkubieren | 
| MXNet |  -  |  -  |  -  |  -  | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.0 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0,287-amzn-3 | 0,287-amzn-2 | 0,287-amzn-1 | 0,287-amzn-1 | 
| Spark | 3,5,5-amzn-0 | 3,5.4-amzn-0 | 3.5.3-amzn-1 | 3.5.3-amzn-0 | 
| Sqoop |  -  |  -  |  -  |  -  | 
| TensorFlow | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 
| Tez | 0.10.2-amzn-16 | 0,102-amzn-15 | 0,102-amzn-14 | 0.10.2-amzn-13 | 
| Trino (PrestoSQL) | 467-amzn-2 | 467-amzn-1 | 467-amzn-0 | 457-amzn-0 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 
| ZooKeeper | 3.9.3-amzn-1 | 3.9.3-amzn-0 | 3.9.2-amzn-1 | 3.9.2-amzn-0 | 

# 7.9.0 Allgemeine Sicherheitslücken und Sicherheitslücken
<a name="790-common-vulnerabilities-exposures"></a>

In der folgenden Tabelle sind alle aufgeführt CVEs , die sich nicht auf EMR-Cluster auswirken, die auf empfohlenen Konfigurationen von Amazon EMR 7.9.0 ausgeführt werden. Amazon EMR ist in Bezug auf die Verfügbarkeit von Fixes auf Upstream-Open-Source-Software angewiesen und stellt die neueste stabile Version als Teil der Core Engine-Komponenten innerhalb von 90 Tagen nach Überprüfung der Fixes durch Amazon EMR bereit.

Diese Tabelle wurde am 12. Mai 2025 aktualisiert.


| CVE-ID | Schweregrad | URL für CVE-Details | 
| --- | --- | --- | 
|  CVE-2015-1832  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2016-5018  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2017-15095  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2017-17485  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2017-7525  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2018-11307  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-11307  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-14718  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14718  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14719  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14719  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14720  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14721  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-14721  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19360  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19361  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19362  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-19362  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-7489  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2018-7489  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-10202  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-10202](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)  | 
|  CVE-2019-14379  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14379  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14540  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14540  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14892  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-14893  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16335  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16335  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16942  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16942  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16943  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-16943  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-17267  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17267  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-17531  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20330  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2020-8840  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-8840  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9546  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9547  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2020-9548  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2022—1471  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022—1471  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022—37865  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022—39135  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-42889  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 42889](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)  | 
|  CVE-2022-46337  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2022-46337  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2024-51504  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-51504  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-52046  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-52046  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-52577  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-52577](https://nvd.nist.gov/vuln/detail/CVE-2024-52577)  | 
|  CVE-2024-53990  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-53990](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)  | 
|  CVE-2024-56325  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-56325](https://nvd.nist.gov/vuln/detail/CVE-2024-56325)  | 
|  CVE-2025-30065  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-30065](https://nvd.nist.gov/vuln/detail/CVE-2025-30065)  | 
|  CVE-2015-5237  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2015-5237  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-6796  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2018-1000180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-12022  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12022  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12023  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12-023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-12023  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12-023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-5968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2019-0205  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-10172  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-10172](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)  | 
|  CVE-2019-12086  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12-086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12086  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12-086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-14439  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-14439  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2020-10650  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10650  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10672  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10672  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10673  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10969  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-10969  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11111  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11112  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11112  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11113  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11113  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11619  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11619  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11620  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13949  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14060  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14061  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14062  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14062  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14195  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-14195  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-24616  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24616  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-24750  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28052  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35491  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36181  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36183  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36184  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36186  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36187  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36188  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36518  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2021-20190  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-31684  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2022-25647  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3509  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022—3510  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022—3510  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022—3510  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022—37866  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-40149  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40150  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-20242003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-202245685  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022—45693  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022—45693  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46751  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2022-46751  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-1370  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-3635  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-39410  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-5072  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-6378  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-13009  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-13009](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)  | 
|  CVE-2024-13009  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-13009](https://nvd.nist.gov/vuln/detail/CVE-2024-13009)  | 
|  CVE-2024-29131  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29131](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)  | 
|  CVE-2024-29857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-30172  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-30172  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-34447  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-34447  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-36114  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-36114  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-47561  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-57699  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-57699](https://nvd.nist.gov/vuln/detail/CVE-2024-57699)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2025-1948  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-1948](https://nvd.nist.gov/vuln/detail/CVE-2025-1948)  | 
|  CVE-2025-1948  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-1948](https://nvd.nist.gov/vuln/detail/CVE-2025-1948)  | 
|  CVE-2025-24789  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-24789](https://nvd.nist.gov/vuln/detail/CVE-2025-24789)  | 
|  CVE-2025-24970  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-24970  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-24970  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-27553  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-27553](https://nvd.nist.gov/vuln/detail/CVE-2025-27553)  | 
|  CVE-2025-27820  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-27820](https://nvd.nist.gov/vuln/detail/CVE-2025-27820)  | 
|  CVE-2025-27820  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-27820](https://nvd.nist.gov/vuln/detail/CVE-2025-27820)  | 
|  CVE-2025-46762  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-46762](https://nvd.nist.gov/vuln/detail/CVE-2025-46762)  | 
|  CVE-2012-5783  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-6153  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-11798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11798](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)  | 
|  CVE-2018-1313  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-1313](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)  | 
|  CVE-2019-12384  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12384  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12814  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2019-12814  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2020-13955  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13955](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)  | 
|  CVE-2020-13956  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-15250  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15250  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15522  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-15522  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-17521  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-17521  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-1945  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-26939  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-26939  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2021-22569  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22569  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22569  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22570  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-22570  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-27568  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-27568](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)  | 
|  CVE-2021-28170  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-29425  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-36373  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-36373](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)  | 
|  CVE-2021-36374  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-36374](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)  | 
|  CVE-2022—38749  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2022—38750  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38750](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)  | 
|  CVE-2022—38751  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38751](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)  | 
|  CVE-2022—38752  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 - 38752](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)  | 
|  CVE-20224-1854  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-20224-1854](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)  | 
|  CVE-2023-0833  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-33201  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-42503  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-51074  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-23944  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-23945  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23945  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23953  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-23953  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-25710  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-25710  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-26308  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-26308  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-29025  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29025](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)  | 
|  CVE-2024-29133  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29133](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)  | 
|  CVE-2024-29869  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-29869  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-30171  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-31141  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-31141](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)  | 
|  CVE-2024-43382  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-43382](https://nvd.nist.gov/vuln/detail/CVE-2024-43382)  | 
|  CVE-2024-47535  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47554  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-52980  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-52980](https://nvd.nist.gov/vuln/detail/CVE-2024-52980)  | 
|  CVE-2024-56128  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-56128](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-8184  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2024-9823  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-9823](https://nvd.nist.gov/vuln/detail/CVE-2024-9823)  | 
|  CVE-2025-24790  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-24790](https://nvd.nist.gov/vuln/detail/CVE-2025-24790)  | 
|  CVE-2025-25193  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-30474  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-30474](https://nvd.nist.gov/vuln/detail/CVE-2025-30474)  | 
|  CVE-2025-3588  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-3588](https://nvd.nist.gov/vuln/detail/CVE-2025-3588)  | 
|  CVE-2025-46551  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-46551](https://nvd.nist.gov/vuln/detail/CVE-2025-46551)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2024-12801  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2025-27496  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-27496](https://nvd.nist.gov/vuln/detail/CVE-2025-27496)  | 
|  CVE-2025-46392  |  UNGETRÜBT  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-46392](https://nvd.nist.gov/vuln/detail/CVE-2025-46392)  | 

## Versionshinweise zu 7.9.0
<a name="emr-790-relnotes"></a>

Die folgenden Versionshinweise enthalten Informationen für Amazon EMR Version 7.9.0.

**Neue Features**
+ **Anwendungs-Upgrades** – Amazon EMR 7.9.0 application upgrades include AWS SDK for Java 2.31.16/1.12.782, Delta 3.3.0-amzn-1, Hadoop 3.4.1, Hudi 0.15.0-amzn-6, Iceberg 1.7.1-amzn-2, Spark 3.5.5, and Zookeeper 3.9.3.
+ **CM-CMK-Unterstützung für Persistent App UI** — Diese Funktion erweitert die SSE-Verschlüsselung, die auf Protokolle angewendet wird, die im EMR-Service-Bucket verwaltet werden, um den vom Kunden verwalteten Custom Master Key (CM-CMK) zu berücksichtigen. Mit dieser Funktion können Kunden den Zugriff auf Protokolle nach der Kündigung ihrer Cluster verwalten.

**Bekannte Probleme**
+ Wenn die Protokollierungsoption für EMR auf EC2 deaktiviert ist, sind Protokolle nach dem Beenden des Clusters nicht verfügbar und die persistente Anwendung UIs enthält keine Protokolle.
+ **KMS-Verschlüsselung mit der SecretAgent EMR-EC2-Komponente** — Es tritt ein Fehler auf, wenn die KMS-Verschlüsselung im Ruhezustand für Lake Formation-fähige Cluster in den EMR-Versionen 7.8 und 7.9 aktiviert ist. Lake Formation-fähige Jobs werden mit a fehlschlagen. *NoSuchMethodError* Es stehen zwei Behelfslösungen zur Verfügung:
  + Deaktivieren Sie vorübergehend die KMS-Verschlüsselung im Ruhezustand für die betroffenen Cluster.
  + Wenden Sie sich an den AWS Support, um ein Bootstrap Action-Artefakt anzufordern, falls die KMS-Verschlüsselung beibehalten werden muss.
**Anmerkung**  
**Dauerhafte Lösung** — Im August 2025 wurde ein Update zur Behebung des oben genannten Problems in allen Regionen bereitgestellt. Es ist nicht erforderlich, die KMS-Verschlüsselung im Ruhezustand zu deaktivieren.
+ **Upload von Step-Logs** — Einige Cluster können aufgrund von Race Conditions möglicherweise keine Step-Logs in Ihren S3-Bucket hochladen. Wenden Sie sich an das AWS Support-Team, wenn Sie auf dieses Problem stoßen.
+  **HBase Tabellenerstellung in Hive mit Glue-Katalog** — Von EMR-7.3.0 bis EMR-7.10.0 gibt es aufgrund der Hive Iceberg-Integration einen Fehler, der dazu führt, dass die HBase Tabellenerstellung in Hive fehlschlägt, wenn Glue Data Catalog als Metastore verwendet wird. Bitte wenden Sie sich an das Support-Team, wenn Sie auf dieses Problem stoßen. AWS 
+  **Tez UI** — Von EMR-7.3 bis EMR-7.10 gibt es einen Fehler, bei dem der Zugriff auf die Tez-Benutzeroberfläche über die YARN Resource Manager Web UI fehlschlägt, wenn die Verschlüsselung während der Übertragung aktiviert ist. Dies liegt daran, dass der YARN-Proxy versucht, das HTTP-Protokoll zu verwenden, während die Tez-Benutzeroberfläche HTTPS benötigt. Bitte ändern Sie die `tez.tez-ui.history-url.base` Konfiguration in den Zeilen `tez-site` von `http` bis, `https` um dieses Problem zu beheben.

**Änderungen, Verbesserungen und behobene Probleme**
+  *Ab Spark 3.3.1 (unterstützt in EMR-Versionen 6.10 und höher) werden alle Executors auf einem Stilllegungshost in einen neuen Status versetzt, der als DECOMMISSIONING-Status bezeichnet wird. `ExecutorState`* Die Executoren, die außer Betrieb genommen werden, können von Yarn nicht zur Zuweisung von Aufgaben verwendet werden. Daher werden bei Bedarf neue Executoren für die ausgeführten Aufgaben angefordert. Wenn Sie also Spark DRA deaktivieren, während Sie EMR Managed Scaling, EMR Auto Scaling oder einen beliebigen benutzerdefinierten Skalierungsmechanismus auf EMR-EC2-Clustern verwenden, fordert Yarn möglicherweise die maximal zulässigen Executoren für jeden Job an. Um dieses Problem zu vermeiden, lassen Sie die `spark.dynamicAllocation.enabled` Eigenschaft auf gesetzt `TRUE` (was die Standardeinstellung ist), wenn Sie die oben genannte Kombination von Funktionen verwenden. Darüber hinaus können Sie auch minimale und maximale Executor-Beschränkungen festlegen, indem Sie Werte `spark.dynamicAllocation.maxExecutors` und `spark.dynamicAllocation.minExecutors` Eigenschaften für Ihre Spark-Jobs festlegen, um die Anzahl der Executoren zu begrenzen, die während der Ausführung des Jobs zugewiesen werden. 
+ *Oozie-Verfall* — Da OSS Oozie in den Attic-Modus gewechselt ist, wird Apache Oozie aus der Amazon EMR-Version 8.x entfernt. Oozie wird weiterhin als Teil der 7.x-Serie enthalten sein. Wir empfehlen Ihnen, MWAA als Alternative zu Oozie zu verwenden. Kunden können das Hilfsprogramm [oozie-to-airflow-emr](https://github.com/dgghosalaws/oozie-to-airflow-emr)weiter nutzen, um bestehende GitHub Oozie-Workflows auf MWAA zu migrieren.
+ *YARN-Container-Bin-Packung* — Ab Amazon EMR Version 7.9.0 ist die Richtlinie zum Packen von Containern jetzt für den YARN-Kapazitätsplaner verfügbar, der auf der YARN-Platzierungsrichtlinie für mehrere Knoten aufbaut.
+  Das Skript *hudi-cli.sh* — Das **hudi-cli.sh** -Skript ist in EMR Version 7.9.0 und höher veraltet. **Amazon EMR Version 7.9.0 und höher verwendet hudi-cli-bundle .jar.** 
+ *EMR-Cluster auf FIPS-fähigem AL2023 AMI —* [Ab EMR 7.9 können Kunden EMR-Cluster auf FIPS-fähigem AMI starten. AL2023 ](https://docs.aws.amazon.com/linux/al2023/ug/fips-mode.html) Diese Änderung aktualisiert die digitalen Signaturen und Hash-Algorithmen von EMR, um sicherzustellen, dass alle EMR-Pakete den empfohlenen kryptografischen Richtlinien für FIPS 140-3 entsprechen. Hinweis: Dies gilt nicht für den FIPS-Zertifizierungsstatus von EMR. Aktuelle Informationen zum [AL2023 FIPS AL2023 140-3-Validierungsstatus finden Sie in den häufig gestellten Fragen](https://aws.amazon.com/linux/amazon-linux-2023/faqs/) zu FIPS.
+  *Schrittlatenz* — Diese Version behebt ein Problem, bei dem die Schrittlatenz zunahm, wenn die Verschlüsselung während der Übertragung verwendet wurde, ohne dass die Hadoop-Anwendung explizit für die Installation ausgewählt wurde. 
+  *Clusterstart mit EBS-verschlüsselten Volumes* — Diese Version behebt ein Problem, bei dem ein KMS-Aufruf auf EBS-verschlüsselten Volumes dazu führen konnte, dass der Start eines EMR-Clusters fehlschlagen konnte. 
+     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/emr/latest/ReleaseGuide/emr-790-release.html)

## 7.9.0 Standard-Java-Versionen
<a name="emr-790-jdk"></a>

Amazon EMR Version 7.9 und höher wird standardmäßig mit Amazon Corretto 17 (basiert auf OpenJDK) für Anwendungen geliefert, die Corretto 17 (JDK 17) unterstützen, mit Ausnahme von Apache Livy.

Die folgende Tabelle zeigt die Standard-Java-Versionen für Anwendungen in Amazon EMR 7.9.0. Wenn Sie die Standard-JVM auf Ihrem Cluster ändern möchten, folgen Sie den Anweisungen unter [Anwendungen für die Verwendung einer bestimmten Java Virtual Machine konfigurieren](configuring-java8.md) für jede Anwendung, die auf dem Cluster ausgeführt wird. Sie können nur eine Java-Laufzeit-Version für einen Cluster verwenden. Amazon EMR unterstützt nicht die Ausführung verschiedener Knoten oder Anwendungen auf verschiedenen Laufzeitversionen auf demselben Cluster.


| Anwendung | Java-/Amazon-Corretto-Version (Standard ist fett gedruckt) | 
| --- | --- | 
| Delta | 17, 11, 8 | 
| Flink | 17, 11, 8 | 
| HBase | 17, 11, 8 | 
| HCatalog | 17, 11, 8 | 
| Hadoop | 17, 11, 8 | 
| Hive | 17, 11, 8 | 
| Hudi | 17, 11, 8 | 
| Iceberg | 17, 11 | 
| Livy | 17, 11, 8 | 
| Oozie | 17, 11, 8 | 
| Phoenix | 17, 11, 8 | 
| PrestoDB | 8 | 
| Spark | 17, 11, 8 | 
| Spark RAPIDS | 17, 11, 8 | 
| Tez | 17, 11, 8 | 
| Trino | 21, 17 | 
| Zeppelin | 17, 11, 8 | 
| Pig | 17, 11, 8 | 
| Zookeeper | 17, 11, 8 | 

## 7.9.0-Komponentenversionen
<a name="emr-790-components"></a>

Die Komponenten, die Amazon EMR mit dieser Version installiert, sind nachstehend aufgeführt. Einige werden als Teil von Big-Data-Anwendungspaketen installiert. Andere sind nur für Amazon EMR verfügbar und werden für Systemprozesse und -Features installiert. Diese beginnen in der Regel mit `emr` oder `aws`. Big-Data-Anwendungspakete in der aktuellsten Amazon-EMR-Version sind in der Regel die aktuelle Version, die in der Community zu finden ist. Wir stellen Community-Versionen in Amazon EMR so schnell wie möglich zur Verfügung.

Einige Komponenten in Amazon EMR unterscheiden sich von Community-Versionen. Diese Komponenten verfügen über eine Versionsbezeichnung in der Form `CommunityVersion-amzn-EmrVersion`. Der `EmrVersion` beginnt bei 0. Wenn zum Beispiel eine Open-Source-Community-Komponente mit dem Namen `myapp-component` der Version 2.2 dreimal für die Aufnahme in verschiedene Amazon-EMR-Versionen geändert wurde, wird ihre Version als `2.2-amzn-2` aufgeführt.


| Komponente | Version | Description | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | Ein Java-Agent, der Metriken von Anwendungs-Daemons sammelt. | 
| delta | 3.3.0-amzn-1 | Delta Lake ist ein offenes Tabellenformat für riesige analytische Datensätze | 
| emr-amazon-cloudwatch-agent | 1,300032,2-amzn-0 | Eine Anwendung, die interne Metriken auf Systemebene und benutzerdefinierte Anwendungsmetriken von Amazon-EC2-Instances erfasst. | 
| emr-ddb | 5.7.0 | Amazon DynamoDB-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| emr-goodies | 3,18,0 | Praktische Bibliotheken für das Hadoop-Ökosystem. | 
| emr-kinesis | 3,22,0 | Amazon Kinesis-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| emr-notebook-env | 1.18.0 | Conda Env für EMR-Notebooks, das Jupyter Enterprise Gateway enthält | 
| emr-s3-dist-cp | 2.39.0 | Verteilte Kopieranwendung, die für Amazon S3 optimiert ist. | 
| emr-s3-select | 2.18.0 | EMR S3Select-Konnektor | 
| emr-wal-cli | 1.3.4 | Cli wird für die emrwal list/deletion verwendet. | 
| emrfs | 2,70,0 | Amazon S3-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| flink-client | 1,20,0-amzn-3 | Apache Flink-Clientskripts und -Anwendungen für die Befehlszeile. | 
| flink-jobmanager-config | 1,20,0-amzn-3 | Verwaltung von Ressourcen auf EMR-Knoten für Apache JobManager Flink. | 
| hadoop-client | 3.4.1-amzn-1 | Hadoop-Befehlszeilen-Clients wie z. B. "hdfs", "Hadoop" oder "Garn". | 
| hadoop-hdfs-datanode | 3.4.1-amzn-1 | HDFS-Service auf Knotenebene zum Speichern von Blöcken. | 
| hadoop-hdfs-library | 3.4.1-amzn-1 | HDFS-Client und -Bibliothek für die Befehlszeile | 
| hadoop-hdfs-namenode | 3.4.1-amzn-1 | HDFS-Service für die Nachverfolgung von Dateinamen und Block-Speicherorten. | 
| hadoop-hdfs-journalnode | 3.4.1-amzn-1 | HDFS-Service zum Verwalten des Hadoop-Dateisystemjournals auf HA-Clustern. | 
| hadoop-httpfs-server | 3.4.1-amzn-1 | HTTP-Endpunkt für HDFS-Operationen. | 
| hadoop-kms-server | 3.4.1-amzn-1 | Kryptografischer Schlüsselverwaltungsserver, der auf der Hadoop-API basiert. KeyProvider  | 
| hadoop-mapred | 3.4.1-amzn-1 | MapReduce Execution Engine-Bibliotheken zum Ausführen einer MapReduce Anwendung. | 
| hadoop-yarn-nodemanager | 3.4.1-amzn-1 | YARN-Service für die Verwaltung von Containern auf einem einzelnen Knoten. | 
| hadoop-yarn-resourcemanager | 3.4.1-amzn-1 | YARN-Service für Zuweisung und Verwaltung von Cluster-Ressourcen und verteilten Anwendungen. | 
| hadoop-yarn-timeline-server | 3.4.1-amzn-1 | Service für das Abrufen von aktuellen und historischen Informationen für YARN-Anwendungen. | 
| hbase-hmaster | 2.6.2-amzn-0 | Dienst für einen HBase Cluster, der für die Koordination der Regionen und die Ausführung von Verwaltungsbefehlen zuständig ist. | 
| hbase-region-server | 2.6.2-amzn-0 | Service für die Versorgung einer oder mehrerer Regionen. HBase  | 
| hbase-client | 2.6.2-amzn-0 | HBase Befehlszeilenclient. | 
| hbase-rest-server | 2.6.2-amzn-0 | Dienst, der einen HTTP-Endpunkt bereitstellt für. RESTful HBase | 
| hbase-thrift-server | 2.6.2-amzn-0 | Dienst, der einen Thrift-Endpunkt für bereitstellt. HBase | 
| hbase-operator-tools | 2.6.2-amzn-0 | Reparatur-Tool für Apache-Cluster. HBase  | 
| hcatalog-client | 3.1.3-amzn-18 | Der "hcat"-Befehlszeilen-Client-für das Bearbeiten des hcatalog-Servers. | 
| hcatalog-server | 3.1.3-amzn-18 | Bereitstellung von Diensten HCatalog, eine Tabellen- und Speichermanagementebene für verteilte Anwendungen. | 
| hcatalog-webhcat-server | 3.1.3-amzn-18 | HTTP-Endpunkt, der eine REST-Schnittstelle für bereitstellt. HCatalog | 
| hive-client | 3.1.3-amzn-18 | Hive-Befehlszeilen-Client. | 
| hive-hbase | 3.1.3-amzn-18 | Hive-hbase client. | 
| hive-metastore-server | 3.1.3-amzn-18 | Service für den Zugriff auf den Hive-Metastore (ein semantisches Repository für die Speicherung von Metadaten für SQL zu Hadoop-Operationen). | 
| hive-server2 | 3.1.3-amzn-18 | Service zur Annahme von Hive-Abfragen als Webanfragen. | 
| hudi | 0,15,0-amzn-6 | Inkrementelles Verarbeitungs-Framework zur Versorgung der Datenpipline mit geringer Latenz und hoher Effizienz. | 
| hudi-presto | 0,15,0-amzn-6 | Bundle-Bibliothek zum Ausführen von Presto mit Hudi. | 
| hudi-trino | 0,15,0-amzn-6 | Bündel-Bibliothek zum Ausführen von Trino mit Hudi. | 
| hudi-spark | 0,15,0-amzn-6 | Bündel-Bibliothek zum Ausführen von Spark mit Hudi. | 
| hue-server | 4.11.0 | Webanwendung für die Analyse von Daten mithilfe von Hadoop-Anwendungen. | 
| iceberg | 1.7.1-amzn-2 | Apache Iceberg ist ein offenes Tabellenformat für sehr große analytische Datensätze | 
| jupyterhub | 1.5.0 | Multi-User-Server für Jupyter-Notebooks | 
| livy-server | 0.8.0-inkubieren | REST-Schnittstelle für die Interaktion mit Apache Spark | 
| nginx | 1.12.1 | nginx [engine x] ist ein HTTP- und Reverse-Proxy-Server. | 
| mariadb-server | 5.5.68\$1 | MariaDB-Datenbankserver. | 
| nvidia-cuda | 12.3,0 | Nvidia-Treiber und Cuda-Toolkit | 
| oozie-client | 5.2.1 | Oozie-Befehlszeilen-Client. | 
| oozie-server | 5.2.1 | Service für die Annahme von Oozie Workflow-Anforderungen. | 
| opencv | 4.7.0 | Open Source Computer Vision Library. | 
| phoenix-library | 5.2.1 | Die Phoenix-Bibliotheken für den Server und den Client | 
| phoenix-connectors | 6.0.0 | Apache-Phoenix-Konnektoren für Spark-3 | 
| phoenix-query-server | 6.0.0 | Ein schlanker Server für den Zugriff auf JDBC und Protokollpuffer sowie den Zugriff auf die Avatica-API über das JSON-Format.  | 
| presto-coordinator | 0,287-amzn-3 | Service zur Annahme von Abfragen und die Verwaltung der Abfrageausführung der Presto-Worker. | 
| presto-worker | 0,287-amzn-3 | Service für das Ausführen von Teilen einer Abfrage. | 
| presto-client | 0,287-amzn-3 | Presto-Befehlszeilenclient, der auf den Standby-Mastern eines HA-Clusters installiert ist, auf denen der Presto-Server nicht gestartet wird. | 
| trino-coordinator | 467-amzn-2 | Service zur Annahme von Abfragen und Verwaltung der Abfrageausführung der Trino-Worker. | 
| trino-worker | 467-amzn-2 | Service für das Ausführen von Teilen einer Abfrage. | 
| trino-client | 467-amzn-2 | Trino-Befehlszeilenclient, der auf den Standby-Mastern eines HA-Clusters installiert ist, auf denen der Trino-Server nicht gestartet wird. | 
| pig-client | 0.17.0 | Pig-Befehlszeilen-Client. | 
| r | 4.3.2 | The R Project for Statistical Computing (Software zur statistischen Datenverarbeitung) | 
| ranger-kms-server | 2.0.0 | Apache Ranger Key Management System | 
| spark-client | 3.5.5-amzn-0 | Spark-Befehlszeilen-Clients. | 
| spark-history-server | 3,5,5-amzn-0 | Web-Benutzeroberfläche zum Anzeigen von protokollierten Ereignissen für die gesamte Lebensdauer einer abgeschlossenen Spark-Anwendung. | 
| spark-on-yarn | 3,5,5-amzn-0 | In-Memory-Ausführungs-Engine für YARN. | 
| spark-yarn-slave | 3,5,5-amzn-0 | Apache Spark-Bibliotheken, die von YARN-Slaves benötigt werden. | 
| spark-rapids | 25.02.1-amzn-0 | Nvidia Spark RAPIDS-Plugin, das Apache Spark beschleunigt mit. GPUs | 
| tensorflow | 2.16.1 | TensorFlow Open-Source-Softwarebibliothek für leistungsstarke numerische Berechnungen. | 
| tez-on-yarn | 0.10.2-amzn-16 | Die Tez-YARN-Anwendung und -Bibliotheken. | 
| tez-on-worker | 0.10.2-amzn-16 | Die Tez-YARN-Anwendung und Bibliotheken für Worker-Knoten. | 
| zeppelin-server | 0.11.1 | Webbasiertes Notizbuch, das interaktive Datenanalysen ermöglicht. | 
| zookeeper-server | 3.9.3-amzn-1 | Zentraler Service für die Verwaltung von Konfigurationsinformationen, die Benennung, die Bereitstellung verteilter Synchronisierung und die Bereitstellung von Gruppenservices. | 
| zookeeper-client | 3.9.3-amzn-1 | ZooKeeper Befehlszeilen-Client. | 

## 7.9.0 Konfigurationsklassifizierungen
<a name="emr-790-class"></a>

Mithilfe von Konfigurationsklassifizierungen können Sie Anwendungen anpassen. Diese entsprechen häufig einer XML-Konfigurationsdatei für die Anwendung, z. B. `hive-site.xml` Weitere Informationen finden Sie unter [Anwendungen konfigurieren](emr-configure-apps.md).

Aktionen zur Neukonfiguration treten auf, wenn Sie eine Konfiguration für Instance-Gruppen in einem laufenden Cluster angeben. Amazon EMR initiiert nur Rekonfigurationsaktionen für die Klassifizierungen, die Sie ändern. Weitere Informationen finden Sie unter [Eine Instance-Gruppe in einem laufenden Cluster neu konfigurieren](emr-configure-apps-running-cluster.md).


**emr-7.9.0-Klassifizierungen**  

| Klassifizierungen | Description | Aktionen zur Neukonfiguration | 
| --- | --- | --- | 
| capacity-scheduler | Ändert die Werte in der capacity-scheduler.xml-Datei in Hadoop. | Restarts the ResourceManager service. | 
| container-executor | Ändern Sie die Werte in der Datei „container-executor.cfg“ Datei von Hadoop YARN. | Not available. | 
| container-log4j | Ändert die Werte in der container-log4j.properties-Datei in Hadoop YARN. | Not available. | 
| core-site | Ändert die Werte in der core-site.xml-Datei in Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Ändern Sie die Docker-bezogenen Einstellungen. | Not available. | 
| emrfs-site | Ändert die EMRFS-Einstellungen. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | Ändert die flink-conf.yaml-Einstellungen. | Restarts Flink history server. | 
| flink-log4j | Ändert die log4j.properties-Einstellungen für Flink. | Restarts Flink history server. | 
| flink-log4j-session | Ändern Sie die Einstellungen von Flink log4j-session.properties für die Sitzung. Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | Ändert die log4j-cli.properties-Einstellungen für Flink. | Restarts Flink history server. | 
| hadoop-env | Ändert die Werte in der Hadoop-Umgebung für alle Hadoop-Komponenten. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Ändert die Werte in der log4j.properties-Datei in Hadoop. | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Ändert die SSL-Server-Konfiguration in Hadoop. | Not available. | 
| hadoop-ssl-client | Ändert die SSL-Client-Konfiguration in Hadoop. | Not available. | 
| hbase | Von Amazon EMR kuratierte Einstellungen für Apache. HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | Werte in HBase der Umgebung ändern. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j2 | Ändern Sie die Werte in der Datei HBase hbase-log4j2.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | Ändern Sie die Werte in der Datei hadoop-metrics2-hbase.properties. HBase | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | Ändern Sie HBase die Werte in der Datei hbase-policy.xml. | Not available. | 
| hbase-site | Ändern Sie die Werte in HBase der Datei hbase-site.xml. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | Konfiguriert die HDFS-Verschlüsselungszonen. | This classification should not be reconfigured. | 
| hdfs-env | Ändert die Werte in der HDFS-Umgebung. | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | Ändert die Werte in der hdfs-site.xml-Datei in HDFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | Werte in HCatalog der Umgebung ändern. | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | Ändern Sie die Werte in HCatalog's jndi.properties. | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | Ändern Sie die Werte in .xml HCatalog. proto-hive-site | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | Werte in der HCatalog HCat Webumgebung ändern. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | Ändern Sie die Werte in den HCat log4j2.properties von HCatalog Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | Ändern Sie die Werte in der Datei webhcat-site.xml von HCatalog WebHCat. | Restarts Hive WebHCat server. | 
| hive | Hierbei handelt es sich um von Amazon EMR zusammengestellte Einstellungen für Apache Hive. | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Ändert die Werte in der beeline-log4j2.properties-Datei in Hive. | Not available. | 
| hive-parquet-logging | Ändert die Werte in der parquet-logging.properties-Datei in Hive. | Not available. | 
| hive-env | Ändert die Werte in der Hive-Umgebung. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Ändern Sie die Werte in der Datei hive-exec-log 4j2.properties von Hive. | Not available. | 
| hive-llap-daemon-log4j2 | Ändern Sie die Werte in der Datei 4j2.properties von Hive. llap-daemon-log | Not available. | 
| hive-log4j2 | Ändert die Werte in der hive-log4j2.properties-Datei in Hive. | Not available. | 
| hive-site | Ändert die Werte in der hive-site.xml-Datei in Hive. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Ändert die Werte in der hiveserver2-site.xml-Datei von Server2 in Hive. | Not available. | 
| hue-ini | Ändert die Werte in der INI-Datei in Hue. | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | Ändert die Werte in der HTTPFS-Umgebung. | Restarts Hadoop Httpfs service. | 
| httpfs-site | Ändert die Werte in der httpfs-site.xml-Datei in Hadoop. | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Ändert die Werte in der kms-acls.xml-Datei in Hadoop. | Not available. | 
| hadoop-kms-env | Ändert die Werte in der KMS-Umgebung in Hadoop. | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Das KMS-Java-Home von Hadoop ändern | Not available. | 
| hadoop-kms-log4j | Ändert die Werte in der kms-log4j.properties-Datei in Hadoop. | Not available. | 
| hadoop-kms-site | Ändert die Werte in der kms-site.xml-Datei in Hadoop. | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Ändern der Werte in der Hudi-Umgebung. | Not available. | 
| hudi-defaults | Ändern Sie die Werte in der hudi-defaults.conf-Datei in Hudi. | Not available. | 
| iceberg-defaults | Ändern Sie die Werte in der iceberg-defaults.conf-Datei von Iceberg. | Not available. | 
| delta-defaults | Ändern Sie die Werte in der delta-defaults.conf-Datei von Delta. | Not available. | 
| jupyter-notebook-conf | Ändert die Werte in der jupyter\$1notebook\$1config.py-Datei in Jupyter Notebook. | Not available. | 
| jupyter-hub-conf | Ändern Sie die Werte in JupyterHubs der Datei jupyterhub\$1config.py. | Not available. | 
| jupyter-s3-conf | Konfigurieren Sie die S3-Persistenz für Jupyter Notebooks. | Not available. | 
| jupyter-sparkmagic-conf | Ändert die Werte in der config.json-Datei in Sparkmagic. | Not available. | 
| livy-conf | Ändert die Werte in der livy.conf-Datei von Livy. | Restarts Livy Server. | 
| livy-env | Ändert die Werte in der Livy-Umgebung. | Restarts Livy Server. | 
| livy-log4j2 | Ändern Sie die log4j2.properties-Einstellungen für Livy. | Restarts Livy Server. | 
| mapred-env | Ändern Sie die Werte in der MapReduce Anwendungsumgebung. | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | Ändern Sie die Werte in der Datei mapred-site.xml der MapReduce Anwendung. | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Ändert die Werte in der Oozie-Umgebung. | Restarts Oozie. | 
| oozie-log4j | Ändert die Werte in der oozie-log4j.properties-Datei in Oozie. | Restarts Oozie. | 
| oozie-site | Ändert die Werte in der oozie-site.xml-Datei in Oozie. | Restarts Oozie. | 
| phoenix-hbase-metrics | Ändert die Werte in der hadoop-metrics2-hbase.properties-Datei in Phoenix. | Not available. | 
| phoenix-hbase-site | Ändert die Werte in der hbase-site.xml-Datei in Phoenix. | Not available. | 
| phoenix-log4j2 | Ändern Sie die Werte in der Datei log4j2.properties von Phoenix. | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Ändert die Werte in der hadoop-metrics2-phoenix.properties-Datei in Phoenix. | Not available. | 
| pig-env | Ändert die Werte in der Pig-Umgebung. | Not available. | 
| pig-properties | Ändert die Werte in der pig.properties-Datei in Pig. | Restarts Oozie. | 
| pig-log4j | Ändert die Werte in der log4j.properties-Datei in Pig. | Not available. | 
| presto-log | Ändert die Werte in der log.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Ändert die Werte in der config.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Ändern Sie Werte in der Presto-Datei password-authenticator.properties. | Not available. | 
| presto-env | Ändern Sie die Werte in der presto-env.sh-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Ändern Sie die Werte in der node.properties-Datei in Presto. | Not available. | 
| presto-connector-blackhole | Ändert die Werte in der blackhole.properties-Datei in Presto. | Not available. | 
| presto-connector-cassandra | Ändert die Werte in der cassandra.properties-Datei in Presto. | Not available. | 
| presto-connector-hive | Ändert die Werte in der hive.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Ändert die Werte in der jmx.properties-Datei in Presto. | Not available. | 
| presto-connector-kafka | Ändert die Werte in der kafka.properties-Datei in Presto. | Not available. | 
| presto-connector-lakeformation | Ändern Sie die Werte in der lakeformation.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Ändert die Werte in der localfile.properties-Datei in Presto. | Not available. | 
| presto-connector-memory | Ändert die Werte in der memory.properties-Datei in Presto. | Not available. | 
| presto-connector-mongodb | Ändert die Werte in der mongodb.properties-Datei in Presto. | Not available. | 
| presto-connector-mysql | Ändert die Werte in der mysql.properties-Datei in Presto. | Not available. | 
| presto-connector-postgresql | Ändert die Werte in der postgresql.properties-Datei in Presto. | Not available. | 
| presto-connector-raptor | Ändert die Werte in der raptor.properties-Datei in Presto. | Not available. | 
| presto-connector-redis | Ändert die Werte in der redis.properties-Datei in Presto. | Not available. | 
| presto-connector-redshift | Ändert die Werte in der redshift.properties-Datei. | Not available. | 
| presto-connector-tpch | Ändert die Werte in der tpch.properties-Datei in Presto. | Not available. | 
| presto-connector-tpcds | Ändert die Werte in der tpcds.properties-Datei in Presto. | Not available. | 
| trino-log | Ändern Sie die Werte in der log.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-config | Ändern Sie die Werte in der config.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Ändern Sie die Werte in der Trino-Datei password-authenticator.properties. | Restarts Trino-Server (for Trino) | 
| trino-env | Ändern Sie die Werte in der trino-env.sh-Datei von Trino. | Restarts Trino-Server (for Trino) | 
| trino-node | Ändern Sie die Werte in der node.properties-Datei in Trino. | Not available. | 
| trino-connector-blackhole | Ändern Sie die Werte in der blackhole.properties-Datei in Trino. | Not available. | 
| trino-connector-cassandra | Ändern Sie die Werte in der cassandra.properties-Datei in Trino. | Not available. | 
| trino-connector-delta | Ändern Sie die Werte in der delta.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Ändern Sie die Werte in der hive.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Ändern Sie die Werte in der exchange-manager.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Ändern Sie die Werte in der iceberg.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Ändern Sie die Werte in der hudi.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Ändern Sie die Werte in der jmx.properties-Datei in Trino. | Not available. | 
| trino-connector-kafka | Ändern Sie die Werte in der kafka.properties-Datei in Trino. | Not available. | 
| trino-connector-localfile | Ändern Sie die Werte in der localfile.properties-Datei in Trino. | Not available. | 
| trino-connector-memory | Ändern Sie die Werte in der memory.properties-Datei in Trino. | Not available. | 
| trino-connector-mongodb | Ändern Sie die Werte in der mongodb.properties-Datei in Trino. | Not available. | 
| trino-connector-mysql | Ändern Sie die Werte in der mysql.properties-Datei in Trino. | Not available. | 
| trino-connector-postgresql | Ändern Sie die Werte in der postgresql.properties-Datei in Trino. | Not available. | 
| trino-connector-raptor | Ändern Sie die Werte in der raptor.properties-Datei in Trino. | Not available. | 
| trino-connector-redis | Ändern Sie die Werte in der redis.properties-Datei in Trino. | Not available. | 
| trino-connector-redshift | Ändern Sie die Werte in der redshift.properties-Datei in Trino. | Not available. | 
| trino-connector-tpch | Ändern Sie die Werte in der tpch.properties-Datei in Trino. | Not available. | 
| trino-connector-tpcds | Ändern Sie die Werte in der tpcds.properties-Datei in Trino. | Not available. | 
| ranger-kms-dbks-site | Ändert die Werte in der dbks-site.xml-Datei von Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-site | Ändern Sie die Werte in der ranger-kms-site XML-Datei von Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-env | Ändert die Werte in der Ranger KMS-Umgebung. | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Ändern Sie die Werte in der kms-logback.xml-Datei von Ranger KMS. | Not available. | 
| ranger-kms-db-ca | Ändert die Werte für die CA-Datei auf S3 für die MySQL SSL-Verbindung mit Ranger KMS. | Not available. | 
| spark | Hierbei handelt es sich um von Amazon EMR zusammengestellte Einstellungen für Apache Spark. | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Ändert die Werte in der spark-defaults.conf-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-env | Ändert die Werte in der Spark-Umgebung. | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Ändert die Werte in der hive-site.xml-Datei in Spark. | Not available. | 
| spark-log4j2 | Ändern Sie die Werte in der log4j2.properties-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Ändert die Werte in der metrics.properties-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| tez-site | Ändert die Werte in der tez-site.xml-Datei in Tez. | Restart Oozie and HiveServer2. | 
| yarn-env | Ändert die Werte in der YARN-Umgebung. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | Ändert die Werte in der yarn-site.xml-Datei in YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Ändert die Werte in der Zeppelin-Umgebung. | Restarts Zeppelin. | 
| zeppelin-site | Ändern Sie die Konfigurationseinstellungen in zeppelin-site.xml. | Restarts Zeppelin. | 
| zookeeper-config | Ändern Sie die Werte in ZooKeeper der Datei zoo.cfg. | Restarts Zookeeper server. | 
| zookeeper-logback | Ändern Sie die Werte in ZooKeeper der Datei logback.xml. | Restarts Zookeeper server. | 
| emr-metrics | Ändern Sie die emr-Metrikeinstellungen für diesen Knoten. | Restarts the CloudWatchAgent service. | 

## 7.9.0 Änderungsprotokoll
<a name="790-changelog"></a>


**Änderungsprotokoll für Version 7.9.0 und Versionshinweise**  

| Date | Veranstaltung | Description | 
| --- | --- | --- | 
| 2025-05-19 | Veröffentlichung von Dokumenten | Erste Veröffentlichung der Versionshinweise zu Amazon EMR 7.9.0 | 
| 19.05.2025 | Die Bereitstellung ist abgeschlossen | [Amazon EMR 7.9.0 vollständig in allen unterstützten Regionen bereitgestellt](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 19.05.2025 | Erste limitierte Veröffentlichung | Amazon EMR 7.9.0 wurde zuerst in den ersten kommerziellen Regionen eingesetzt | 

# Amazon EMR Version 7.8.0
<a name="emr-780-release"></a>

## 7.8.0 unterstützter Lebenszyklus
<a name="emr-780-supported-lifecycle"></a>

In der folgenden Tabelle werden die unterstützten Lebenszyklusdaten für Amazon EMR Version 7.8.0 beschrieben.


| Unterstützungsphase | Date | 
| --- | --- | 
| Erstes Veröffentlichungsdatum | 7. März 2025 | 
| Standardunterstützung bis | 6. März 2027 | 
| Ende des Supports | 7. März 2027 | 
| Ende der Lebensdauer | 7. März 2028 | 

## 7.8.0-Anwendungsversionen
<a name="emr-780-app-versions"></a>

Diese Version umfasst die folgenden Anwendungen: [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html), [https://delta.io/](https://delta.io/), [https://flink.apache.org/](https://flink.apache.org/), [http://hbase.apache.org/](http://hbase.apache.org/), [https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog), [http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/), [http://hive.apache.org/](http://hive.apache.org/), [https://hudi.apache.org](https://hudi.apache.org), [http://gethue.com/](http://gethue.com/), [https://iceberg.apache.org/](https://iceberg.apache.org/), [https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/), [https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#), [https://livy.incubator.apache.org/](https://livy.incubator.apache.org/), [http://oozie.apache.org/](http://oozie.apache.org/), [https://phoenix.apache.org/](https://phoenix.apache.org/), [http://pig.apache.org/](http://pig.apache.org/), [https://prestodb.io/](https://prestodb.io/), [https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/) [https://www.tensorflow.org/](https://www.tensorflow.org/), [https://tez.apache.org/](https://tez.apache.org/), [https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/), und [https://zookeeper.apache.org](https://zookeeper.apache.org).

In der folgenden Tabelle sind die in dieser Version von Amazon EMR verfügbaren Anwendungsversionen und die Anwendungsversionen der vorherigen drei Amazon-EMR-Versionen (sofern zutreffend) aufgeführt.

Einen umfassenden Verlauf der Anwendungsversionen für jede Version von Amazon EMR finden Sie in den folgenden Themen:
+ [Anwendungsversionen in Amazon-EMR-7.x-Versionen](emr-release-app-versions-7.x.md)
+ [Anwendungsversionen in Amazon-EMR-6.x-Versionen](emr-release-app-versions-6.x.md)
+ [Anwendungsversionen in Amazon-EMR-5.x-Versionen (PNG)](emr-release-app-versions-5.x.md)
+ [Anwendungsversionen in Amazon-EMR-4.x-Versionen](emr-release-app-versions-4.x.md)


**Informationen zur Anwendungsversion**  

|  | emr-7.8.0 | emr-7.7.0 | emr-7.6.0 | emr-7.5.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK for Java | 2.29.52, 1.12.780 | 2,29,44, 1,12,780 | 2,29,25, 1,12,779 | 2,28,8, 1,12,772 | 
| Python | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 
| Scala | 2.12,18 | 2.12,18 | 2.12,18 | 2.12,18 | 
| AmazonCloudWatchAgent | 1,300032.2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 
| Delta | 3.3.0-amzn-0 | 3.2.1-amzn-2 | 3.2.1-amzn-1 | 3.2.1-amzn-0 | 
| Flink | 1,20,0-amzn-2 | 1,20,0-amzn-1 | 1,20,0-amzn-0 | 1,19.1-amzn-1 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.6.1-amzn-2 | 2.6.1-amzn-1 | 2.6.1-amzn-0 | 2.5.10-amzn-0 | 
| HCatalog | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 
| Hadoop | 3.4.1-amzn-0 | 3.4.0-amzn-3 | 3.4.0-amzn-2 | 3.4.0-amzn-1 | 
| Hive | 3.1.3-amzn-17 | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 
| Hudi | 0,15,0-amzn-5 | 0,15,0-amzn-4 | 0,15,0-amzn-3 | 0,15,0-amzn-2 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.7.1-amzn-1 | 1.7.1-amzn-0 | 1.6.1-amzn-2 | 1.6.1-amzn-1 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-inkubieren | 0.8.0-inkubieren | 0.8.0-inkubieren | 0.8.0-inkubieren | 
| MXNet |  -  |  -  |  -  |  -  | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.1 | 5.2.1 | 5.2.0 | 5.2.0 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0,287-amzn-2 | 0,287-amzn-1 | 0,287-amzn-1 | 0,287-amzn-0 | 
| Spark | 3,5,4-amzn-0 | 3.5.3-amzn-1 | 3.5.3-amzn-0 | 3.5.2-amzn-1 | 
| Sqoop |  -  |  -  |  -  |  -  | 
| TensorFlow | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 
| Tez | 0.10.2-amzn-15 | 0,102-amzn-14 | 0.10.2-amzn-13 | 0.10.2-amzn-12 | 
| Trino (PrestoSQL) | 467-amzn-1 | 467-amzn-0 | 457-amzn-0 | 446-amzn-0 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 
| ZooKeeper | 3.9.3-amzn-0 | 3.9.2-amzn-1 | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 

# Einzelheiten zu den Release-Komponenten von 7.8.0
<a name="emr-780-release-components-details"></a>

In der folgenden Tabelle finden Sie weitere Informationen zu den *Extras-Paketen* in Amazon EMR 7.7.0.


| Anwendung | Art der Anwendung | Package | Art Package | Version Package | 
| --- | --- | --- | --- | --- | 
|  AmazonCloudWatchAgent  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  Ranger-Kms  |  Komparsen  |  2.0.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  s3-dist-cp  |  Komparsen  |  2.38.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  Zoowärter  |  Extras  |  3.9.3-amzn-0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  zookeeper-server  |  Komparsen  |  3.9.3-amzn-0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-client  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop-HDFS  |  Komparsen  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-datanode  |  Komparsen  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-journalnode  |  Komparsen  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-namenode  |  Komparsen  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-httpfs  |  Komparsen  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop-km  |  Komparsen  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop-Mapreduce  |  Komparsen  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-mapreduce-historyserver  |  Komparsen  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop-Garn  |  Komparsen  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-nodemanager  |  Komparsen  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-resourcemanager  |  Komparsen  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-timelineserver  |  Komparsen  |  3.4.1-amzn-0-1.amzn2023  | 
|  Flink  |  Core  |  Hudi  |  Komparsen  |  0,15,0-amzn-5-1.amzn2023  | 
|  Flink  |  Core  |  Ranger-Kms  |  Komparsen  |  2.0.0-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop  |  Extras  |  3.4.1-amzn-0-1.amzn2023  | 
|  HBase  |  Core  |  s3-dist-cp  |  Komparsen  |  2.38.0-1.amzn2023  | 
|  HCatalog  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.4.1-amzn-0-1.amzn2023  | 
|  HCatalog  |  Core  |  mariadb-connector-java  |  Komparsen  |    | 
|  Hive  |  Core  |  hadoop-httpfs  |  Komparsen  |  3.4.1-amzn-0-1.amzn2023  | 
|  Hive  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.4.1-amzn-0-1.amzn2023  | 
|  Hive  |  Core  |  hive-hbase  |  Komparsen  |  3.1.3-amzn-17-1.amzn2023  | 
|  Hive  |  Core  |  mariadb-connector-java  |  Komparsen  |  3.1.3-amzn-17-1  | 
|  Hive  |  Core  |  s3-dist-cp  |  Komparsen  |  2.38.0-1.amzn2023  | 
|  Phoenix  |  Core  |  s3-dist-cp  |  Komparsen  |  2.38.0-1.amzn2023  | 
|  Spark  |  Core  |  Funken-Datenkern  |  Komparsen  |  3.5.3.amzn.1-1.amzn2023  | 
|  Tez  |  Core  |  Hadoop-Mapreduce  |  Komparsen  |  3.4.1-amzn-0-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-mapreduce-historyserver  |  Komparsen  |  3.4.1-amzn-0-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.4.1-amzn-0-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-Werkzeuge  |  Komparsen  |  1.2.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-client  |  Komparsen  |  3.4.1. amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop-HDFS  |  Komparsen  |  3.4.1. amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-datanode  |  Komparsen  |  3.4.1. amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-journalnode  |  Komparsen  |  3.4.1. amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-namenode  |  Komparsen  |  3.4.1. amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop-km  |  Komparsen  |  3.4.1. amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop-Mapreduce  |  Komparsen  |  3.4.1. amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-mapreduce-historyserver  |  Komparsen  |  3.4.1. amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop-Garn  |  Komparsen  |  3.4.1. amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-nodemanager  |  Komparsen  |  3.4.1. amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.4.1. amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-resourcemanager  |  Komparsen  |  3.4.1. amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-timelineserver  |  Komparsen  |  3.4.1. amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  Hive  |  Komparsen  |  3.1.3. amzn.17-1.amzn2023  | 
|  Trino  |  Core  |  hive-hcatalog-server  |  Komparsen  |  3.1.3. amzn.17-1.amzn2023  | 
|  Trino  |  Core  |  mariadb-connector-java  |  Komparsen  |  2.7.2-1  | 
|  Trino  |  Core  |  Ranger-Kms  |  Komparsen  |  2.0.0-1.amzn2023  | 
|  Trino  |  Core  |  Zoowärter  |  Extras  |  3.9.3. amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  zookeeper-server  |  Komparsen  |  3.9.3. amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-groovig  |  Komparsen  |  2.5.4-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-jsvc  |  Komparsen  |  1.2.4-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop  |  Extras  |  3.4.1. amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-lzo  |  Komparsen  |  0.4.19-1.amzn2023  | 
|  Trino  |  Core  |  hive-h-Katalog  |  Extras  |  3.1.3. amzn.17-1.amzn2023  | 
|  Trino  |  Core  |  hive-jdbc  |  Komparsen  |  3.1.3. amzn.17-1.amzn2023  | 
|  Zookeeper  |  Core  |  emrfs  |  Komparsen  |  3.9.3. amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-client  |  Komparsen  |  3.9.3. amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  Hadoop-HDFS  |  Komparsen  |  3.9.3. amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-datanode  |  Komparsen  |  3.9.3. amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-journalnode  |  Komparsen  |  3.9.3. amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-namenode  |  Komparsen  |  3.9.3. amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-httpfs  |  Komparsen  |  3.9.3. amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  Hadoop-km  |  Komparsen  |  3.9.3. amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  Hadoop-Mapreduce  |  Komparsen  |  3.4.1. amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-mapreduce-historyserver  |  Komparsen  |  3.4.1. amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  Hadoop-Garn  |  Komparsen  |  3.4.1. amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-nodemanager  |  Komparsen  |  3.4.1. amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.4.1. amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-resourcemanager  |  Komparsen  |  3.4.1. amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-timelineserver  |  Komparsen  |  3.4.1. amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  Ranger-Kms  |  Komparsen  |  2.0.0-1.amzn2023  | 

# 7.8.0 Allgemeine Sicherheitslücken und Sicherheitslücken
<a name="780-common-vulnerabilities-exposures"></a>

In der folgenden Tabelle sind alle aufgeführt CVEs , die sich nicht auf EMR-Cluster auswirken, die auf empfohlenen Konfigurationen von Amazon EMR 7.8.0 ausgeführt werden. Amazon EMR ist in Bezug auf die Verfügbarkeit von Fixes auf Upstream-Open-Source-Software angewiesen und stellt die neueste stabile Version als Teil der Core Engine-Komponenten innerhalb von 90 Tagen nach Überprüfung der Fixes durch Amazon EMR bereit.

Diese Tabelle wurde am 6. März 2025 aktualisiert.


| CVE-ID | Schweregrad | URL für CVE-Details | 
| --- | --- | --- | 
|  CVE-2015-1832  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2016-5018  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2017-15095  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2017-17485  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2017-7525  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2018-11307  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-11307  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-14718  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14718  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14719  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14719  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14720  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14721  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-14721  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19360  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19361  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19362  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-19362  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-7489  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2018-7489  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-10202  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-10202](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)  | 
|  CVE-2019-14379  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14379  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14540  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14540  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14892  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-14893  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16335  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16335  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16942  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16942  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16943  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-16943  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-17267  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17267  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-17531  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20330  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2020-8840  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-8840  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9546  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9547  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2020-9548  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2022—1471  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022—1471  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022—37865  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022—39135  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-42889  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 42889](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)  | 
|  CVE-2022-46337  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2022-46337  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2024-47561  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-47561  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-47561  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-47561  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-47561  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-52046  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-52046  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-53990  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-53990](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)  | 
|  CVE-2024-53990  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-53990](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)  | 
|  CVE-2015-5237  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2015-5237  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-6796  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2018-1000180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-12022  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12022  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12023  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12-023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-12023  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12-023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-5968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2019-0205  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-10172  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-10172](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)  | 
|  CVE-2019-12086  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12-086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12086  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12-086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-14439  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-14439  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2020-10650  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10650  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10672  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10672  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10673  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10969  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-10969  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11111  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11112  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11112  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11113  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11113  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11619  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11619  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11620  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13936  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13936](https://nvd.nist.gov/vuln/detail/CVE-2020-13936)  | 
|  CVE-2020-13949  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14060  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14061  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14062  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14062  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14195  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-14195  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-24616  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24616  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-24750  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28052  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35491  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36181  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36183  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36184  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36186  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36187  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36188  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36518  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2021-20190  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-31684  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2022-25647  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3509  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022—3510  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022—3510  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022—37866  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-40149  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40150  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-20242003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-202245685  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022—45693  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022—45693  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46751  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2022-46751  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-1370  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-20883  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-20883](https://nvd.nist.gov/vuln/detail/CVE-2023-20883)  | 
|  CVE-2023-25194  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-34453  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34454  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34455  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-3635  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-3635  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-39410  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-43642  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-5072  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-6378  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2012-5783  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-6153  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-11798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11798](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)  | 
|  CVE-2018-1313  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-1313](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)  | 
|  CVE-2019-10219  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-10219](https://nvd.nist.gov/vuln/detail/CVE-2019-10219)  | 
|  CVE-2019-12384  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12384  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12814  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2019-12814  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2020-10693  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10693](https://nvd.nist.gov/vuln/detail/CVE-2020-10693)  | 
|  CVE-2020-13955  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13955](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)  | 
|  CVE-2020-13956  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-15250  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15250  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15522  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-15522  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-17521  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-17521  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-1945  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-26939  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-26939  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-29582  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-29582](https://nvd.nist.gov/vuln/detail/CVE-2020-29582)  | 
|  CVE-2021-22569  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22569  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22570  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-22570  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-27568  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-27568](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)  | 
|  CVE-2021-28170  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-28170  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-28170  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-28170  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-29425  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-36373  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-36373](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)  | 
|  CVE-2021-36374  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-36374](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)  | 
|  CVE-2021-38153  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-38153](https://nvd.nist.gov/vuln/detail/CVE-2021-38153)  | 
|  CVE-2022-24329  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 24329](https://nvd.nist.gov/vuln/detail/CVE-2022-24329)  | 
|  CVE-2022—38749  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2022—38750  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38750](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)  | 
|  CVE-2022—38751  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38751](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)  | 
|  CVE-2022—38752  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38752](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)  | 
|  CVE-20224-1854  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-20224-1854](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)  | 
|  CVE-2023-0833  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-20863  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-20863](https://nvd.nist.gov/vuln/detail/CVE-2023-20863)  | 
|  CVE-2023-33201  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-42503  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-51074  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2023-51074  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-25710  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-25710  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-25710  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-26308  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-26308  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-26308  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-38820  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-38820](https://nvd.nist.gov/vuln/detail/CVE-2024-38820)  | 
|  CVE-2024-38820  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-38820](https://nvd.nist.gov/vuln/detail/CVE-2024-38820)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-8184  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2024-12801  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  GHSA-CHFM-68VV-PVW5  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/GHSA-chfm-68vv-pvw5](https://nvd.nist.gov/vuln/detail/GHSA-chfm-68vv-pvw5)  | 
|  CVE-2024-23454  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23454](https://nvd.nist.gov/vuln/detail/CVE-2024-23454)  | 
|  CVE-2024-23944  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-23945  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23945  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23953  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-23953  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-27137  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-27137](https://nvd.nist.gov/vuln/detail/CVE-2024-27137)  | 
|  CVE-2024-29025  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29025](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)  | 
|  CVE-2024-29131  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29131](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)  | 
|  CVE-2024-29133  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29133](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)  | 
|  CVE-2024-29857  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29869  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-29869  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-30171  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30172  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-30172  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-31141  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-31141](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)  | 
|  CVE-2024-31141  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-31141](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)  | 
|  CVE-2024-34447  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-34447  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-36114  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-36114  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-36114  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-36114  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-38808  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-38808](https://nvd.nist.gov/vuln/detail/CVE-2024-38808)  | 
|  CVE-2024-47535  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47554  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-51504  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-51504  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-56128  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-56128](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)  | 
|  CVE-2024-56128  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-56128](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)  | 
|  CVE-2024-57699  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-57699](https://nvd.nist.gov/vuln/detail/CVE-2024-57699)  | 
|  CVE-2024-9823  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-9823](https://nvd.nist.gov/vuln/detail/CVE-2024-9823)  | 
|  CVE-2025-23015  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-23015](https://nvd.nist.gov/vuln/detail/CVE-2025-23015)  | 
|  CVE-2025-24860  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-24860](https://nvd.nist.gov/vuln/detail/CVE-2025-24860)  | 
|  CVE-2025-24970  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-24970  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-24970  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-24970  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-24970](https://nvd.nist.gov/vuln/detail/CVE-2025-24970)  | 
|  CVE-2025-25193  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 
|  CVE-2025-25193  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-25193](https://nvd.nist.gov/vuln/detail/CVE-2025-25193)  | 

## Versionshinweise zu 7.8.0
<a name="emr-780-relnotes"></a>

Die folgenden Versionshinweise enthalten Informationen für Amazon EMR Version 7.8.0.

**Neue Features**
+ **Anwendungs-Upgrades** – Amazon EMR 7.8.0 application upgrades include AWS SDK for Java 2.29.52/1.12.780, Delta 3.3.0-amzn-0, Hadoop 3.4.1, Hudi 0.15.0-amzn-5, Iceberg 1.7.1-amzn-1, Spark 3.5.4, and Zookeeper 3.9.3.

**Bekannte Probleme**
+ **KMS-Verschlüsselung mit der SecretAgent EMR-EC2-Komponente** — Es tritt ein Fehler auf, wenn die KMS-Verschlüsselung im Ruhezustand für Lake Formation-fähige Cluster in den EMR-Versionen 7.8 und 7.9 aktiviert ist. Lake Formation-fähige Jobs werden mit a fehlschlagen. *NoSuchMethodError* Es stehen zwei Behelfslösungen zur Verfügung:
  + Deaktivieren Sie vorübergehend die KMS-Verschlüsselung im Ruhezustand für die betroffenen Cluster.
  + Wenden Sie sich an den AWS Support, um ein Bootstrap Action-Artefakt anzufordern, falls die KMS-Verschlüsselung beibehalten werden muss.
**Anmerkung**  
**Update korrigieren** — Im August 2025 wurde ein Update zur Behebung des oben genannten Problems in allen Regionen bereitgestellt. Es ist nicht erforderlich, die KMS-Verschlüsselung im Ruhezustand zu deaktivieren.
+  **HBase Tabellenerstellung in Hive mit Glue-Katalog** — Von EMR-7.3.0 bis EMR-7.10.0 gibt es aufgrund der Hive Iceberg-Integration einen Fehler, der dazu führt, dass die HBase Tabellenerstellung in Hive fehlschlägt, wenn Glue Data Catalog als Metastore verwendet wird. Bitte wenden Sie sich an das Support-Team, wenn Sie auf dieses Problem stoßen. AWS 
+  **Tez UI** — Von EMR-7.3 bis EMR-7.10 gibt es einen Fehler, bei dem der Zugriff auf die Tez-Benutzeroberfläche über die YARN Resource Manager Web UI fehlschlägt, wenn die Verschlüsselung während der Übertragung aktiviert ist. Dies liegt daran, dass der YARN-Proxy versucht, das HTTP-Protokoll zu verwenden, während die Tez-Benutzeroberfläche HTTPS benötigt. Bitte ändern Sie die `tez.tez-ui.history-url.base` Konfiguration in den Zeilen `tez-site` von `http` bis, `https` um dieses Problem zu beheben.

**Änderungen, Verbesserungen und behobene Probleme**
+  *Ab Spark 3.3.1 (unterstützt in EMR-Versionen 6.10 und höher) werden alle Executors auf einem Stilllegungshost in einen neuen Status versetzt, der als DECOMMISSIONING-Status bezeichnet wird. `ExecutorState`* Die Executoren, die außer Betrieb genommen werden, können von Yarn nicht zur Zuweisung von Aufgaben verwendet werden. Daher werden bei Bedarf neue Executoren für die ausgeführten Aufgaben angefordert. Wenn Sie also Spark DRA deaktivieren, während Sie EMR Managed Scaling, EMR Auto Scaling oder einen beliebigen benutzerdefinierten Skalierungsmechanismus auf EMR-EC2-Clustern verwenden, fordert Yarn möglicherweise die maximal zulässigen Executoren für jeden Job an. Um dieses Problem zu vermeiden, lassen Sie die `spark.dynamicAllocation.enabled` Eigenschaft auf gesetzt `TRUE` (was die Standardeinstellung ist), wenn Sie die oben genannte Kombination von Funktionen verwenden. Darüber hinaus können Sie auch minimale und maximale Executor-Beschränkungen festlegen, indem Sie Werte `spark.dynamicAllocation.maxExecutors` und `spark.dynamicAllocation.minExecutors` Eigenschaften für Ihre Spark-Jobs festlegen, um die Anzahl der Executoren zu begrenzen, die während der Ausführung des Jobs zugewiesen werden. 
+     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/emr/latest/ReleaseGuide/emr-780-release.html)

## 7.8.0 Standard-Java-Versionen
<a name="emr-780-jdk"></a>

Amazon EMR Version 7.8 und höher wird standardmäßig mit Amazon Corretto 17 (basiert auf OpenJDK) für Anwendungen geliefert, die Corretto 17 (JDK 17) unterstützen, mit Ausnahme von Apache Livy.

Die folgende Tabelle zeigt die Standard-Java-Versionen für Anwendungen in Amazon EMR 7.8.0. Wenn Sie die Standard-JVM auf Ihrem Cluster ändern möchten, folgen Sie den Anweisungen unter [Anwendungen für die Verwendung einer bestimmten Java Virtual Machine konfigurieren](configuring-java8.md) für jede Anwendung, die auf dem Cluster ausgeführt wird. Sie können nur eine Java-Laufzeit-Version für einen Cluster verwenden. Amazon EMR unterstützt nicht die Ausführung verschiedener Knoten oder Anwendungen auf verschiedenen Laufzeitversionen auf demselben Cluster.


| Anwendung | Java-/Amazon-Corretto-Version (Standard ist fett gedruckt) | 
| --- | --- | 
| Delta | 17, 11, 8 | 
| Flink | 17, 11, 8 | 
| HBase | 17, 11, 8 | 
| HCatalog | 17, 11, 8 | 
| Hadoop | 17, 11, 8 | 
| Hive | 17, 11, 8 | 
| Hudi | 17, 11, 8 | 
| Iceberg | 17, 11 | 
| Livy | 17, 11, 8 | 
| Oozie | 17, 11, 8 | 
| Phoenix | 17, 11, 8 | 
| PrestoDB | 8 | 
| Spark | 17, 11, 8 | 
| Spark RAPIDS | 17, 11, 8 | 
| Tez | 17, 11, 8 | 
| Trino | 21, 17 | 
| Zeppelin | 17, 11, 8 | 
| Pig | 17, 11, 8 | 
| Zookeeper | 17, 11, 8 | 

## 7.8.0-Komponentenversionen
<a name="emr-780-components"></a>

Die Komponenten, die Amazon EMR mit dieser Version installiert, sind nachstehend aufgeführt. Einige werden als Teil von Big-Data-Anwendungspaketen installiert. Andere sind nur für Amazon EMR verfügbar und werden für Systemprozesse und -Features installiert. Diese beginnen in der Regel mit `emr` oder `aws`. Big-Data-Anwendungspakete in der aktuellsten Amazon-EMR-Version sind in der Regel die aktuelle Version, die in der Community zu finden ist. Wir stellen Community-Versionen in Amazon EMR so schnell wie möglich zur Verfügung.

Einige Komponenten in Amazon EMR unterscheiden sich von Community-Versionen. Diese Komponenten verfügen über eine Versionsbezeichnung in der Form `CommunityVersion-amzn-EmrVersion`. Der `EmrVersion` beginnt bei 0. Wenn zum Beispiel eine Open-Source-Community-Komponente mit dem Namen `myapp-component` der Version 2.2 dreimal für die Aufnahme in verschiedene Amazon-EMR-Versionen geändert wurde, wird ihre Version als `2.2-amzn-2` aufgeführt.


| Komponente | Version | Description | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | Ein Java-Agent, der Metriken von Anwendungs-Daemons sammelt. | 
| delta | 3.3.0-amzn-0 | Delta Lake ist ein offenes Tabellenformat für riesige analytische Datensätze | 
| emr-amazon-cloudwatch-agent | 1,300032,2-amzn-0 | Eine Anwendung, die interne Metriken auf Systemebene und benutzerdefinierte Anwendungsmetriken von Amazon-EC2-Instances erfasst. | 
| emr-ddb | 5.6.0 | Amazon DynamoDB-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| emr-goodies | 3,17,0 | Praktische Bibliotheken für das Hadoop-Ökosystem. | 
| emr-kinesis | 3,21,0 | Amazon Kinesis-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| emr-notebook-env | 1.18.0 | Conda Env für EMR-Notebooks, das Jupyter Enterprise Gateway enthält | 
| emr-s3-dist-cp | 2.38.0 | Verteilte Kopieranwendung, die für Amazon S3 optimiert ist. | 
| emr-s3-select | 2.17.0 | EMR S3Select-Konnektor | 
| emr-wal-cli | 1.3.3 | Cli wird für die emrwal list/deletion verwendet. | 
| emrfs | 2,69,0 | Amazon S3-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| flink-client | 1,20,0-amzn-2 | Apache Flink-Clientskripts und -Anwendungen für die Befehlszeile. | 
| flink-jobmanager-config | 1,20,0-amzn-2 | Verwaltung von Ressourcen auf EMR-Knoten für Apache JobManager Flink. | 
| hadoop-client | 3.4.1-amzn-0 | Hadoop-Befehlszeilen-Clients wie z. B. "hdfs", "Hadoop" oder "Garn". | 
| hadoop-hdfs-datanode | 3.4.1-amzn-0 | HDFS-Service auf Knotenebene zum Speichern von Blöcken. | 
| hadoop-hdfs-library | 3.4.1-amzn-0 | HDFS-Client und -Bibliothek für die Befehlszeile | 
| hadoop-hdfs-namenode | 3.4.1-amzn-0 | HDFS-Service für die Nachverfolgung von Dateinamen und Block-Speicherorten. | 
| hadoop-hdfs-journalnode | 3.4.1-amzn-0 | HDFS-Service zum Verwalten des Hadoop-Dateisystemjournals auf HA-Clustern. | 
| hadoop-httpfs-server | 3.4.1-amzn-0 | HTTP-Endpunkt für HDFS-Operationen. | 
| hadoop-kms-server | 3.4.1-amzn-0 | Kryptografischer Schlüsselverwaltungsserver, der auf der Hadoop-API basiert. KeyProvider  | 
| hadoop-mapred | 3.4.1-amzn-0 | MapReduce Execution Engine-Bibliotheken zum Ausführen einer MapReduce Anwendung. | 
| hadoop-yarn-nodemanager | 3.4.1-amzn-0 | YARN-Service für die Verwaltung von Containern auf einem einzelnen Knoten. | 
| hadoop-yarn-resourcemanager | 3.4.1-amzn-0 | YARN-Service für Zuweisung und Verwaltung von Cluster-Ressourcen und verteilten Anwendungen. | 
| hadoop-yarn-timeline-server | 3.4.1-amzn-0 | Service für das Abrufen von aktuellen und historischen Informationen für YARN-Anwendungen. | 
| hbase-hmaster | 2.6.1-amzn-2 | Dienst für einen HBase Cluster, der für die Koordination der Regionen und die Ausführung von Verwaltungsbefehlen zuständig ist. | 
| hbase-region-server | 2.6.1-amzn-2 | Service für die Versorgung einer oder mehrerer Regionen. HBase  | 
| hbase-client | 2.6.1-amzn-2 | HBase Befehlszeilenclient. | 
| hbase-rest-server | 2.6.1-amzn-2 | Dienst, der einen HTTP-Endpunkt bereitstellt für. RESTful HBase | 
| hbase-thrift-server | 2.6.1-amzn-2 | Dienst, der einen Thrift-Endpunkt für bietet. HBase | 
| hbase-operator-tools | 2.6.1-amzn-2 | Reparatur-Tool für Apache-Cluster. HBase  | 
| hcatalog-client | 3.1.3-amzn-17 | Der "hcat"-Befehlszeilen-Client-für das Bearbeiten des hcatalog-Servers. | 
| hcatalog-server | 3.1.3-amzn-17 | Bereitstellung von Diensten HCatalog, einer Tabelle und einer Speicherverwaltungsebene für verteilte Anwendungen. | 
| hcatalog-webhcat-server | 3.1.3-amzn-17 | HTTP-Endpunkt, der eine REST-Schnittstelle für bereitstellt. HCatalog | 
| hive-client | 3.1.3-amzn-17 | Hive-Befehlszeilen-Client. | 
| hive-hbase | 3.1.3-amzn-17 | Hive-hbase client. | 
| hive-metastore-server | 3.1.3-amzn-17 | Service für den Zugriff auf den Hive-Metastore (ein semantisches Repository für die Speicherung von Metadaten für SQL zu Hadoop-Operationen). | 
| hive-server2 | 3.1.3-amzn-17 | Service zur Annahme von Hive-Abfragen als Webanfragen. | 
| hudi | 0,15,0-amzn-5 | Inkrementelles Verarbeitungs-Framework zur Versorgung der Datenpipline mit geringer Latenz und hoher Effizienz. | 
| hudi-presto | 0,15,0-amzn-5 | Bundle-Bibliothek zum Ausführen von Presto mit Hudi. | 
| hudi-trino | 0,15,0-amzn-5 | Bündel-Bibliothek zum Ausführen von Trino mit Hudi. | 
| hudi-spark | 0,15,0-amzn-5 | Bündel-Bibliothek zum Ausführen von Spark mit Hudi. | 
| hue-server | 4.11.0 | Webanwendung für die Analyse von Daten mithilfe von Hadoop-Anwendungen. | 
| iceberg | 1.7.1-amzn-1 | Apache Iceberg ist ein offenes Tabellenformat für sehr große analytische Datensätze | 
| jupyterhub | 1.5.0 | Multi-User-Server für Jupyter-Notebooks | 
| livy-server | 0.8.0-inkubieren | REST-Schnittstelle für die Interaktion mit Apache Spark | 
| nginx | 1.12.1 | nginx [engine x] ist ein HTTP- und Reverse-Proxy-Server. | 
| mariadb-server | 5.5.68\$1 | MariaDB-Datenbankserver. | 
| nvidia-cuda | 12.3,0 | Nvidia-Treiber und Cuda-Toolkit | 
| oozie-client | 5.2.1 | Oozie-Befehlszeilen-Client. | 
| oozie-server | 5.2.1 | Service für die Annahme von Oozie Workflow-Anforderungen. | 
| opencv | 4.7.0 | Open Source Computer Vision Library. | 
| phoenix-library | 5.2.1 | Die Phoenix-Bibliotheken für den Server und den Client | 
| phoenix-connectors | 6.0.0 | Apache-Phoenix-Konnektoren für Spark-3 | 
| phoenix-query-server | 6.0.0 | Ein schlanker Server für den Zugriff auf JDBC und Protokollpuffer sowie den Zugriff auf die Avatica-API über das JSON-Format.  | 
| presto-coordinator | 0,287-amzn-2 | Service zur Annahme von Abfragen und die Verwaltung der Abfrageausführung der Presto-Worker. | 
| presto-worker | 0,287-amzn-2 | Service für das Ausführen von Teilen einer Abfrage. | 
| presto-client | 0,287-amzn-2 | Presto-Befehlszeilenclient, der auf den Standby-Mastern eines HA-Clusters installiert ist, auf denen der Presto-Server nicht gestartet wird. | 
| trino-coordinator | 467-amzn-1 | Service zur Annahme von Abfragen und Verwaltung der Abfrageausführung der Trino-Worker. | 
| trino-worker | 467-amzn-1 | Service für das Ausführen von Teilen einer Abfrage. | 
| trino-client | 467-amzn-1 | Trino-Befehlszeilenclient, der auf den Standby-Mastern eines HA-Clusters installiert ist, auf denen der Trino-Server nicht gestartet wird. | 
| pig-client | 0.17.0 | Pig-Befehlszeilen-Client. | 
| r | 4.3.2 | The R Project for Statistical Computing (Software zur statistischen Datenverarbeitung) | 
| ranger-kms-server | 2.0.0 | Apache Ranger Key Management System | 
| spark-client | 3.5.4-amzn-0 | Spark-Befehlszeilen-Clients. | 
| spark-history-server | 3.5.4-amzn-0 | Web-Benutzeroberfläche zum Anzeigen von protokollierten Ereignissen für die gesamte Lebensdauer einer abgeschlossenen Spark-Anwendung. | 
| spark-on-yarn | 3.5.4-amzn-0 | In-Memory-Ausführungs-Engine für YARN. | 
| spark-yarn-slave | 3.5.4-amzn-0 | Apache Spark-Bibliotheken, die von YARN-Slaves benötigt werden. | 
| spark-rapids | 24,12,0-amzn-0 | Nvidia Spark RAPIDS-Plugin, das Apache Spark beschleunigt mit. GPUs | 
| tensorflow | 2.16.1 | TensorFlow Open-Source-Softwarebibliothek für leistungsstarke numerische Berechnungen. | 
| tez-on-yarn | 0.10.2-amzn-15 | Die Tez-YARN-Anwendung und -Bibliotheken. | 
| tez-on-worker | 0,102-amzn-15 | Die Tez-YARN-Anwendung und Bibliotheken für Worker-Knoten. | 
| zeppelin-server | 0.11.1 | Webbasiertes Notizbuch, das interaktive Datenanalysen ermöglicht. | 
| zookeeper-server | 3.9.3-amzn-0 | Zentraler Service für die Verwaltung von Konfigurationsinformationen, die Benennung, die Bereitstellung verteilter Synchronisierung und die Bereitstellung von Gruppenservices. | 
| zookeeper-client | 3.9.3-amzn-0 | ZooKeeper Befehlszeilen-Client. | 

## 7.8.0 Konfigurationsklassifizierungen
<a name="emr-780-class"></a>

Mithilfe von Konfigurationsklassifizierungen können Sie Anwendungen anpassen. Diese entsprechen häufig einer XML-Konfigurationsdatei für die Anwendung, z. B. `hive-site.xml` Weitere Informationen finden Sie unter [Anwendungen konfigurieren](emr-configure-apps.md).

Aktionen zur Neukonfiguration treten auf, wenn Sie eine Konfiguration für Instance-Gruppen in einem laufenden Cluster angeben. Amazon EMR initiiert nur Rekonfigurationsaktionen für die Klassifizierungen, die Sie ändern. Weitere Informationen finden Sie unter [Eine Instance-Gruppe in einem laufenden Cluster neu konfigurieren](emr-configure-apps-running-cluster.md).


**emr-7.8.0-Klassifizierungen**  

| Klassifizierungen | Description | Aktionen zur Neukonfiguration | 
| --- | --- | --- | 
| capacity-scheduler | Ändert die Werte in der capacity-scheduler.xml-Datei in Hadoop. | Restarts the ResourceManager service. | 
| container-executor | Ändern Sie die Werte in der Datei „container-executor.cfg“ Datei von Hadoop YARN. | Not available. | 
| container-log4j | Ändert die Werte in der container-log4j.properties-Datei in Hadoop YARN. | Not available. | 
| core-site | Ändert die Werte in der core-site.xml-Datei in Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Ändern Sie die Docker-bezogenen Einstellungen. | Not available. | 
| emrfs-site | Ändert die EMRFS-Einstellungen. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | Ändert die flink-conf.yaml-Einstellungen. | Restarts Flink history server. | 
| flink-log4j | Ändert die log4j.properties-Einstellungen für Flink. | Restarts Flink history server. | 
| flink-log4j-session | Ändern Sie die Einstellungen von Flink log4j-session.properties für die Sitzung. Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | Ändert die log4j-cli.properties-Einstellungen für Flink. | Restarts Flink history server. | 
| hadoop-env | Ändert die Werte in der Hadoop-Umgebung für alle Hadoop-Komponenten. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Ändert die Werte in der log4j.properties-Datei in Hadoop. | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Ändert die SSL-Server-Konfiguration in Hadoop. | Not available. | 
| hadoop-ssl-client | Ändert die SSL-Client-Konfiguration in Hadoop. | Not available. | 
| hbase | Von Amazon EMR kuratierte Einstellungen für Apache. HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | Werte in HBase der Umgebung ändern. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | Ändern Sie die Werte in der Datei HBase hbase-log4j.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | Ändern Sie die Werte in der Datei hadoop-metrics2-hbase.properties. HBase | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | Ändern Sie HBase die Werte in der Datei hbase-policy.xml. | Not available. | 
| hbase-site | Ändern Sie die Werte in HBase der Datei hbase-site.xml. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | Konfiguriert die HDFS-Verschlüsselungszonen. | This classification should not be reconfigured. | 
| hdfs-env | Ändert die Werte in der HDFS-Umgebung. | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | Ändert die Werte in der hdfs-site.xml-Datei in HDFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | Werte in HCatalog der Umgebung ändern. | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | Ändern Sie die Werte in HCatalog's jndi.properties. | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | Ändern Sie die Werte in .xml HCatalog. proto-hive-site | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | Werte in der HCatalog HCat Webumgebung ändern. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | Ändern Sie die Werte in den HCat log4j2.properties von HCatalog Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | Ändern Sie die Werte in der Datei webhcat-site.xml von HCatalog WebHCat. | Restarts Hive WebHCat server. | 
| hive | Hierbei handelt es sich um von Amazon EMR zusammengestellte Einstellungen für Apache Hive. | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Ändert die Werte in der beeline-log4j2.properties-Datei in Hive. | Not available. | 
| hive-parquet-logging | Ändert die Werte in der parquet-logging.properties-Datei in Hive. | Not available. | 
| hive-env | Ändert die Werte in der Hive-Umgebung. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Ändern Sie die Werte in der Datei hive-exec-log 4j2.properties von Hive. | Not available. | 
| hive-llap-daemon-log4j2 | Ändern Sie die Werte in der Datei 4j2.properties von Hive. llap-daemon-log | Not available. | 
| hive-log4j2 | Ändert die Werte in der hive-log4j2.properties-Datei in Hive. | Not available. | 
| hive-site | Ändert die Werte in der hive-site.xml-Datei in Hive. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Ändert die Werte in der hiveserver2-site.xml-Datei von Server2 in Hive. | Not available. | 
| hue-ini | Ändert die Werte in der INI-Datei in Hue. | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | Ändert die Werte in der HTTPFS-Umgebung. | Restarts Hadoop Httpfs service. | 
| httpfs-site | Ändert die Werte in der httpfs-site.xml-Datei in Hadoop. | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Ändert die Werte in der kms-acls.xml-Datei in Hadoop. | Not available. | 
| hadoop-kms-env | Ändert die Werte in der KMS-Umgebung in Hadoop. | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Das KMS-Java-Home von Hadoop ändern | Not available. | 
| hadoop-kms-log4j | Ändert die Werte in der kms-log4j.properties-Datei in Hadoop. | Not available. | 
| hadoop-kms-site | Ändert die Werte in der kms-site.xml-Datei in Hadoop. | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Ändern der Werte in der Hudi-Umgebung. | Not available. | 
| hudi-defaults | Ändern Sie die Werte in der hudi-defaults.conf-Datei in Hudi. | Not available. | 
| iceberg-defaults | Ändern Sie die Werte in der iceberg-defaults.conf-Datei von Iceberg. | Not available. | 
| delta-defaults | Ändern Sie die Werte in der delta-defaults.conf-Datei von Delta. | Not available. | 
| jupyter-notebook-conf | Ändert die Werte in der jupyter\$1notebook\$1config.py-Datei in Jupyter Notebook. | Not available. | 
| jupyter-hub-conf | Ändern Sie die Werte in JupyterHubs der Datei jupyterhub\$1config.py. | Not available. | 
| jupyter-s3-conf | Konfigurieren Sie die S3-Persistenz für Jupyter Notebooks. | Not available. | 
| jupyter-sparkmagic-conf | Ändert die Werte in der config.json-Datei in Sparkmagic. | Not available. | 
| livy-conf | Ändert die Werte in der livy.conf-Datei von Livy. | Restarts Livy Server. | 
| livy-env | Ändert die Werte in der Livy-Umgebung. | Restarts Livy Server. | 
| livy-log4j2 | Ändern Sie die log4j2.properties-Einstellungen für Livy. | Restarts Livy Server. | 
| mapred-env | Ändern Sie die Werte in der MapReduce Anwendungsumgebung. | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | Ändern Sie die Werte in der Datei mapred-site.xml der MapReduce Anwendung. | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Ändert die Werte in der Oozie-Umgebung. | Restarts Oozie. | 
| oozie-log4j | Ändert die Werte in der oozie-log4j.properties-Datei in Oozie. | Restarts Oozie. | 
| oozie-site | Ändert die Werte in der oozie-site.xml-Datei in Oozie. | Restarts Oozie. | 
| phoenix-hbase-metrics | Ändert die Werte in der hadoop-metrics2-hbase.properties-Datei in Phoenix. | Not available. | 
| phoenix-hbase-site | Ändert die Werte in der hbase-site.xml-Datei in Phoenix. | Not available. | 
| phoenix-log4j2 | Ändern Sie die Werte in der Datei log4j2.properties von Phoenix. | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Ändert die Werte in der hadoop-metrics2-phoenix.properties-Datei in Phoenix. | Not available. | 
| pig-env | Ändert die Werte in der Pig-Umgebung. | Not available. | 
| pig-properties | Ändert die Werte in der pig.properties-Datei in Pig. | Restarts Oozie. | 
| pig-log4j | Ändert die Werte in der log4j.properties-Datei in Pig. | Not available. | 
| presto-log | Ändert die Werte in der log.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Ändert die Werte in der config.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Ändern Sie Werte in der Presto-Datei password-authenticator.properties. | Not available. | 
| presto-env | Ändern Sie die Werte in der presto-env.sh-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Ändern Sie die Werte in der node.properties-Datei in Presto. | Not available. | 
| presto-connector-blackhole | Ändert die Werte in der blackhole.properties-Datei in Presto. | Not available. | 
| presto-connector-cassandra | Ändert die Werte in der cassandra.properties-Datei in Presto. | Not available. | 
| presto-connector-hive | Ändert die Werte in der hive.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Ändert die Werte in der jmx.properties-Datei in Presto. | Not available. | 
| presto-connector-kafka | Ändert die Werte in der kafka.properties-Datei in Presto. | Not available. | 
| presto-connector-lakeformation | Ändern Sie die Werte in der lakeformation.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Ändert die Werte in der localfile.properties-Datei in Presto. | Not available. | 
| presto-connector-memory | Ändert die Werte in der memory.properties-Datei in Presto. | Not available. | 
| presto-connector-mongodb | Ändert die Werte in der mongodb.properties-Datei in Presto. | Not available. | 
| presto-connector-mysql | Ändert die Werte in der mysql.properties-Datei in Presto. | Not available. | 
| presto-connector-postgresql | Ändert die Werte in der postgresql.properties-Datei in Presto. | Not available. | 
| presto-connector-raptor | Ändert die Werte in der raptor.properties-Datei in Presto. | Not available. | 
| presto-connector-redis | Ändert die Werte in der redis.properties-Datei in Presto. | Not available. | 
| presto-connector-redshift | Ändert die Werte in der redshift.properties-Datei. | Not available. | 
| presto-connector-tpch | Ändert die Werte in der tpch.properties-Datei in Presto. | Not available. | 
| presto-connector-tpcds | Ändert die Werte in der tpcds.properties-Datei in Presto. | Not available. | 
| trino-log | Ändern Sie die Werte in der log.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-config | Ändern Sie die Werte in der config.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Ändern Sie die Werte in der Trino-Datei password-authenticator.properties. | Restarts Trino-Server (for Trino) | 
| trino-env | Ändern Sie die Werte in der trino-env.sh-Datei von Trino. | Restarts Trino-Server (for Trino) | 
| trino-node | Ändern Sie die Werte in der node.properties-Datei in Trino. | Not available. | 
| trino-connector-blackhole | Ändern Sie die Werte in der blackhole.properties-Datei in Trino. | Not available. | 
| trino-connector-cassandra | Ändern Sie die Werte in der cassandra.properties-Datei in Trino. | Not available. | 
| trino-connector-delta | Ändern Sie die Werte in der delta.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Ändern Sie die Werte in der hive.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Ändern Sie die Werte in der exchange-manager.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Ändern Sie die Werte in der iceberg.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Ändern Sie die Werte in der hudi.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Ändern Sie die Werte in der jmx.properties-Datei in Trino. | Not available. | 
| trino-connector-kafka | Ändern Sie die Werte in der kafka.properties-Datei in Trino. | Not available. | 
| trino-connector-localfile | Ändern Sie die Werte in der localfile.properties-Datei in Trino. | Not available. | 
| trino-connector-memory | Ändern Sie die Werte in der memory.properties-Datei in Trino. | Not available. | 
| trino-connector-mongodb | Ändern Sie die Werte in der mongodb.properties-Datei in Trino. | Not available. | 
| trino-connector-mysql | Ändern Sie die Werte in der mysql.properties-Datei in Trino. | Not available. | 
| trino-connector-postgresql | Ändern Sie die Werte in der postgresql.properties-Datei in Trino. | Not available. | 
| trino-connector-raptor | Ändern Sie die Werte in der raptor.properties-Datei in Trino. | Not available. | 
| trino-connector-redis | Ändern Sie die Werte in der redis.properties-Datei in Trino. | Not available. | 
| trino-connector-redshift | Ändern Sie die Werte in der redshift.properties-Datei in Trino. | Not available. | 
| trino-connector-tpch | Ändern Sie die Werte in der tpch.properties-Datei in Trino. | Not available. | 
| trino-connector-tpcds | Ändern Sie die Werte in der tpcds.properties-Datei in Trino. | Not available. | 
| ranger-kms-dbks-site | Ändert die Werte in der dbks-site.xml-Datei von Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-site | Ändern Sie die Werte in der ranger-kms-site XML-Datei von Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-env | Ändert die Werte in der Ranger KMS-Umgebung. | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Ändern Sie die Werte in der kms-logback.xml-Datei von Ranger KMS. | Not available. | 
| ranger-kms-db-ca | Ändert die Werte für die CA-Datei auf S3 für die MySQL SSL-Verbindung mit Ranger KMS. | Not available. | 
| spark | Hierbei handelt es sich um von Amazon EMR zusammengestellte Einstellungen für Apache Spark. | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Ändert die Werte in der spark-defaults.conf-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-env | Ändert die Werte in der Spark-Umgebung. | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Ändert die Werte in der hive-site.xml-Datei in Spark. | Not available. | 
| spark-log4j2 | Ändern Sie die Werte in der log4j2.properties-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Ändert die Werte in der metrics.properties-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| tez-site | Ändert die Werte in der tez-site.xml-Datei in Tez. | Restart Oozie and HiveServer2. | 
| yarn-env | Ändert die Werte in der YARN-Umgebung. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | Ändert die Werte in der yarn-site.xml-Datei in YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Ändert die Werte in der Zeppelin-Umgebung. | Restarts Zeppelin. | 
| zeppelin-site | Ändern Sie die Konfigurationseinstellungen in zeppelin-site.xml. | Restarts Zeppelin. | 
| zookeeper-config | Ändern Sie die Werte in ZooKeeper der Datei zoo.cfg. | Restarts Zookeeper server. | 
| zookeeper-logback | Ändern Sie die Werte in ZooKeeper der Datei logback.xml. | Restarts Zookeeper server. | 
| emr-metrics | Ändern Sie die emr-Metrikeinstellungen für diesen Knoten. | Restarts the CloudWatchAgent service. | 

## 7.8.0 Änderungsprotokoll
<a name="780-changelog"></a>


**Änderungsprotokoll für Version 7.8.0 und Versionshinweise**  

| Date | Veranstaltung | Description | 
| --- | --- | --- | 
| 2025-03-07 | Veröffentlichung von Dokumenten | Erste Veröffentlichung der Versionshinweise zu Amazon EMR 7.8.0 | 
| 2025-03-06 | Die Bereitstellung ist abgeschlossen | [Amazon EMR 7.8.0 vollständig in allen unterstützten Regionen bereitgestellt](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 28.02.2025 | Erste limitierte Veröffentlichung | Amazon EMR 7.8.0 wurde zuerst in den ersten kommerziellen Regionen eingesetzt | 

# Amazon EMR Version 7.7.0
<a name="emr-770-release"></a>

## 7.7.0 unterstützter Lebenszyklus
<a name="emr-770-supported-lifecycle"></a>

In der folgenden Tabelle werden die unterstützten Lebenszyklusdaten für Amazon EMR Version 7.7.0 beschrieben.


| Unterstützungsphase | Date | 
| --- | --- | 
| Erstes Veröffentlichungsdatum | 6. Februar 2025 | 
| Standardunterstützung bis | 5. Februar 2027 | 
| Ende des Supports | 6. Februar 2027 | 
| Ende der Lebensdauer | 6. Februar 2028 | 

## 7.7.0-Anwendungsversionen
<a name="emr-770-app-versions"></a>

Diese Version umfasst die folgenden Anwendungen: [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html), [https://delta.io/](https://delta.io/), [https://flink.apache.org/](https://flink.apache.org/), [http://hbase.apache.org/](http://hbase.apache.org/), [https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog), [http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/), [http://hive.apache.org/](http://hive.apache.org/), [https://hudi.apache.org](https://hudi.apache.org), [http://gethue.com/](http://gethue.com/), [https://iceberg.apache.org/](https://iceberg.apache.org/), [https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/), [https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#), [https://livy.incubator.apache.org/](https://livy.incubator.apache.org/), [http://oozie.apache.org/](http://oozie.apache.org/), [https://phoenix.apache.org/](https://phoenix.apache.org/), [http://pig.apache.org/](http://pig.apache.org/), [https://prestodb.io/](https://prestodb.io/), [https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/) [https://www.tensorflow.org/](https://www.tensorflow.org/), [https://tez.apache.org/](https://tez.apache.org/), [https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/), und [https://zookeeper.apache.org](https://zookeeper.apache.org).

In der folgenden Tabelle sind die in dieser Version von Amazon EMR verfügbaren Anwendungsversionen und die Anwendungsversionen der vorherigen drei Amazon-EMR-Versionen (sofern zutreffend) aufgeführt.

Einen umfassenden Verlauf der Anwendungsversionen für jede Version von Amazon EMR finden Sie in den folgenden Themen:
+ [Anwendungsversionen in Amazon-EMR-7.x-Versionen](emr-release-app-versions-7.x.md)
+ [Anwendungsversionen in Amazon-EMR-6.x-Versionen](emr-release-app-versions-6.x.md)
+ [Anwendungsversionen in Amazon-EMR-5.x-Versionen (PNG)](emr-release-app-versions-5.x.md)
+ [Anwendungsversionen in Amazon-EMR-4.x-Versionen](emr-release-app-versions-4.x.md)


**Informationen zur Anwendungsversion**  

|  | emr-7.7.0 | emr-7.6.0 | emr-7.5.0 | emr-7.4.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK for Java | 2.29.44, 1.12.780 | 2,29,25, 1,12,779 | 2,28,8, 1,12,772 | 2,28,8, 1,12,772 | 
| Python | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 
| Scala | 2.12,18 | 2.12,18 | 2.12,18 | 2.12,18 | 
| AmazonCloudWatchAgent | 1,300032.2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 
| Delta | 3.2.1-amzn-2 | 3.2.1-amzn-1 | 3.2.1-amzn-0 | 3.2.0-amzn-1 | 
| Flink | 1,20,0-amzn-1 | 1,20,0-amzn-0 | 1,19.1-amzn-1 | 1.19.1-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.6.1-amzn-1 | 2.6.1-amzn-0 | 2.5.10-amzn-0 | 2,5,5-amzn-0 | 
| HCatalog | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 
| Hadoop | 3.4.0-amzn-3 | 3.4.0-amzn-2 | 3.4.0-amzn-1 | 3.4.0-amzn-0 | 
| Hive | 3.1.3-amzn-16 | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 
| Hudi | 0,15,0-amzn-4 | 0,15,0-amzn-3 | 0,15,0-amzn-2 | 0,15,0-amzn-1 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.7.1-amzn-0 | 1.6.1-amzn-2 | 1.6.1-amzn-1 | 1.6.1-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-inkubieren | 0.8.0-inkubieren | 0.8.0-inkubieren | 0.8.0-inkubieren | 
| MXNet |  -  |  -  |  -  |  -  | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.1 | 5.2.0 | 5.2.0 | 5.2.0 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0,287-amzn-1 | 0,287-amzn-1 | 0,287-amzn-0 | 0,287-amzn-0 | 
| Spark | 3,5,3-amzn-1 | 3.5.3-amzn-0 | 3.5.2-amzn-1 | 3.5.2-amzn-0 | 
| Sqoop |  -  |  -  |  -  | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 
| Tez | 0.10.2-amzn-14 | 0.10.2-amzn-13 | 0.10.2-amzn-12 | 0.10.2-amzn-11 | 
| Trino (PrestoSQL) | 467-amzn-0 | 457-amzn-0 | 446-amzn-0 | 446-amzn-0 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 
| ZooKeeper | 3.9.2-amzn-1 | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 

# Einzelheiten zu den Komponenten der Version 7.7.0
<a name="emr-770-release-components-details"></a>

In der folgenden Tabelle finden Sie weitere Informationen zu den *Extras-Paketen* in Amazon EMR 7.7.0.


| Anwendung | Art der Anwendung | Package | Art Package | Version Package | 
| --- | --- | --- | --- | --- | 
|  AmazonCloudWatchAgent  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.4.0-amzn-3-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  Ranger-Kms  |  Komparsen  |  2.0.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  s3-dist-cp  |  Komparsen  |  2.37.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  Zoowärter  |  Extras  |  3.9.2. amzn.1—1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  zookeeper-server  |  Komparsen  |  3.9.2. amzn.1—1.amzn2023  | 
|  Flink  |  Core  |  hadoop-client  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop-HDFS  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-datanode  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-journalnode  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-namenode  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-httpfs  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop-KMS  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop-Mapreduce  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-mapreduce-historyserver  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop-Garn  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-nodemanager  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-resourcemanager  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-timelineserver  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  Hudi  |  Komparsen  |  0.15.0.amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  Ranger-Kms  |  Komparsen  |  2.0.0-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  HBase  |  Core  |  s3-dist-cp  |  Komparsen  |  2.37.0-1.amzn2023  | 
|  HCatalog  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  HCatalog  |  Core  |  mariadb-connector-java  |  Komparsen  |    | 
|  Hive  |  Core  |  hadoop-httpfs  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Hive  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Hive  |  Core  |  hive-hbase  |  Komparsen  |  3.1.3. amzn.16-1.amzn2023  | 
|  Hive  |  Core  |  mariadb-connector-java  |  Komparsen  |  2.7.2-1  | 
|  Hive  |  Core  |  s3-dist-cp  |  Komparsen  |  2.37.0-1.amzn2023  | 
|  Phoenix  |  Core  |  s3-dist-cp  |  Komparsen  |  2.37.0-1.amzn2023  | 
|  Spark  |  Core  |  Funken-Datenkern  |  Komparsen  |  3.5.3.amzn.1-1.amzn2023  | 
|  Tez  |  Core  |  Hadoop-Mapreduce  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-mapreduce-historyserver  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-Werkzeuge  |  Komparsen  |  1.2.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-client  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop-HDFS  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-datanode  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-journalnode  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-namenode  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop-KMS  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop-Mapreduce  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-mapreduce-historyserver  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop-Garn  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-nodemanager  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-resourcemanager  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-timelineserver  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  Hive  |  Komparsen  |  3.1.3. amzn.16-1.amzn2023  | 
|  Trino  |  Core  |  hive-hcatalog-server  |  Komparsen  |  3.1.3. amzn.16-1.amzn2023  | 
|  Trino  |  Core  |  mariadb-connector-java  |  Komparsen  |  2.7.2-1  | 
|  Trino  |  Core  |  Ranger-Kms  |  Komparsen  |  2.0.0-1.amzn2023  | 
|  Trino  |  Core  |  Zoowärter  |  Extras  |  3.9.2. amzn.1—1.amzn2023  | 
|  Trino  |  Core  |  zookeeper-server  |  Komparsen  |  3.9.2. amzn.1—1.amzn2023  | 
|  Trino  |  Core  |  bigtop-groovig  |  Komparsen  |  2.5.4-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-jsvc  |  Komparsen  |  1.2.4-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-lzo  |  Komparsen  |  0.4.19-1.amzn2023  | 
|  Trino  |  Core  |  hive-h-Katalog  |  Extras  |  3.1.3. amzn.16-1.amzn2023  | 
|  Trino  |  Core  |  hive-jdbc  |  Komparsen  |  3.1.3. amzn.16-1.amzn2023  | 
|  Zookeeper  |  Core  |  emrfs  |  Komparsen  |  3.9.2. amzn.1—1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-client  |  Komparsen  |  3.9.2. amzn.1—1.amzn2023  | 
|  Zookeeper  |  Core  |  Hadoop-HDFS  |  Komparsen  |  3.9.2. amzn.1—1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-datanode  |  Komparsen  |  3.9.2. amzn.1—1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-journalnode  |  Komparsen  |  3.9.2. amzn.1—1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-namenode  |  Komparsen  |  3.9.2. amzn.1—1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-httpfs  |  Extras  |  3.9.2. amzn.1—1.amzn2023  | 
|  Zookeeper  |  Core  |  Hadoop-KMS  |  Komparsen  |  3.9.2. amzn.1—1.amzn2023  | 
|  Zookeeper  |  Core  |  Hadoop-Mapreduce  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-mapreduce-historyserver  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Zookeeper  |  Core  |  Hadoop-Garn  |  Extras  |  3.4.0.amzn.3-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-nodemanager  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-resourcemanager  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-timelineserver  |  Komparsen  |  3.4.0.amzn.3-1.amzn2023  | 
|  Zookeeper  |  Core  |  Ranger-Kms  |  Komparsen  |  2.0.0-1.amzn2023  | 

# 7.7.0 Allgemeine Sicherheitslücken und Risiken
<a name="770-common-vulnerabilities-exposures"></a>

In der folgenden Tabelle sind alle aufgeführt CVEs , die sich nicht auf EMR-Cluster auswirken, die auf empfohlenen Konfigurationen von Amazon EMR 7.7.0 ausgeführt werden. Amazon EMR ist in Bezug auf die Verfügbarkeit von Fixes auf Upstream-Open-Source-Software angewiesen und stellt die neueste stabile Version als Teil der Core Engine-Komponenten innerhalb von 90 Tagen nach Überprüfung der Fixes durch Amazon EMR bereit.

Diese Tabelle wurde am 4. Februar 2025 aktualisiert.


| CVE-ID | Schweregrad | URL für CVE-Details | 
| --- | --- | --- | 
|  CVE-2015-1832  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2016-5018  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2017-15095  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2017-17485  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2017-7525  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2018-11307  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-11307  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-14718  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14718  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14719  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14719  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14720  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14721  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-14721  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19360  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19361  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19362  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-19362  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-7489  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2018-7489  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-10202  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-10202](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)  | 
|  CVE-2019-14379  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14379  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14540  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14540  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14892  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-14893  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16335  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16335  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16942  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16942  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16943  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-16943  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-17267  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17267  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-17531  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20330  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2020-8840  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-8840  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9546  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9547  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2020-9548  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2022—1471  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022—1471  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022—37865  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022—39135  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-42889  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 42889](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)  | 
|  CVE-2022-46337  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2022-46337  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2023-44981  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2024-47561  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-47561  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-47561  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-47561  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-47561  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-47561  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-52046  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-52046  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-53990  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-53990](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)  | 
|  CVE-2024-53990  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-53990](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)  | 
|  CVE-2012-0881  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-0881](https://nvd.nist.gov/vuln/detail/CVE-2012-0881)  | 
|  CVE-2013-4002  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2013-4002](https://nvd.nist.gov/vuln/detail/CVE-2013-4002)  | 
|  CVE-2015-5237  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2015-5237  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-6796  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2018-1000180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-12022  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12022  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12023  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12-023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-12023  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12-023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-5968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2019-0205  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-10172  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-10172](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)  | 
|  CVE-2019-12086  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12-086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12086  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12-086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-14439  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-14439  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2020-10650  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10650  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10672  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10672  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10673  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10969  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-10969  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11111  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11112  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11112  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11113  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11113  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11619  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11619  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11620  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13936  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13936](https://nvd.nist.gov/vuln/detail/CVE-2020-13936)  | 
|  CVE-2020-13949  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14060  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14061  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14062  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14062  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14195  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-14195  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-24616  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24616  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-24750  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28052  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35491  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36181  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36183  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36184  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36186  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36187  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36188  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36518  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2021-20190  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-31684  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-31684  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-43859  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-43859](https://nvd.nist.gov/vuln/detail/CVE-2021-43859)  | 
|  CVE-2022—1415  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—1415](https://nvd.nist.gov/vuln/detail/CVE-2022-1415)  | 
|  CVE-2022—1415  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—1415](https://nvd.nist.gov/vuln/detail/CVE-2022-1415)  | 
|  CVE-2022-25647  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3509  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3510  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022—3510  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022—3510  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022—3510  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022—37866  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-40149  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40150  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40151  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 40151](https://nvd.nist.gov/vuln/detail/CVE-2022-40151)  | 
|  CVE-2022-40152  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40152](https://nvd.nist.gov/vuln/detail/CVE-2022-40152)  | 
|  CVE-20224-1966  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-42-41966](https://nvd.nist.gov/vuln/detail/CVE-2022-41966)  | 
|  CVE-42-42003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-202245685  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45688  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45688](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)  | 
|  CVE-2022—45693  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022—45693  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022—45693  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46751  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2022-46751  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-1370  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-20883  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-20883](https://nvd.nist.gov/vuln/detail/CVE-2023-20883)  | 
|  CVE-2023-25194  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-25194  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-34453  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34454  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34455  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-3635  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-3635  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-36478  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-36478](https://nvd.nist.gov/vuln/detail/CVE-2023-36478)  | 
|  CVE-2023-39410  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-43642  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-50387  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-50387](https://nvd.nist.gov/vuln/detail/CVE-2023-50387)  | 
|  CVE-2023-5072  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-5072  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-52428  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-52428](https://nvd.nist.gov/vuln/detail/CVE-2023-52428)  | 
|  CVE-2023-6378  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-21634  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-21634](https://nvd.nist.gov/vuln/detail/CVE-2024-21634)  | 
|  CVE-2024-35178  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-35178](https://nvd.nist.gov/vuln/detail/CVE-2024-35178)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2009-2625  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2009-2625](https://nvd.nist.gov/vuln/detail/CVE-2009-2625)  | 
|  CVE-2012-5783  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-6153  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2017-10355  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-10355](https://nvd.nist.gov/vuln/detail/CVE-2017-10355)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-11798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11798](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)  | 
|  CVE-2018-1313  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-1313](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)  | 
|  CVE-2018-2799  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-2799](https://nvd.nist.gov/vuln/detail/CVE-2018-2799)  | 
|  CVE-2019-10219  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-10219](https://nvd.nist.gov/vuln/detail/CVE-2019-10219)  | 
|  CVE-2019-12384  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12384  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12814  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2019-12814  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2020-10693  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10693](https://nvd.nist.gov/vuln/detail/CVE-2020-10693)  | 
|  CVE-2020-13955  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13955](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)  | 
|  CVE-2020-13956  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-13956  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-14338  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14338](https://nvd.nist.gov/vuln/detail/CVE-2020-14338)  | 
|  CVE-2020-15250  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15250  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15522  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-15522  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-17521  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-17521  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-1945  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-26939  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-26939  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-29582  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-29582](https://nvd.nist.gov/vuln/detail/CVE-2020-29582)  | 
|  CVE-2021-21290  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-21290](https://nvd.nist.gov/vuln/detail/CVE-2021-21290)  | 
|  CVE-2021-22569  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22569  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22569  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22569  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22570  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-22570  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-22570  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-27568  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-27568](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)  | 
|  CVE-2021-28170  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-28170  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-28170  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-28170  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-29425  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-29425  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-36373  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-36373](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)  | 
|  CVE-2021-36374  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-36374](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)  | 
|  CVE-2021-37533  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-37533](https://nvd.nist.gov/vuln/detail/CVE-2021-37533)  | 
|  CVE-2021-38153  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-38153](https://nvd.nist.gov/vuln/detail/CVE-2021-38153)  | 
|  CVE-2022-23437  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 23437](https://nvd.nist.gov/vuln/detail/CVE-2022-23437)  | 
|  CVE-2022-24329  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 24329](https://nvd.nist.gov/vuln/detail/CVE-2022-24329)  | 
|  CVE-2022—38749  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2022—38750  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38750](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)  | 
|  CVE-2022—38751  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38751](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)  | 
|  CVE-2022—38752  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38752](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)  | 
|  CVE-20224-1854  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-20224-1854](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)  | 
|  CVE-2023-0833  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-20863  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-20863](https://nvd.nist.gov/vuln/detail/CVE-2023-20863)  | 
|  CVE-2023-26048  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-26048](https://nvd.nist.gov/vuln/detail/CVE-2023-26048)  | 
|  CVE-2023-26049  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-26049](https://nvd.nist.gov/vuln/detail/CVE-2023-26049)  | 
|  CVE-2023-33201  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33201  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-33202  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-39968  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39968](https://nvd.nist.gov/vuln/detail/CVE-2023-39968)  | 
|  CVE-2023-40167  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-40167](https://nvd.nist.gov/vuln/detail/CVE-2023-40167)  | 
|  CVE-2023-40170  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-40170](https://nvd.nist.gov/vuln/detail/CVE-2023-40170)  | 
|  CVE-2023-42503  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-49080  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-49080](https://nvd.nist.gov/vuln/detail/CVE-2023-49080)  | 
|  CVE-2023-51074  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2023-51074  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-25710  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-25710  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-25710  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-25710  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-26308  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-26308  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-26308  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-26308  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-38820  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-38820](https://nvd.nist.gov/vuln/detail/CVE-2024-38820)  | 
|  CVE-2024-38820  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-38820](https://nvd.nist.gov/vuln/detail/CVE-2024-38820)  | 
|  CVE-2024-43805  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-43805](https://nvd.nist.gov/vuln/detail/CVE-2024-43805)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-8184  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2024-8184  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2022-2047  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-2047](https://nvd.nist.gov/vuln/detail/CVE-2022-2047)  | 
|  CVE-2024-12801  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2024-12801  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  GHSA-58QW-P7QM-5RVH  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/GHSA-58qw-p7qm-5rvh](https://nvd.nist.gov/vuln/detail/GHSA-58qw-p7qm-5rvh)  | 
|  GHSA-CHFM-68VV-PVW5  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/GHSA-chfm-68vv-pvw5](https://nvd.nist.gov/vuln/detail/GHSA-chfm-68vv-pvw5)  | 
|  CVE-2023-50868  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-50868](https://nvd.nist.gov/vuln/detail/CVE-2023-50868)  | 
|  CVE-2024-23454  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23454](https://nvd.nist.gov/vuln/detail/CVE-2024-23454)  | 
|  CVE-2024-23454  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23454](https://nvd.nist.gov/vuln/detail/CVE-2024-23454)  | 
|  CVE-2024-23944  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-23944  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-23944  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-23945  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-23953  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23953](https://nvd.nist.gov/vuln/detail/CVE-2024-23953)  | 
|  CVE-2024-25638  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-25638](https://nvd.nist.gov/vuln/detail/CVE-2024-25638)  | 
|  CVE-2024-27137  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-27137](https://nvd.nist.gov/vuln/detail/CVE-2024-27137)  | 
|  CVE-2024-29025  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29025](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)  | 
|  CVE-2024-29131  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29131](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)  | 
|  CVE-2024-29131  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29131](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)  | 
|  CVE-2024-29133  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29133](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)  | 
|  CVE-2024-29133  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29133](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)  | 
|  CVE-2024-29857  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29857  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-29869  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29869](https://nvd.nist.gov/vuln/detail/CVE-2024-29869)  | 
|  CVE-2024-30171  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30171  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30172  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-30172  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-31141  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-31141](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)  | 
|  CVE-2024-31141  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-31141](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)  | 
|  CVE-2024-34447  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-34447  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-36114  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-36114  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-36114  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-36114  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-38808  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-38808](https://nvd.nist.gov/vuln/detail/CVE-2024-38808)  | 
|  CVE-2024-43382  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-43382](https://nvd.nist.gov/vuln/detail/CVE-2024-43382)  | 
|  CVE-2024-47072  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47072](https://nvd.nist.gov/vuln/detail/CVE-2024-47072)  | 
|  CVE-2024-47535  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47535  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47554  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47554  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-51504  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-51504  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-51504  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-56128  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-56128](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)  | 
|  CVE-2024-56128  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-56128](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)  | 
|  CVE-2024-9823  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-9823](https://nvd.nist.gov/vuln/detail/CVE-2024-9823)  | 
|  CVE-2025-23015  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-23015](https://nvd.nist.gov/vuln/detail/CVE-2025-23015)  | 
|  CVE-2025-24789  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-24789](https://nvd.nist.gov/vuln/detail/CVE-2025-24789)  | 
|  CVE-2025-24790  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-24790](https://nvd.nist.gov/vuln/detail/CVE-2025-24790)  | 
|  CVE-2025-24860  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2025-24860](https://nvd.nist.gov/vuln/detail/CVE-2025-24860)  | 

## Versionshinweise zu 7.7.0
<a name="emr-770-relnotes"></a>

Die folgenden Versionshinweise enthalten Informationen für Amazon EMR Version 7.7.0.

**Neue Features**
+ **Anwendungs-Upgrades** – Amazon EMR 7.7.0 application upgrades include Delta 3.2.1-amzn-2, Hudi 0.15.0-amzn-4, Iceberg 1.7.1-amzn-0, and Trino 467.

**Bekannte Probleme**
+  **HBase Tabellenerstellung in Hive mit Glue-Katalog** — Von EMR-7.3.0 bis EMR-7.10.0 gibt es aufgrund der Hive Iceberg-Integration einen Fehler, der dazu führt, dass die HBase Tabellenerstellung in Hive fehlschlägt, wenn Glue Data Catalog als Metastore verwendet wird. Bitte wenden Sie sich an das Support-Team, wenn Sie auf dieses Problem stoßen. AWS 
+  **Tez UI** — Von EMR-7.3 bis EMR-7.10 gibt es einen Fehler, bei dem der Zugriff auf die Tez-Benutzeroberfläche über die YARN Resource Manager Web UI fehlschlägt, wenn die Verschlüsselung während der Übertragung aktiviert ist. Dies liegt daran, dass der YARN-Proxy versucht, das HTTP-Protokoll zu verwenden, während die Tez-Benutzeroberfläche HTTPS benötigt. Bitte ändern Sie die `tez.tez-ui.history-url.base` Konfiguration in den Zeilen `tez-site` von `http` bis, `https` um dieses Problem zu beheben.

**Änderungen, Verbesserungen und behobene Probleme**
+  *Ab Spark 3.3.1 (unterstützt in EMR-Versionen 6.10 und höher) werden alle Executors auf einem Stilllegungshost in einen neuen Status versetzt, der als DECOMMISSIONING-Status bezeichnet wird. `ExecutorState`* Die Executoren, die außer Betrieb genommen werden, können von Yarn nicht zur Zuweisung von Aufgaben verwendet werden. Daher werden bei Bedarf neue Executoren für die ausgeführten Aufgaben angefordert. Wenn Sie also Spark DRA deaktivieren, während Sie EMR Managed Scaling, EMR Auto Scaling oder einen beliebigen benutzerdefinierten Skalierungsmechanismus auf EMR-EC2-Clustern verwenden, fordert Yarn möglicherweise die maximal zulässigen Executoren für jeden Job an. Um dieses Problem zu vermeiden, lassen Sie die `spark.dynamicAllocation.enabled` Eigenschaft auf gesetzt `TRUE` (was die Standardeinstellung ist), wenn Sie die oben genannte Kombination von Funktionen verwenden. Darüber hinaus können Sie auch minimale und maximale Executor-Beschränkungen festlegen, indem Sie Werte `spark.dynamicAllocation.maxExecutors` und `spark.dynamicAllocation.minExecutors` Eigenschaften für Ihre Spark-Jobs festlegen, um die Anzahl der Executoren zu begrenzen, die während der Ausführung des Jobs zugewiesen werden. 
+ Die ab EMR 7.7.0 verwendete Iceberg-Version unterstützt Java 8 nicht mehr. Darüber hinaus ist Iceberg aus den folgenden Java 8-Images ausgeschlossen: und. `emr-7.7.0-java8-latest` `emr-7.7.0-spark-rapids-java8-latest`
+ Lake Formation für FGAC mit Amazon EMR auf EKS — Mit Amazon EMR Version 7.7 und höher können Sie AWS Lake Formation nutzen, um detaillierte Zugriffskontrollen auf Datenkatalogtabellen anzuwenden, die von Amazon S3 unterstützt werden. Mit dieser Funktion können Sie Zugriffskontrollen auf Tabellen-, Zeilen-, Spalten- und Zellenebene für Leseabfragen in Ihren Amazon Amazon EMR on EKS Spark-Jobs konfigurieren. Weitere Informationen finden Sie unter [Verwenden von Amazon Amazon EMR auf EKS mit AWS Lake Formation für eine detaillierte Zugriffskontrolle.](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/security_iam_fgac-lf.html)
+     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/emr/latest/ReleaseGuide/emr-770-release.html)

## 7.7.0 Standard-Java-Versionen
<a name="emr-770-jdk"></a>

Amazon EMR Version 7.7 und höher wird standardmäßig mit Amazon Corretto 17 (basiert auf OpenJDK) für Anwendungen geliefert, die Corretto 17 (JDK 17) unterstützen, mit Ausnahme von Apache Livy.

Die folgende Tabelle zeigt die Standard-Java-Versionen für Anwendungen in Amazon EMR 7.7.0. Wenn Sie die Standard-JVM auf Ihrem Cluster ändern möchten, folgen Sie den Anweisungen unter [Anwendungen für die Verwendung einer bestimmten Java Virtual Machine konfigurieren](configuring-java8.md) für jede Anwendung, die auf dem Cluster ausgeführt wird. Sie können nur eine Java-Laufzeit-Version für einen Cluster verwenden. Amazon EMR unterstützt nicht die Ausführung verschiedener Knoten oder Anwendungen auf verschiedenen Laufzeitversionen auf demselben Cluster.


| Anwendung | Java-/Amazon-Corretto-Version (Standard ist fett gedruckt) | 
| --- | --- | 
| Delta | 17, 11, 8 | 
| Flink | 17, 11, 8 | 
| HBase | 17, 11, 8 | 
| HCatalog | 17, 11, 8 | 
| Hadoop | 17, 11, 8 | 
| Hive | 17, 11, 8 | 
| Hudi | 17, 11, 8 | 
| Iceberg | 17, 11 | 
| Livy | 17, 11, 8 | 
| Oozie | 17, 11, 8 | 
| Phoenix | 17, 11, 8 | 
| PrestoDB | 8 | 
| Spark | 17, 11, 8 | 
| Spark RAPIDS | 17, 11, 8 | 
| Tez | 17, 11, 8 | 
| Trino | 21, 17 | 
| Zeppelin | 17, 11, 8 | 
| Pig | 17, 11, 8 | 
| Zookeeper | 17, 11, 8 | 

## 7.7.0-Komponentenversionen
<a name="emr-770-components"></a>

Die Komponenten, die Amazon EMR mit dieser Version installiert, sind nachstehend aufgeführt. Einige werden als Teil von Big-Data-Anwendungspaketen installiert. Andere sind nur für Amazon EMR verfügbar und werden für Systemprozesse und -Features installiert. Diese beginnen in der Regel mit `emr` oder `aws`. Big-Data-Anwendungspakete in der aktuellsten Amazon-EMR-Version sind in der Regel die aktuelle Version, die in der Community zu finden ist. Wir stellen Community-Versionen in Amazon EMR so schnell wie möglich zur Verfügung.

Einige Komponenten in Amazon EMR unterscheiden sich von Community-Versionen. Diese Komponenten verfügen über eine Versionsbezeichnung in der Form `CommunityVersion-amzn-EmrVersion`. Der `EmrVersion` beginnt bei 0. Wenn zum Beispiel eine Open-Source-Community-Komponente mit dem Namen `myapp-component` der Version 2.2 dreimal für die Aufnahme in verschiedene Amazon-EMR-Versionen geändert wurde, wird ihre Version als `2.2-amzn-2` aufgeführt.


| Komponente | Version | Description | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | Ein Java-Agent, der Metriken von Anwendungs-Daemons sammelt. | 
| delta | 3.2.1-amzn-2 | Delta Lake ist ein offenes Tabellenformat für riesige analytische Datensätze | 
| emr-amazon-cloudwatch-agent | 1,300032,2-amzn-0 | Eine Anwendung, die interne Metriken auf Systemebene und benutzerdefinierte Anwendungsmetriken von Amazon-EC2-Instances erfasst. | 
| emr-ddb | 5.6.0 | Amazon DynamoDB-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| emr-goodies | 3,16.0 | Praktische Bibliotheken für das Hadoop-Ökosystem. | 
| emr-kinesis | 3.20,0 | Amazon Kinesis-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| emr-notebook-env | 1.18.0 | Conda Env für EMR-Notebooks, das Jupyter Enterprise Gateway enthält | 
| emr-s3-dist-cp | 2.37.0 | Verteilte Kopieranwendung, die für Amazon S3 optimiert ist. | 
| emr-s3-select | 2.16.0 | EMR S3Select-Konnektor | 
| emr-wal-cli | 1.3.2 | Cli wird für die emrwal list/deletion verwendet. | 
| emrfs | 2,68,0 | Amazon S3-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| flink-client | 1,20,0-amzn-1 | Apache Flink-Clientskripts und -Anwendungen für die Befehlszeile. | 
| flink-jobmanager-config | 1,20,0-amzn-1 | Verwaltung von Ressourcen auf EMR-Knoten für Apache JobManager Flink. | 
| hadoop-client | 3.4.0-amzn-3 | Hadoop-Befehlszeilen-Clients wie z. B. "hdfs", "Hadoop" oder "Garn". | 
| hadoop-hdfs-datanode | 3.4.0-amzn-3 | HDFS-Service auf Knotenebene zum Speichern von Blöcken. | 
| hadoop-hdfs-library | 3.4.0-amzn-3 | HDFS-Client und -Bibliothek für die Befehlszeile | 
| hadoop-hdfs-namenode | 3.4.0-amzn-3 | HDFS-Service für die Nachverfolgung von Dateinamen und Block-Speicherorten. | 
| hadoop-hdfs-journalnode | 3.4.0-amzn-3 | HDFS-Service zum Verwalten des Hadoop-Dateisystemjournals auf HA-Clustern. | 
| hadoop-httpfs-server | 3.4.0-amzn-3 | HTTP-Endpunkt für HDFS-Operationen. | 
| hadoop-kms-server | 3.4.0-amzn-3 | Kryptografischer Schlüsselverwaltungsserver, der auf der Hadoop-API basiert. KeyProvider  | 
| hadoop-mapred | 3.4.0-amzn-3 | MapReduce Execution Engine-Bibliotheken zum Ausführen einer Anwendung. MapReduce  | 
| hadoop-yarn-nodemanager | 3.4.0-amzn-3 | YARN-Service für die Verwaltung von Containern auf einem einzelnen Knoten. | 
| hadoop-yarn-resourcemanager | 3.4.0-amzn-3 | YARN-Service für Zuweisung und Verwaltung von Cluster-Ressourcen und verteilten Anwendungen. | 
| hadoop-yarn-timeline-server | 3.4.0-amzn-3 | Service für das Abrufen von aktuellen und historischen Informationen für YARN-Anwendungen. | 
| hbase-hmaster | 2.6.1-amzn-1 | Dienst für einen HBase Cluster, der für die Koordination der Regionen und die Ausführung von Verwaltungsbefehlen zuständig ist. | 
| hbase-region-server | 2.6.1-amzn-1 | Service für die Versorgung einer oder mehrerer Regionen. HBase  | 
| hbase-client | 2.6.1-amzn-1 | HBase Befehlszeilenclient. | 
| hbase-rest-server | 2.6.1-amzn-1 | Dienst, der einen HTTP-Endpunkt bereitstellt für. RESTful HBase | 
| hbase-thrift-server | 2.6.1-amzn-1 | Dienst, der einen Thrift-Endpunkt für bietet. HBase | 
| hbase-operator-tools | 2.6.1-amzn-1 | Reparatur-Tool für Apache-Cluster. HBase  | 
| hcatalog-client | 3.1.3-amzn-16 | Der "hcat"-Befehlszeilen-Client-für das Bearbeiten des hcatalog-Servers. | 
| hcatalog-server | 3.1.3-amzn-16 | Bereitstellung von Diensten HCatalog, eine Tabellen- und Speichermanagementebene für verteilte Anwendungen. | 
| hcatalog-webhcat-server | 3.1.3-amzn-16 | HTTP-Endpunkt, der eine REST-Schnittstelle für bereitstellt. HCatalog | 
| hive-client | 3.1.3-amzn-16 | Hive-Befehlszeilen-Client. | 
| hive-hbase | 3.1.3-amzn-16 | Hive-hbase client. | 
| hive-metastore-server | 3.1.3-amzn-16 | Service für den Zugriff auf den Hive-Metastore (ein semantisches Repository für die Speicherung von Metadaten für SQL zu Hadoop-Operationen). | 
| hive-server2 | 3.1.3-amzn-16 | Service zur Annahme von Hive-Abfragen als Webanfragen. | 
| hudi | 0,15,0-amzn-4 | Inkrementelles Verarbeitungs-Framework zur Versorgung der Datenpipline mit geringer Latenz und hoher Effizienz. | 
| hudi-presto | 0,15,0-amzn-4 | Bundle-Bibliothek zum Ausführen von Presto mit Hudi. | 
| hudi-trino | 0,15,0-amzn-4 | Bündel-Bibliothek zum Ausführen von Trino mit Hudi. | 
| hudi-spark | 0,15,0-amzn-4 | Bündel-Bibliothek zum Ausführen von Spark mit Hudi. | 
| hue-server | 4.11.0 | Webanwendung für die Analyse von Daten mithilfe von Hadoop-Anwendungen. | 
| iceberg | 1.7.1-amzn-0 | Apache Iceberg ist ein offenes Tabellenformat für sehr große analytische Datensätze | 
| jupyterhub | 1.5.0 | Multi-User-Server für Jupyter-Notebooks | 
| livy-server | 0.8.0-inkubieren | REST-Schnittstelle für die Interaktion mit Apache Spark | 
| nginx | 1.12.1 | nginx [engine x] ist ein HTTP- und Reverse-Proxy-Server. | 
| mariadb-server | 5.5.68\$1 | MariaDB-Datenbankserver. | 
| nvidia-cuda | 12.3,0 | Nvidia-Treiber und Cuda-Toolkit | 
| oozie-client | 5.2.1 | Oozie-Befehlszeilen-Client. | 
| oozie-server | 5.2.1 | Service für die Annahme von Oozie Workflow-Anforderungen. | 
| opencv | 4.7.0 | Open Source Computer Vision Library. | 
| phoenix-library | 5.2.1 | Die Phoenix-Bibliotheken für den Server und den Client | 
| phoenix-connectors | 6.0.0 | Apache-Phoenix-Konnektoren für Spark-3 | 
| phoenix-query-server | 6.0.0 | Ein schlanker Server für den Zugriff auf JDBC und Protokollpuffer sowie den Zugriff auf die Avatica-API über das JSON-Format.  | 
| presto-coordinator | 0,287-amzn-1 | Service zur Annahme von Abfragen und die Verwaltung der Abfrageausführung der Presto-Worker. | 
| presto-worker | 0,287-amzn-1 | Service für das Ausführen von Teilen einer Abfrage. | 
| presto-client | 0,287-amzn-1 | Presto-Befehlszeilenclient, der auf den Standby-Mastern eines HA-Clusters installiert ist, auf denen der Presto-Server nicht gestartet wird. | 
| trino-coordinator | 467-amzn-0 | Service zur Annahme von Abfragen und Verwaltung der Abfrageausführung der Trino-Worker. | 
| trino-worker | 467-amzn-0 | Service für das Ausführen von Teilen einer Abfrage. | 
| trino-client | 467-amzn-0 | Trino-Befehlszeilenclient, der auf den Standby-Mastern eines HA-Clusters installiert ist, auf denen der Trino-Server nicht gestartet wird. | 
| pig-client | 0.17.0 | Pig-Befehlszeilen-Client. | 
| r | 4.3.2 | The R Project for Statistical Computing (Software zur statistischen Datenverarbeitung) | 
| ranger-kms-server | 2.0.0 | Apache Ranger Key Management System | 
| spark-client | 3.5.3-amzn-1 | Spark-Befehlszeilen-Clients. | 
| spark-history-server | 3.5.3-amzn-1 | Web-Benutzeroberfläche zum Anzeigen von protokollierten Ereignissen für die gesamte Lebensdauer einer abgeschlossenen Spark-Anwendung. | 
| spark-on-yarn | 3.5.3-amzn-1 | In-Memory-Ausführungs-Engine für YARN. | 
| spark-yarn-slave | 3.5.3-amzn-1 | Apache Spark-Bibliotheken, die von YARN-Slaves benötigt werden. | 
| spark-rapids | 24.10.1-amzn-1 | Nvidia Spark RAPIDS-Plugin, das Apache Spark beschleunigt mit. GPUs | 
| tensorflow | 2.16.1 | TensorFlow Open-Source-Softwarebibliothek für leistungsstarke numerische Berechnungen. | 
| tez-on-yarn | 0.10.2-amzn-14 | Die Tez-YARN-Anwendung und -Bibliotheken. | 
| tez-on-worker | 0.10.2-amzn-14 | Die Tez-YARN-Anwendung und Bibliotheken für Worker-Knoten. | 
| zeppelin-server | 0.11.1 | Webbasiertes Notizbuch, das interaktive Datenanalysen ermöglicht. | 
| zookeeper-server | 3.9.2-amzn-1 | Zentraler Service für die Verwaltung von Konfigurationsinformationen, die Benennung, die Bereitstellung verteilter Synchronisierung und die Bereitstellung von Gruppenservices. | 
| zookeeper-client | 3.9.2-amzn-1 | ZooKeeper Befehlszeilen-Client. | 

## 7.7.0 Konfigurationsklassifizierungen
<a name="emr-770-class"></a>

Mithilfe von Konfigurationsklassifizierungen können Sie Anwendungen anpassen. Diese entsprechen häufig einer XML-Konfigurationsdatei für die Anwendung, z. B. `hive-site.xml` Weitere Informationen finden Sie unter [Anwendungen konfigurieren](emr-configure-apps.md).

Aktionen zur Neukonfiguration treten auf, wenn Sie eine Konfiguration für Instance-Gruppen in einem laufenden Cluster angeben. Amazon EMR initiiert nur Rekonfigurationsaktionen für die Klassifizierungen, die Sie ändern. Weitere Informationen finden Sie unter [Eine Instance-Gruppe in einem laufenden Cluster neu konfigurieren](emr-configure-apps-running-cluster.md).


**emr-7.7.0-Klassifizierungen**  

| Klassifizierungen | Description | Aktionen zur Neukonfiguration | 
| --- | --- | --- | 
| capacity-scheduler | Ändert die Werte in der capacity-scheduler.xml-Datei in Hadoop. | Restarts the ResourceManager service. | 
| container-executor | Ändern Sie die Werte in der Datei „container-executor.cfg“ Datei von Hadoop YARN. | Not available. | 
| container-log4j | Ändert die Werte in der container-log4j.properties-Datei in Hadoop YARN. | Not available. | 
| core-site | Ändert die Werte in der core-site.xml-Datei in Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Ändern Sie die Docker-bezogenen Einstellungen. | Not available. | 
| emrfs-site | Ändert die EMRFS-Einstellungen. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | Ändert die flink-conf.yaml-Einstellungen. | Restarts Flink history server. | 
| flink-log4j | Ändert die log4j.properties-Einstellungen für Flink. | Restarts Flink history server. | 
| flink-log4j-session | Ändern Sie die Einstellungen von Flink log4j-session.properties für die Sitzung. Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | Ändert die log4j-cli.properties-Einstellungen für Flink. | Restarts Flink history server. | 
| hadoop-env | Ändert die Werte in der Hadoop-Umgebung für alle Hadoop-Komponenten. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Ändert die Werte in der log4j.properties-Datei in Hadoop. | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Ändert die SSL-Server-Konfiguration in Hadoop. | Not available. | 
| hadoop-ssl-client | Ändert die SSL-Client-Konfiguration in Hadoop. | Not available. | 
| hbase | Von Amazon EMR kuratierte Einstellungen für Apache. HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | Werte in HBase der Umgebung ändern. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | Ändern Sie die Werte in der Datei HBase hbase-log4j.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | Ändern Sie die Werte in der Datei hadoop-metrics2-hbase.properties. HBase | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | Ändern Sie HBase die Werte in der Datei hbase-policy.xml. | Not available. | 
| hbase-site | Ändern Sie die Werte in HBase der Datei hbase-site.xml. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | Konfiguriert die HDFS-Verschlüsselungszonen. | This classification should not be reconfigured. | 
| hdfs-env | Ändert die Werte in der HDFS-Umgebung. | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | Ändert die Werte in der hdfs-site.xml-Datei in HDFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | Werte in HCatalog der Umgebung ändern. | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | Ändern Sie die Werte in HCatalog's jndi.properties. | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | Ändern Sie die Werte in .xml HCatalog. proto-hive-site | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | Werte in der HCatalog HCat Webumgebung ändern. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | Ändern Sie die Werte in den HCat log4j2.properties von HCatalog Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | Ändern Sie die Werte in der Datei webhcat-site.xml von HCatalog WebHCat. | Restarts Hive WebHCat server. | 
| hive | Hierbei handelt es sich um von Amazon EMR zusammengestellte Einstellungen für Apache Hive. | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Ändert die Werte in der beeline-log4j2.properties-Datei in Hive. | Not available. | 
| hive-parquet-logging | Ändert die Werte in der parquet-logging.properties-Datei in Hive. | Not available. | 
| hive-env | Ändert die Werte in der Hive-Umgebung. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Ändern Sie die Werte in der Datei hive-exec-log 4j2.properties von Hive. | Not available. | 
| hive-llap-daemon-log4j2 | Ändern Sie die Werte in der Datei 4j2.properties von Hive. llap-daemon-log | Not available. | 
| hive-log4j2 | Ändert die Werte in der hive-log4j2.properties-Datei in Hive. | Not available. | 
| hive-site | Ändert die Werte in der hive-site.xml-Datei in Hive. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Ändert die Werte in der hiveserver2-site.xml-Datei von Server2 in Hive. | Not available. | 
| hue-ini | Ändert die Werte in der INI-Datei in Hue. | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | Ändert die Werte in der HTTPFS-Umgebung. | Restarts Hadoop Httpfs service. | 
| httpfs-site | Ändert die Werte in der httpfs-site.xml-Datei in Hadoop. | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Ändert die Werte in der kms-acls.xml-Datei in Hadoop. | Not available. | 
| hadoop-kms-env | Ändert die Werte in der KMS-Umgebung in Hadoop. | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Das KMS-Java-Home von Hadoop ändern | Not available. | 
| hadoop-kms-log4j | Ändert die Werte in der kms-log4j.properties-Datei in Hadoop. | Not available. | 
| hadoop-kms-site | Ändert die Werte in der kms-site.xml-Datei in Hadoop. | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Ändern der Werte in der Hudi-Umgebung. | Not available. | 
| hudi-defaults | Ändern Sie die Werte in der hudi-defaults.conf-Datei in Hudi. | Not available. | 
| iceberg-defaults | Ändern Sie die Werte in der iceberg-defaults.conf-Datei von Iceberg. | Not available. | 
| delta-defaults | Ändern Sie die Werte in der delta-defaults.conf-Datei von Delta. | Not available. | 
| jupyter-notebook-conf | Ändert die Werte in der jupyter\$1notebook\$1config.py-Datei in Jupyter Notebook. | Not available. | 
| jupyter-hub-conf | Ändern Sie die Werte in JupyterHubs der Datei jupyterhub\$1config.py. | Not available. | 
| jupyter-s3-conf | Konfigurieren Sie die S3-Persistenz für Jupyter Notebooks. | Not available. | 
| jupyter-sparkmagic-conf | Ändert die Werte in der config.json-Datei in Sparkmagic. | Not available. | 
| livy-conf | Ändert die Werte in der livy.conf-Datei von Livy. | Restarts Livy Server. | 
| livy-env | Ändert die Werte in der Livy-Umgebung. | Restarts Livy Server. | 
| livy-log4j2 | Ändern Sie die log4j2.properties-Einstellungen für Livy. | Restarts Livy Server. | 
| mapred-env | Ändern Sie die Werte in der MapReduce Anwendungsumgebung. | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | Ändern Sie die Werte in der Datei mapred-site.xml der MapReduce Anwendung. | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Ändert die Werte in der Oozie-Umgebung. | Restarts Oozie. | 
| oozie-log4j | Ändert die Werte in der oozie-log4j.properties-Datei in Oozie. | Restarts Oozie. | 
| oozie-site | Ändert die Werte in der oozie-site.xml-Datei in Oozie. | Restarts Oozie. | 
| phoenix-hbase-metrics | Ändert die Werte in der hadoop-metrics2-hbase.properties-Datei in Phoenix. | Not available. | 
| phoenix-hbase-site | Ändert die Werte in der hbase-site.xml-Datei in Phoenix. | Not available. | 
| phoenix-log4j2 | Ändern Sie die Werte in der Datei log4j2.properties von Phoenix. | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Ändert die Werte in der hadoop-metrics2-phoenix.properties-Datei in Phoenix. | Not available. | 
| pig-env | Ändert die Werte in der Pig-Umgebung. | Not available. | 
| pig-properties | Ändert die Werte in der pig.properties-Datei in Pig. | Restarts Oozie. | 
| pig-log4j | Ändert die Werte in der log4j.properties-Datei in Pig. | Not available. | 
| presto-log | Ändert die Werte in der log.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Ändert die Werte in der config.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Ändern Sie Werte in der Presto-Datei password-authenticator.properties. | Not available. | 
| presto-env | Ändern Sie die Werte in der presto-env.sh-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Ändern Sie die Werte in der node.properties-Datei in Presto. | Not available. | 
| presto-connector-blackhole | Ändert die Werte in der blackhole.properties-Datei in Presto. | Not available. | 
| presto-connector-cassandra | Ändert die Werte in der cassandra.properties-Datei in Presto. | Not available. | 
| presto-connector-hive | Ändert die Werte in der hive.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Ändert die Werte in der jmx.properties-Datei in Presto. | Not available. | 
| presto-connector-kafka | Ändert die Werte in der kafka.properties-Datei in Presto. | Not available. | 
| presto-connector-lakeformation | Ändern Sie die Werte in der lakeformation.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Ändert die Werte in der localfile.properties-Datei in Presto. | Not available. | 
| presto-connector-memory | Ändert die Werte in der memory.properties-Datei in Presto. | Not available. | 
| presto-connector-mongodb | Ändert die Werte in der mongodb.properties-Datei in Presto. | Not available. | 
| presto-connector-mysql | Ändert die Werte in der mysql.properties-Datei in Presto. | Not available. | 
| presto-connector-postgresql | Ändert die Werte in der postgresql.properties-Datei in Presto. | Not available. | 
| presto-connector-raptor | Ändert die Werte in der raptor.properties-Datei in Presto. | Not available. | 
| presto-connector-redis | Ändert die Werte in der redis.properties-Datei in Presto. | Not available. | 
| presto-connector-redshift | Ändert die Werte in der redshift.properties-Datei. | Not available. | 
| presto-connector-tpch | Ändert die Werte in der tpch.properties-Datei in Presto. | Not available. | 
| presto-connector-tpcds | Ändert die Werte in der tpcds.properties-Datei in Presto. | Not available. | 
| trino-log | Ändern Sie die Werte in der log.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-config | Ändern Sie die Werte in der config.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Ändern Sie die Werte in der Trino-Datei password-authenticator.properties. | Restarts Trino-Server (for Trino) | 
| trino-env | Ändern Sie die Werte in der trino-env.sh-Datei von Trino. | Restarts Trino-Server (for Trino) | 
| trino-node | Ändern Sie die Werte in der node.properties-Datei in Trino. | Not available. | 
| trino-connector-blackhole | Ändern Sie die Werte in der blackhole.properties-Datei in Trino. | Not available. | 
| trino-connector-cassandra | Ändern Sie die Werte in der cassandra.properties-Datei in Trino. | Not available. | 
| trino-connector-delta | Ändern Sie die Werte in der delta.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Ändern Sie die Werte in der hive.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Ändern Sie die Werte in der exchange-manager.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Ändern Sie die Werte in der iceberg.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Ändern Sie die Werte in der hudi.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Ändern Sie die Werte in der jmx.properties-Datei in Trino. | Not available. | 
| trino-connector-kafka | Ändern Sie die Werte in der kafka.properties-Datei in Trino. | Not available. | 
| trino-connector-localfile | Ändern Sie die Werte in der localfile.properties-Datei in Trino. | Not available. | 
| trino-connector-memory | Ändern Sie die Werte in der memory.properties-Datei in Trino. | Not available. | 
| trino-connector-mongodb | Ändern Sie die Werte in der mongodb.properties-Datei in Trino. | Not available. | 
| trino-connector-mysql | Ändern Sie die Werte in der mysql.properties-Datei in Trino. | Not available. | 
| trino-connector-postgresql | Ändern Sie die Werte in der postgresql.properties-Datei in Trino. | Not available. | 
| trino-connector-raptor | Ändern Sie die Werte in der raptor.properties-Datei in Trino. | Not available. | 
| trino-connector-redis | Ändern Sie die Werte in der redis.properties-Datei in Trino. | Not available. | 
| trino-connector-redshift | Ändern Sie die Werte in der redshift.properties-Datei in Trino. | Not available. | 
| trino-connector-tpch | Ändern Sie die Werte in der tpch.properties-Datei in Trino. | Not available. | 
| trino-connector-tpcds | Ändern Sie die Werte in der tpcds.properties-Datei in Trino. | Not available. | 
| ranger-kms-dbks-site | Ändert die Werte in der dbks-site.xml-Datei von Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-site | Ändern Sie die Werte in der ranger-kms-site XML-Datei von Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-env | Ändert die Werte in der Ranger KMS-Umgebung. | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Ändern Sie die Werte in der kms-logback.xml-Datei von Ranger KMS. | Not available. | 
| ranger-kms-db-ca | Ändert die Werte für die CA-Datei auf S3 für die MySQL SSL-Verbindung mit Ranger KMS. | Not available. | 
| spark | Hierbei handelt es sich um von Amazon EMR zusammengestellte Einstellungen für Apache Spark. | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Ändert die Werte in der spark-defaults.conf-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-env | Ändert die Werte in der Spark-Umgebung. | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Ändert die Werte in der hive-site.xml-Datei in Spark. | Not available. | 
| spark-log4j2 | Ändern Sie die Werte in der log4j2.properties-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Ändert die Werte in der metrics.properties-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| tez-site | Ändert die Werte in der tez-site.xml-Datei in Tez. | Restart Oozie and HiveServer2. | 
| yarn-env | Ändert die Werte in der YARN-Umgebung. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | Ändert die Werte in der yarn-site.xml-Datei in YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Ändert die Werte in der Zeppelin-Umgebung. | Restarts Zeppelin. | 
| zeppelin-site | Ändern Sie die Konfigurationseinstellungen in zeppelin-site.xml. | Restarts Zeppelin. | 
| zookeeper-config | Ändern Sie die Werte in ZooKeeper der Datei zoo.cfg. | Restarts Zookeeper server. | 
| zookeeper-logback | Ändern Sie die Werte in ZooKeeper der Datei logback.xml. | Restarts Zookeeper server. | 
| emr-metrics | Ändern Sie die emr-Metrikeinstellungen für diesen Knoten. | Restarts the CloudWatchAgent service. | 

## 7.7.0 Änderungsprotokoll
<a name="770-changelog"></a>


**Änderungsprotokoll für die Version 7.7.0 und die Versionshinweise**  

| Date | Veranstaltung | Description | 
| --- | --- | --- | 
| 2025-02-07 | Veröffentlichung von Dokumenten | Erste Veröffentlichung der Versionshinweise zu Amazon EMR 7.7.0 | 
| 2025-02-06 | Die Bereitstellung ist abgeschlossen | [Amazon EMR 7.7.0 vollständig in allen unterstützten Regionen bereitgestellt](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 2025-01-30 | Erste limitierte Veröffentlichung | Amazon EMR 7.7.0 wurde zuerst in den ersten kommerziellen Regionen eingesetzt | 

# Amazon EMR Version 7.6.0
<a name="emr-760-release"></a>

## 7.6.0 unterstützter Lebenszyklus
<a name="emr-760-supported-lifecycle"></a>

In der folgenden Tabelle werden die unterstützten Lebenszyklusdaten für Amazon EMR Version 7.6.0 beschrieben.


| Unterstützungsphase | Date | 
| --- | --- | 
| Erstes Veröffentlichungsdatum | 10. Januar 2025 | 
| Standard-Support bis | 09. Januar 2027 | 
| Ende des Supports | 10. Januar 2027 | 
| Ende der Lebensdauer | 10. Januar 2028 | 

## 7.6.0-Anwendungsversionen
<a name="emr-760-app-versions"></a>

Diese Version umfasst die folgenden Anwendungen: [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html), [https://delta.io/](https://delta.io/), [https://flink.apache.org/](https://flink.apache.org/), [http://hbase.apache.org/](http://hbase.apache.org/), [https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog), [http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/), [http://hive.apache.org/](http://hive.apache.org/), [https://hudi.apache.org](https://hudi.apache.org), [http://gethue.com/](http://gethue.com/), [https://iceberg.apache.org/](https://iceberg.apache.org/), [https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/), [https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#), [https://livy.incubator.apache.org/](https://livy.incubator.apache.org/), [http://oozie.apache.org/](http://oozie.apache.org/), [https://phoenix.apache.org/](https://phoenix.apache.org/), [http://pig.apache.org/](http://pig.apache.org/), [https://prestodb.io/](https://prestodb.io/), [https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/) [https://www.tensorflow.org/](https://www.tensorflow.org/), [https://tez.apache.org/](https://tez.apache.org/), [https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/), und [https://zookeeper.apache.org](https://zookeeper.apache.org).

In der folgenden Tabelle sind die in dieser Version von Amazon EMR verfügbaren Anwendungsversionen und die Anwendungsversionen der vorherigen drei Amazon-EMR-Versionen (sofern zutreffend) aufgeführt.

Einen umfassenden Verlauf der Anwendungsversionen für jede Version von Amazon EMR finden Sie in den folgenden Themen:
+ [Anwendungsversionen in Amazon-EMR-7.x-Versionen](emr-release-app-versions-7.x.md)
+ [Anwendungsversionen in Amazon-EMR-6.x-Versionen](emr-release-app-versions-6.x.md)
+ [Anwendungsversionen in Amazon-EMR-5.x-Versionen (PNG)](emr-release-app-versions-5.x.md)
+ [Anwendungsversionen in Amazon-EMR-4.x-Versionen](emr-release-app-versions-4.x.md)


**Informationen zur Anwendungsversion**  

|  | emr-7.6.0 | emr-7.5.0 | emr-7.4.0 | emr-7.3.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK for Java | 2.29.25, 1.12.779 | 2,28,8, 1,12,772 | 2,28,8, 1,12,772 | 2,25,70, 1,12,747 | 
| Python | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 
| Scala | 2.12,18 | 2.12,18 | 2.12,18 | 2.12,18 | 
| AmazonCloudWatchAgent | 1,300032.2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 
| Delta | 3.2.1-amzn-1 | 3.2.1-amzn-0 | 3.2.0-amzn-1 | 3.2.0-amzn-0 | 
| Flink | 1,20,0-amzn-0 | 1,19.1-amzn-1 | 1.19.1-amzn-0 | 1.18.1-amzn-2 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.6.1-amzn-0 | 2.5.10-amzn-0 | 2,5,5-amzn-0 | 2.4.17-amzn-7 | 
| HCatalog | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 
| Hadoop | 3.4.0-amzn-2 | 3.4.0-amzn-1 | 3.4.0-amzn-0 | 3.3.6-amzn-5 | 
| Hive | 3.1.3-amzn-15 | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 
| Hudi | 0,15,0-amzn-3 | 0,15,0-amzn-2 | 0,15,0-amzn-1 | 0,15,0-amzn-0 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.6.1-amzn-2 | 1.6.1-amzn-1 | 1.6.1-amzn-0 | 1.5.2-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-inkubieren | 0.8.0-inkubieren | 0.8.0-inkubieren | 0.8.0-inkubieren | 
| MXNet |  -  |  -  |  -  |  -  | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.0 | 5.2.0 | 5.2.0 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0,287-amzn-1 | 0,287-amzn-0 | 0,287-amzn-0 | 0,285-amzn-1 | 
| Spark | 3,5,3-amzn-0 | 3.5.2-amzn-1 | 3.5.2-amzn-0 | 3.5.1-amzn-1 | 
| Sqoop |  -  |  -  | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.16.1 | 2.16.1 | 2.16.1 | 
| Tez | 0.10.2-amzn-13 | 0.10.2-amzn-12 | 0.10.2-amzn-11 | 0.10.2-amzn-10 | 
| Trino (PrestoSQL) | 457-amzn-0 | 446-amzn-0 | 446-amzn-0 | 442-amzn-0 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0.11.1 | 
| ZooKeeper | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 3.9.1-amzn-1 | 

# Einzelheiten zu den Komponenten der Version 7.6.0
<a name="emr-760-release-components-details"></a>

In der folgenden Tabelle finden Sie weitere Informationen zu den *Extras-Paketen* in Amazon EMR 7.6.0.


| Anwendung | Art der Anwendung | Package | Art Package | Version Package | 
| --- | --- | --- | --- | --- | 
|  AmazonCloudWatchAgent  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.4.0.amzn.2-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  Ranger-Kms  |  Komparsen  |  2.0.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  s3-dist-cp  |  Komparsen  |  2.36.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  Zoowärter  |  Komparsen  |  3.9.2. amzn.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  zookeeper-server  |  Komparsen  |  3.9.2. amzn.0-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-client  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop-HDFS  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-datanode  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-journalnode  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-namenode  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-httpfs  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop-KMS  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop-Mapreduce  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-mapreduce-historyserver  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop-Garn  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-nodemanager  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-resourcemanager  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-timelineserver  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Flink  |  Core  |  Hudi  |  Komparsen  |  0.15.0.amzn.3-1.amzn2023  | 
|  Flink  |  Core  |  Ranger-Kms  |  Komparsen  |  2.0.0-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  HBase  |  Core  |  s3-dist-cp  |  Komparsen  |  2.36.0-1.amzn2023  | 
|  HCatalog  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  HCatalog  |  Core  |  mariadb-connector-java  |  Komparsen  |    | 
|  Hive  |  Core  |  hadoop-httpfs  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Hive  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Hive  |  Core  |  hive-hbase  |  Komparsen  |  3.1.3. amzn.15-1.amzn2023  | 
|  Hive  |  Core  |  mariadb-connector-java  |  Komparsen  |  2.7.2-1  | 
|  Hive  |  Core  |  s3-dist-cp  |  Komparsen  |  2.36.0-1.amzn2023  | 
|  Phoenix  |  Core  |  s3-dist-cp  |  Komparsen  |  2.36.0-1.amzn2023  | 
|  Spark  |  Core  |  Funken-Datenkern  |  Komparsen  |  3.5.1.amzn.0-1.amzn2023  | 
|  Tez  |  Core  |  Hadoop-Mapreduce  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-mapreduce-historyserver  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-Werkzeuge  |  Komparsen  |  1.2.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-client  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop-HDFS  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-datanode  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-journalnode  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-namenode  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop-KMS  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop-Mapreduce  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-mapreduce-historyserver  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop-Garn  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-nodemanager  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-resourcemanager  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-timelineserver  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  Hive  |  Komparsen  |  3.1.3. amzn.12-1.amzn2023  | 
|  Trino  |  Core  |  hive-hcatalog-server  |  Komparsen  |  3.1.3. amzn.12-1.amzn2023  | 
|  Trino  |  Core  |  mariadb-connector-java  |  Komparsen  |  2.7.2-1  | 
|  Trino  |  Core  |  Ranger-Kms  |  Komparsen  |  2.0.0-1.amzn2023  | 
|  Trino  |  Core  |  Zoowärter  |  Komparsen  |  3.9.2. amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  zookeeper-server  |  Komparsen  |  3.9.2. amzn.0-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-groovig  |  Komparsen  |  2.5.4-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-jsvc  |  Komparsen  |  1.2.4-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-lzo  |  Komparsen  |  0.4.19-1.amzn2023  | 
|  Trino  |  Core  |  hive-h-Katalog  |  Extras  |  3.1.3. amzn.15-1.amzn2023  | 
|  Trino  |  Core  |  hive-jdbc  |  Komparsen  |  3.1.3. amzn.12-1.amzn2023  | 
|  Zookeeper  |  Core  |  emrfs  |  Komparsen  |  3.9.2. amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-client  |  Komparsen  |  3.9.2. amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  Hadoop-HDFS  |  Komparsen  |  3.9.2. amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-datanode  |  Komparsen  |  3.9.2. amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-journalnode  |  Komparsen  |  3.9.2. amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-namenode  |  Komparsen  |  3.9.2. amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-httpfs  |  Komparsen  |  3.9.2. amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  Hadoop-km  |  Komparsen  |  3.9.2. amzn.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  Hadoop-Mapreduce  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-mapreduce-historyserver  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Zookeeper  |  Core  |  Hadoop-Garn  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-nodemanager  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-resourcemanager  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-timelineserver  |  Komparsen  |  3.4.0.amzn.2-1.amzn2023  | 
|  Zookeeper  |  Core  |  Ranger-Kms  |  Komparsen  |  2.0.0-1.amzn2023  | 

# 7.6.0 Allgemeine Sicherheitslücken und Risiken
<a name="760-common-vulnerabilities-exposures"></a>

In der folgenden Tabelle sind alle aufgeführt CVEs , die sich nicht auf EMR-Cluster auswirken, die auf empfohlenen Konfigurationen von Amazon EMR 7.6.0 ausgeführt werden. Amazon EMR ist in Bezug auf die Verfügbarkeit von Fixes auf Upstream-Open-Source-Software angewiesen und stellt die neueste stabile Version als Teil der Core Engine-Komponenten innerhalb von 90 Tagen nach Überprüfung der Fixes durch Amazon EMR bereit.

Diese Tabelle wurde am 9. Januar 2025 aktualisiert.


| CVE-ID | Schweregrad | URL für CVE-Details | 
| --- | --- | --- | 
|  CVE-2013-7285  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2013-7285](https://nvd.nist.gov/vuln/detail/CVE-2013-7285)  | 
|  CVE-2015-1832  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2016-5018  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2017-15095  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2017-17485  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2017-7525  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2018-11307  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-14718  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14719  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14721  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19360  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19362  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-7489  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-10173  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-10173](https://nvd.nist.gov/vuln/detail/CVE-2019-10173)  | 
|  CVE-2019-10202  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-10202](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)  | 
|  CVE-2019-14379  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14540  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16335  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16942  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16943  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-17267  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20444  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20444](https://nvd.nist.gov/vuln/detail/CVE-2019-20444)  | 
|  CVE-2019-20445  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20445](https://nvd.nist.gov/vuln/detail/CVE-2019-20445)  | 
|  CVE-2020-8840  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2021-21342  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-21342](https://nvd.nist.gov/vuln/detail/CVE-2021-21342)  | 
|  CVE-2021-21344  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-21344](https://nvd.nist.gov/vuln/detail/CVE-2021-21344)  | 
|  CVE-2021-21345  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-21345](https://nvd.nist.gov/vuln/detail/CVE-2021-21345)  | 
|  CVE-2021-21346  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-21346](https://nvd.nist.gov/vuln/detail/CVE-2021-21346)  | 
|  CVE-2021-21347  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-21347](https://nvd.nist.gov/vuln/detail/CVE-2021-21347)  | 
|  CVE-2021-21350  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-21350](https://nvd.nist.gov/vuln/detail/CVE-2021-21350)  | 
|  CVE-2021-21351  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-21351](https://nvd.nist.gov/vuln/detail/CVE-2021-21351)  | 
|  CVE-2021-41411  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-41411](https://nvd.nist.gov/vuln/detail/CVE-2021-41411)  | 
|  CVE-2022—1471  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022—37865  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022—39135  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-42889  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 42889](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)  | 
|  CVE-2022-46337  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2024-47561  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-52046  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-52046](https://nvd.nist.gov/vuln/detail/CVE-2024-52046)  | 
|  CVE-2024-53990  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-53990](https://nvd.nist.gov/vuln/detail/CVE-2024-53990)  | 
|  CVE-2012-0881  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-0881](https://nvd.nist.gov/vuln/detail/CVE-2012-0881)  | 
|  CVE-2013-4002  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2013-4002](https://nvd.nist.gov/vuln/detail/CVE-2013-4002)  | 
|  CVE-2014-8125  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2014-8-125](https://nvd.nist.gov/vuln/detail/CVE-2014-8125)  | 
|  CVE-2015-5237  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-3674  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-3674](https://nvd.nist.gov/vuln/detail/CVE-2016-3674)  | 
|  CVE-2016-6796  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2017-7957  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-7957](https://nvd.nist.gov/vuln/detail/CVE-2017-7957)  | 
|  CVE-2018-1000180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-12022  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12023  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12-023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-5968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2019-0205  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-10172  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-10172](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)  | 
|  CVE-2019-12086  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12-086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-14439  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2020-10650  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10672  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10969  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11112  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11113  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11619  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13936  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13936](https://nvd.nist.gov/vuln/detail/CVE-2020-13936)  | 
|  CVE-2020-13949  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14062  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14195  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-24616  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-26217  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-26217](https://nvd.nist.gov/vuln/detail/CVE-2020-26217)  | 
|  CVE-2020-26258  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-26258](https://nvd.nist.gov/vuln/detail/CVE-2020-26258)  | 
|  CVE-2020-28052  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35491  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36181  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36183  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36184  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36186  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36187  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36188  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36518  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2021-20190  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-21341  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-21341](https://nvd.nist.gov/vuln/detail/CVE-2021-21341)  | 
|  CVE-2021-21343  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-21343](https://nvd.nist.gov/vuln/detail/CVE-2021-21343)  | 
|  CVE-2021-21348  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-21348](https://nvd.nist.gov/vuln/detail/CVE-2021-21348)  | 
|  CVE-2021-21349  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-21349](https://nvd.nist.gov/vuln/detail/CVE-2021-21349)  | 
|  CVE-2021-29505  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-29505](https://nvd.nist.gov/vuln/detail/CVE-2021-29505)  | 
|  CVE-2021-31684  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-37136  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-37136](https://nvd.nist.gov/vuln/detail/CVE-2021-37136)  | 
|  CVE-2021-39139  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-39139](https://nvd.nist.gov/vuln/detail/CVE-2021-39139)  | 
|  CVE-2021-39141  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-39141](https://nvd.nist.gov/vuln/detail/CVE-2021-39141)  | 
|  CVE-2021-39144  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-39144](https://nvd.nist.gov/vuln/detail/CVE-2021-39144)  | 
|  CVE-2021-39145  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-39145](https://nvd.nist.gov/vuln/detail/CVE-2021-39145)  | 
|  CVE-2021-39146  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-39146](https://nvd.nist.gov/vuln/detail/CVE-2021-39146)  | 
|  CVE-2021-39147  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-39147](https://nvd.nist.gov/vuln/detail/CVE-2021-39147)  | 
|  CVE-2021-39148  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-39148](https://nvd.nist.gov/vuln/detail/CVE-2021-39148)  | 
|  CVE-2021-39149  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-39149](https://nvd.nist.gov/vuln/detail/CVE-2021-39149)  | 
|  CVE-2021-39150  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-39150](https://nvd.nist.gov/vuln/detail/CVE-2021-39150)  | 
|  CVE-2021-39151  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-39151](https://nvd.nist.gov/vuln/detail/CVE-2021-39151)  | 
|  CVE-2021-39152  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-39152](https://nvd.nist.gov/vuln/detail/CVE-2021-39152)  | 
|  CVE-2021-39153  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-39153](https://nvd.nist.gov/vuln/detail/CVE-2021-39153)  | 
|  CVE-2021-39154  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-39154](https://nvd.nist.gov/vuln/detail/CVE-2021-39154)  | 
|  CVE-2021-43859  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-43859](https://nvd.nist.gov/vuln/detail/CVE-2021-43859)  | 
|  CVE-2022—1415  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—1415](https://nvd.nist.gov/vuln/detail/CVE-2022-1415)  | 
|  CVE-2022-25647  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3509  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022—3510  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022—37866  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-40149  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40150  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40151  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 40151](https://nvd.nist.gov/vuln/detail/CVE-2022-40151)  | 
|  CVE-2022-40152  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40152](https://nvd.nist.gov/vuln/detail/CVE-2022-40152)  | 
|  CVE-20224-1966  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-42-41966](https://nvd.nist.gov/vuln/detail/CVE-2022-41966)  | 
|  CVE-42-42003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-202245685  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45688  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45688](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)  | 
|  CVE-2022—45693  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46751  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-1370  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-20883  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-20883](https://nvd.nist.gov/vuln/detail/CVE-2023-20883)  | 
|  CVE-2023-25194  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-34453  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34454  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34455  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-3635  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-39410  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-43642  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-44487  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-44487](https://nvd.nist.gov/vuln/detail/CVE-2023-44487)  | 
|  CVE-2023-50387  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-50387](https://nvd.nist.gov/vuln/detail/CVE-2023-50387)  | 
|  CVE-2023-5072  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-52428  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-52428](https://nvd.nist.gov/vuln/detail/CVE-2023-52428)  | 
|  CVE-2023-6378  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-21634  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-21634](https://nvd.nist.gov/vuln/detail/CVE-2024-21634)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2009-2625  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2009-2625](https://nvd.nist.gov/vuln/detail/CVE-2009-2625)  | 
|  CVE-2012-5783  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2012-6153  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2017-10355  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-10355](https://nvd.nist.gov/vuln/detail/CVE-2017-10355)  | 
|  CVE-2018-10237  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-11798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11798](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)  | 
|  CVE-2018-1313  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-1313](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)  | 
|  CVE-2018-2799  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-2799](https://nvd.nist.gov/vuln/detail/CVE-2018-2799)  | 
|  CVE-2019-10219  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-10219](https://nvd.nist.gov/vuln/detail/CVE-2019-10219)  | 
|  CVE-2019-12384  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-12814  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2020-10693  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10693](https://nvd.nist.gov/vuln/detail/CVE-2020-10693)  | 
|  CVE-2020-13955  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13955](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)  | 
|  CVE-2020-13956  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-14338  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14338](https://nvd.nist.gov/vuln/detail/CVE-2020-14338)  | 
|  CVE-2020-15250  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-15522  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-17521  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-1945  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-26939  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-29582  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-29582](https://nvd.nist.gov/vuln/detail/CVE-2020-29582)  | 
|  CVE-2021-21290  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-21290](https://nvd.nist.gov/vuln/detail/CVE-2021-21290)  | 
|  CVE-2021-21295  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-21295](https://nvd.nist.gov/vuln/detail/CVE-2021-21295)  | 
|  CVE-2021-22569  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-22570  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-27568  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-27568](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)  | 
|  CVE-2021-28170  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-29425  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-36373  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-36373](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)  | 
|  CVE-2021-36374  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-36374](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)  | 
|  CVE-2021-37533  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-37533](https://nvd.nist.gov/vuln/detail/CVE-2021-37533)  | 
|  CVE-2021-38153  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-38153](https://nvd.nist.gov/vuln/detail/CVE-2021-38153)  | 
|  CVE-2022-23437  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 23437](https://nvd.nist.gov/vuln/detail/CVE-2022-23437)  | 
|  CVE-2022-24329  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 24329](https://nvd.nist.gov/vuln/detail/CVE-2022-24329)  | 
|  CVE-2022—38749  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2022—38750  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38750](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)  | 
|  CVE-2022-38751  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38751](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)  | 
|  CVE-2022—38752  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 - 38752](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)  | 
|  CVE-20224-1854  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-20224-1854](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)  | 
|  CVE-2023-0833  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-20863  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-20863](https://nvd.nist.gov/vuln/detail/CVE-2023-20863)  | 
|  CVE-2023-26049  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-26049](https://nvd.nist.gov/vuln/detail/CVE-2023-26049)  | 
|  CVE-2023-33201  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-34462  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34462](https://nvd.nist.gov/vuln/detail/CVE-2023-34462)  | 
|  CVE-2023-42503  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-51074  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-12798  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12798](https://nvd.nist.gov/vuln/detail/CVE-2024-12798)  | 
|  CVE-2024-25710  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-26308  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-38820  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-38820](https://nvd.nist.gov/vuln/detail/CVE-2024-38820)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2024-8184  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2020-8908  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2024-12801  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-12801](https://nvd.nist.gov/vuln/detail/CVE-2024-12801)  | 
|  CVE-2023-50868  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-50868](https://nvd.nist.gov/vuln/detail/CVE-2023-50868)  | 
|  CVE-2024-23454  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23454](https://nvd.nist.gov/vuln/detail/CVE-2024-23454)  | 
|  CVE-2024-23944  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-23945  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23945](https://nvd.nist.gov/vuln/detail/CVE-2024-23945)  | 
|  CVE-2024-25638  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-25638](https://nvd.nist.gov/vuln/detail/CVE-2024-25638)  | 
|  CVE-2024-29025  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29025](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)  | 
|  CVE-2024-29131  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29131](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)  | 
|  CVE-2024-29133  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29133](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)  | 
|  CVE-2024-29857  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2024-30171  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-31141  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-31141](https://nvd.nist.gov/vuln/detail/CVE-2024-31141)  | 
|  CVE-2024-36114  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-38808  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-38808](https://nvd.nist.gov/vuln/detail/CVE-2024-38808)  | 
|  CVE-2024-43382  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-43382](https://nvd.nist.gov/vuln/detail/CVE-2024-43382)  | 
|  CVE-2024-47072  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47072](https://nvd.nist.gov/vuln/detail/CVE-2024-47072)  | 
|  CVE-2024-47535  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47535](https://nvd.nist.gov/vuln/detail/CVE-2024-47535)  | 
|  CVE-2024-47554  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-51504  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-56128  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-56128](https://nvd.nist.gov/vuln/detail/CVE-2024-56128)  | 
|  CVE-2024-9823  |  UNGETRAGEN  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-9823](https://nvd.nist.gov/vuln/detail/CVE-2024-9823)  | 

## Versionshinweise zu 7.6.0
<a name="emr-760-relnotes"></a>

Die folgenden Versionshinweise enthalten Informationen für Amazon EMR Version 7.6.0.

**Neue Features**
+ **Anwendungs-Upgrades** – Amazon EMR 7.6.0 application upgrades include HBase 2.6.1, Flink 1.20.0, Spark 3.5.3, and Trino 457.

**Bekannte Probleme**
+ **Wenn die verwaltete Skalierung aktiviert ist, tritt beim YARN ResourceManager (RM) ein kritisches Deadlock-Problem auf, was dazu führt, dass es beim Übergang vom Status DECOMMISSIONING in den Status **DECOMMISSIONED** bei gleichzeitigem Betrieb nicht mehr reagiert.** Dies ist insbesondere in Umgebungen mit großen Clustern der Fall. In diesem Fall können sowohl Knotenzustandsübergänge als auch Anwendungszustandsübergänge nicht verarbeitet werden, wodurch die Kernfunktionalität von praktisch lahmgelegt wird. ResourceManager Um das Problem zu umgehen, starten Sie die RM JVM mit dem folgenden Befehl auf dem Primärknoten neu:

  ```
  sudo systemctl restart hadoop-yarn-resourcemanager
  ```
+ Wenn ein EMR-Cluster mit anderen YARN-Schedulern als dem `CapacityScheduler` OR `FairScheduler` (z. B. dem FIFO-Scheduler) gestartet wird, wird die `YARNMemoryAvailablePercentage` Metrik nicht übertragen. CloudWatch Dieses Problem wirkt sich auf die Herunterskalierung in Clustern aus, die für verwaltete Skalierung aktiviert sind. Es kann sich auch auf die benutzerdefinierte verwaltete Skalierung auswirken, wenn dies von der Metrik abhängt. `YARNMemoryAvailablePercentage` Um das Problem zu umgehen, verwenden Sie das `CapacityScheduler` oder`FairScheduler`.
+  **HBase Tabellenerstellung in Hive mit Glue-Katalog** — Von EMR-7.3.0 bis EMR-7.10.0 gibt es aufgrund der Hive Iceberg-Integration einen Fehler, der dazu führt, dass die HBase Tabellenerstellung in Hive fehlschlägt, wenn Glue Data Catalog als Metastore verwendet wird. Bitte wenden Sie sich an das Support-Team, wenn Sie auf dieses Problem stoßen. AWS 
+  **Tez UI** — Von EMR-7.3 bis EMR-7.10 gibt es einen Fehler, bei dem der Zugriff auf die Tez-Benutzeroberfläche über die YARN Resource Manager Web UI fehlschlägt, wenn die Verschlüsselung während der Übertragung aktiviert ist. Dies liegt daran, dass der YARN-Proxy versucht, das HTTP-Protokoll zu verwenden, während die Tez-Benutzeroberfläche HTTPS benötigt. Bitte ändern Sie die `tez.tez-ui.history-url.base` Konfiguration in den Zeilen `tez-site` von `http` bis, `https` um dieses Problem zu beheben.

**Änderungen, Verbesserungen und behobene Probleme**
+ Ab EMR 7.6.0 stellt der Schrittabbruch nun sicher, dass alle Hadoop YARN-Anwendungen, die durch einen Schritt erstellt wurden, beendet werden, wenn dieser Schritt abgebrochen wird. Dies ermöglicht eine zuverlässigere Bereinigung von Anwendungen wie Spark-Jobs, die im Cluster-Modus ausgeführt werden.
+  *Ab Spark 3.3.1 (unterstützt in EMR-Versionen 6.10 und höher) werden alle Executors auf einem Stilllegungshost in einen neuen Status versetzt, der als DECOMMISSIONING-Status bezeichnet wird. `ExecutorState`* Die Executoren, die außer Betrieb genommen werden, können von Yarn nicht zur Zuweisung von Aufgaben verwendet werden. Daher werden bei Bedarf neue Executoren für die ausgeführten Aufgaben angefordert. Wenn Sie also Spark DRA deaktivieren, während Sie EMR Managed Scaling, EMR Auto Scaling oder einen beliebigen benutzerdefinierten Skalierungsmechanismus auf EMR-EC2-Clustern verwenden, fordert Yarn möglicherweise die maximal zulässigen Executoren für jeden Job an. Um dieses Problem zu vermeiden, lassen Sie die `spark.dynamicAllocation.enabled` Eigenschaft auf gesetzt `TRUE` (was die Standardeinstellung ist), wenn Sie die oben genannte Kombination von Funktionen verwenden. Darüber hinaus können Sie auch minimale und maximale Executor-Beschränkungen festlegen, indem Sie Werte `spark.dynamicAllocation.maxExecutors` und `spark.dynamicAllocation.minExecutors` Eigenschaften für Ihre Spark-Jobs festlegen, um die Anzahl der Executoren zu begrenzen, die während der Ausführung des Jobs zugewiesen werden. 
+ CloudWatch Der Agent wird auf Runtime-Rollenclustern für EMR 7.6 und höher unterstützt. Weitere Informationen erhalten Sie unter [ CloudWatch Amazon-Mitarbeiter](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-AmazonCloudWatchAgent.html).
+ Ab Version 7.6.0 von Amazon Elastic Map Reduce (EMR) unterstützt der S3A-Dateisystem-Connector jetzt die clientseitige Amazon S3 S3-Verschlüsselung.
+ Ab EMR 7.6.0 wird TLS auf HMaster und RegionServer Endpunkten unterstützt. Weitere Informationen finden Sie in der folgenden Tabelle zur TLS-Unterstützung mit:. HBase [HBase](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-encryption-support-matrix.html#emr-encryption-support-matrix-hbase)
+     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/emr/latest/ReleaseGuide/emr-760-release.html)

## 7.6.0 Standard-Java-Versionen
<a name="emr-760-jdk"></a>

Amazon EMR Version 7.6 und höher wird standardmäßig mit Amazon Corretto 17 (basiert auf OpenJDK) für Anwendungen geliefert, die Corretto 17 (JDK 17) unterstützen, mit Ausnahme von Apache Livy.

Die folgende Tabelle zeigt die Standard-Java-Versionen für Anwendungen in Amazon EMR 7.6.0. Wenn Sie die Standard-JVM auf Ihrem Cluster ändern möchten, folgen Sie den Anweisungen unter [Anwendungen für die Verwendung einer bestimmten Java Virtual Machine konfigurieren](configuring-java8.md) für jede Anwendung, die auf dem Cluster ausgeführt wird. Sie können nur eine Java-Laufzeit-Version für einen Cluster verwenden. Amazon EMR unterstützt nicht die Ausführung verschiedener Knoten oder Anwendungen auf verschiedenen Laufzeitversionen auf demselben Cluster.


| Anwendung | Java-/Amazon-Corretto-Version (Standard ist fett gedruckt) | 
| --- | --- | 
| Delta | 17, 11, 8 | 
| Flink | 17, 11, 8 | 
| HBase | 17, 11, 8 | 
| HCatalog | 17, 11, 8 | 
| Hadoop | 17, 11, 8 | 
| Hive | 17, 11, 8 | 
| Hudi | 17, 11, 8 | 
| Iceberg | 17, 11, 8 | 
| Livy | 17, 11, 8 | 
| Oozie | 17, 11, 8 | 
| Phoenix | 17, 11, 8 | 
| PrestoDB | 8 | 
| Spark | 17, 11, 8 | 
| Spark RAPIDS | 17, 11, 8 | 
| Tez | 17, 11, 8 | 
| Trino | 21, 17 | 
| Zeppelin | 17, 11, 8 | 
| Pig | 17, 11, 8 | 
| Zookeeper | 17, 11, 8 | 

## 7.6.0-Komponentenversionen
<a name="emr-760-components"></a>

Die Komponenten, die Amazon EMR mit dieser Version installiert, sind nachstehend aufgeführt. Einige werden als Teil von Big-Data-Anwendungspaketen installiert. Andere sind nur für Amazon EMR verfügbar und werden für Systemprozesse und -Features installiert. Diese beginnen in der Regel mit `emr` oder `aws`. Big-Data-Anwendungspakete in der aktuellsten Amazon-EMR-Version sind in der Regel die aktuelle Version, die in der Community zu finden ist. Wir stellen Community-Versionen in Amazon EMR so schnell wie möglich zur Verfügung.

Einige Komponenten in Amazon EMR unterscheiden sich von Community-Versionen. Diese Komponenten verfügen über eine Versionsbezeichnung in der Form `CommunityVersion-amzn-EmrVersion`. Der `EmrVersion` beginnt bei 0. Wenn zum Beispiel eine Open-Source-Community-Komponente mit dem Namen `myapp-component` der Version 2.2 dreimal für die Aufnahme in verschiedene Amazon-EMR-Versionen geändert wurde, wird ihre Version als `2.2-amzn-2` aufgeführt.


| Komponente | Version | Description | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | Ein Java-Agent, der Metriken von Anwendungs-Daemons sammelt. | 
| delta | 3.2.1-amzn-1 | Delta Lake ist ein offenes Tabellenformat für riesige analytische Datensätze | 
| emr-amazon-cloudwatch-agent | 1,300032,2-amzn-0 | Eine Anwendung, die interne Metriken auf Systemebene und benutzerdefinierte Anwendungsmetriken von Amazon-EC2-Instances erfasst. | 
| emr-ddb | 5.6.0 | Amazon DynamoDB-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| emr-goodies | 3,15.0 | Praktische Bibliotheken für das Hadoop-Ökosystem. | 
| emr-kinesis | 3.19,0 | Amazon Kinesis-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| emr-notebook-env | 1.18.0 | Conda Env für EMR-Notebooks, das Jupyter Enterprise Gateway enthält | 
| emr-s3-dist-cp | 2.36.0 | Verteilte Kopieranwendung, die für Amazon S3 optimiert ist. | 
| emr-s3-select | 2.15.0 | EMR S3Select-Konnektor | 
| emr-wal-cli | 1.3.1 | Cli wird für die emrwal list/deletion verwendet. | 
| emrfs | 2,67,0 | Amazon S3-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| flink-client | 1,20,0-amzn-0 | Apache Flink-Clientskripts und -Anwendungen für die Befehlszeile. | 
| flink-jobmanager-config | 1,20,0-amzn-0 | Verwaltung von Ressourcen auf EMR-Knoten für Apache JobManager Flink. | 
| hadoop-client | 3.4.0-amzn-2 | Hadoop-Befehlszeilen-Clients wie z. B. "hdfs", "Hadoop" oder "Garn". | 
| hadoop-hdfs-datanode | 3.4.0-amzn-2 | HDFS-Service auf Knotenebene zum Speichern von Blöcken. | 
| hadoop-hdfs-library | 3.4.0-amzn-2 | HDFS-Client und -Bibliothek für die Befehlszeile | 
| hadoop-hdfs-namenode | 3.4.0-amzn-2 | HDFS-Service für die Nachverfolgung von Dateinamen und Block-Speicherorten. | 
| hadoop-hdfs-journalnode | 3.4.0-amzn-2 | HDFS-Service zum Verwalten des Hadoop-Dateisystemjournals auf HA-Clustern. | 
| hadoop-httpfs-server | 3.4.0-amzn-2 | HTTP-Endpunkt für HDFS-Operationen. | 
| hadoop-kms-server | 3.4.0-amzn-2 | Kryptografischer Schlüsselverwaltungsserver, der auf der Hadoop-API basiert. KeyProvider  | 
| hadoop-mapred | 3.4.0-amzn-2 | MapReduce Execution Engine-Bibliotheken zum Ausführen einer Anwendung. MapReduce  | 
| hadoop-yarn-nodemanager | 3.4.0-amzn-2 | YARN-Service für die Verwaltung von Containern auf einem einzelnen Knoten. | 
| hadoop-yarn-resourcemanager | 3.4.0-amzn-2 | YARN-Service für Zuweisung und Verwaltung von Cluster-Ressourcen und verteilten Anwendungen. | 
| hadoop-yarn-timeline-server | 3.4.0-amzn-2 | Service für das Abrufen von aktuellen und historischen Informationen für YARN-Anwendungen. | 
| hbase-hmaster | 2.6.1-amzn-0 | Dienst für einen HBase Cluster, der für die Koordination der Regionen und die Ausführung von Verwaltungsbefehlen zuständig ist. | 
| hbase-region-server | 2.6.1-amzn-0 | Service für die Versorgung einer oder mehrerer Regionen. HBase  | 
| hbase-client | 2.6.1-amzn-0 | HBase Befehlszeilenclient. | 
| hbase-rest-server | 2.6.1-amzn-0 | Dienst, der einen HTTP-Endpunkt bereitstellt für. RESTful HBase | 
| hbase-thrift-server | 2.6.1-amzn-0 | Dienst, der einen Thrift-Endpunkt für bereitstellt. HBase | 
| hbase-operator-tools | 2.6.1-amzn-0 | Reparatur-Tool für Apache-Cluster. HBase  | 
| hcatalog-client | 3.1.3-amzn-15 | Der "hcat"-Befehlszeilen-Client-für das Bearbeiten des hcatalog-Servers. | 
| hcatalog-server | 3.1.3-amzn-15 | Bereitstellung von Diensten HCatalog, einer Tabelle und einer Speicherverwaltungsebene für verteilte Anwendungen. | 
| hcatalog-webhcat-server | 3.1.3-amzn-15 | HTTP-Endpunkt, der eine REST-Schnittstelle für bereitstellt. HCatalog | 
| hive-client | 3.1.3-amzn-15 | Hive-Befehlszeilen-Client. | 
| hive-hbase | 3.1.3-amzn-15 | Hive-hbase client. | 
| hive-metastore-server | 3.1.3-amzn-15 | Service für den Zugriff auf den Hive-Metastore (ein semantisches Repository für die Speicherung von Metadaten für SQL zu Hadoop-Operationen). | 
| hive-server2 | 3.1.3-amzn-15 | Service zur Annahme von Hive-Abfragen als Webanfragen. | 
| hudi | 0,15,0-amzn-3 | Inkrementelles Verarbeitungs-Framework zur Versorgung der Datenpipline mit geringer Latenz und hoher Effizienz. | 
| hudi-presto | 0,15,0-amzn-3 | Bundle-Bibliothek zum Ausführen von Presto mit Hudi. | 
| hudi-trino | 0,15,0-amzn-3 | Bündel-Bibliothek zum Ausführen von Trino mit Hudi. | 
| hudi-spark | 0,15,0-amzn-3 | Bündel-Bibliothek zum Ausführen von Spark mit Hudi. | 
| hue-server | 4.11.0 | Webanwendung für die Analyse von Daten mithilfe von Hadoop-Anwendungen. | 
| iceberg | 1.6.1-amzn-2 | Apache Iceberg ist ein offenes Tabellenformat für sehr große analytische Datensätze | 
| jupyterhub | 1.5.0 | Multi-User-Server für Jupyter-Notebooks | 
| livy-server | 0.8.0-inkubieren | REST-Schnittstelle für die Interaktion mit Apache Spark | 
| nginx | 1.12.1 | nginx [engine x] ist ein HTTP- und Reverse-Proxy-Server. | 
| mariadb-server | 5.5.68\$1 | MariaDB-Datenbankserver. | 
| nvidia-cuda | 12.3,0 | Nvidia-Treiber und Cuda-Toolkit | 
| oozie-client | 5.2.1 | Oozie-Befehlszeilen-Client. | 
| oozie-server | 5.2.1 | Service für die Annahme von Oozie Workflow-Anforderungen. | 
| opencv | 4.7.0 | Open Source Computer Vision Library. | 
| phoenix-library | 5.2.0 | Die Phoenix-Bibliotheken für den Server und den Client | 
| phoenix-connectors | 6.0.0 | Apache-Phoenix-Konnektoren für Spark-3 | 
| phoenix-query-server | 6.0.0 | Ein schlanker Server für den Zugriff auf JDBC und Protokollpuffer sowie den Zugriff auf die Avatica-API über das JSON-Format.  | 
| presto-coordinator | 0,287-amzn-1 | Service zur Annahme von Abfragen und die Verwaltung der Abfrageausführung der Presto-Worker. | 
| presto-worker | 0,287-amzn-1 | Service für das Ausführen von Teilen einer Abfrage. | 
| presto-client | 0,287-amzn-1 | Presto-Befehlszeilenclient, der auf den Standby-Mastern eines HA-Clusters installiert ist, auf denen der Presto-Server nicht gestartet wird. | 
| trino-coordinator | 457-amzn-0 | Service zur Annahme von Abfragen und Verwaltung der Abfrageausführung der Trino-Worker. | 
| trino-worker | 457-amzn-0 | Service für das Ausführen von Teilen einer Abfrage. | 
| trino-client | 457-amzn-0 | Trino-Befehlszeilenclient, der auf den Standby-Mastern eines HA-Clusters installiert ist, auf denen der Trino-Server nicht gestartet wird. | 
| pig-client | 0.17.0 | Pig-Befehlszeilen-Client. | 
| r | 4.3.2 | The R Project for Statistical Computing (Software zur statistischen Datenverarbeitung) | 
| ranger-kms-server | 2.0.0 | Apache Ranger Key Management System | 
| spark-client | 3.5.3-amzn-0 | Spark-Befehlszeilen-Clients. | 
| spark-history-server | 3.5.3-amzn-0 | Web-Benutzeroberfläche zum Anzeigen von protokollierten Ereignissen für die gesamte Lebensdauer einer abgeschlossenen Spark-Anwendung. | 
| spark-on-yarn | 3.5.3-amzn-0 | In-Memory-Ausführungs-Engine für YARN. | 
| spark-yarn-slave | 3.5.3-amzn-0 | Apache Spark-Bibliotheken, die von YARN-Slaves benötigt werden. | 
| spark-rapids | 24.10.1-amzn-0 | Nvidia Spark RAPIDS-Plugin, das Apache Spark beschleunigt mit. GPUs | 
| tensorflow | 2.16.1 | TensorFlow Open-Source-Softwarebibliothek für leistungsstarke numerische Berechnungen. | 
| tez-on-yarn | 0.10.2-amzn-13 | Die Tez-YARN-Anwendung und -Bibliotheken. | 
| tez-on-worker | 0.10.2-amzn-13 | Die Tez-YARN-Anwendung und Bibliotheken für Worker-Knoten. | 
| zeppelin-server | 0.11.1 | Webbasiertes Notizbuch, das interaktive Datenanalysen ermöglicht. | 
| zookeeper-server | 3.9.2-amzn-0 | Zentraler Service für die Verwaltung von Konfigurationsinformationen, die Benennung, die Bereitstellung verteilter Synchronisierung und die Bereitstellung von Gruppenservices. | 
| zookeeper-client | 3.9.2-amzn-0 | ZooKeeper Befehlszeilen-Client. | 

## 7.6.0 Konfigurationsklassifizierungen
<a name="emr-760-class"></a>

Mithilfe von Konfigurationsklassifizierungen können Sie Anwendungen anpassen. Diese entsprechen häufig einer XML-Konfigurationsdatei für die Anwendung, z. B. `hive-site.xml` Weitere Informationen finden Sie unter [Anwendungen konfigurieren](emr-configure-apps.md).

Aktionen zur Neukonfiguration treten auf, wenn Sie eine Konfiguration für Instance-Gruppen in einem laufenden Cluster angeben. Amazon EMR initiiert nur Rekonfigurationsaktionen für die Klassifizierungen, die Sie ändern. Weitere Informationen finden Sie unter [Eine Instance-Gruppe in einem laufenden Cluster neu konfigurieren](emr-configure-apps-running-cluster.md).


**emr-7.6.0-Klassifizierungen**  

| Klassifizierungen | Description | Aktionen zur Neukonfiguration | 
| --- | --- | --- | 
| capacity-scheduler | Ändert die Werte in der capacity-scheduler.xml-Datei in Hadoop. | Restarts the ResourceManager service. | 
| container-executor | Ändern Sie die Werte in der Datei „container-executor.cfg“ Datei von Hadoop YARN. | Not available. | 
| container-log4j | Ändert die Werte in der container-log4j.properties-Datei in Hadoop YARN. | Not available. | 
| core-site | Ändert die Werte in der core-site.xml-Datei in Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Ändern Sie die Docker-bezogenen Einstellungen. | Not available. | 
| emrfs-site | Ändert die EMRFS-Einstellungen. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | Ändert die flink-conf.yaml-Einstellungen. | Restarts Flink history server. | 
| flink-log4j | Ändert die log4j.properties-Einstellungen für Flink. | Restarts Flink history server. | 
| flink-log4j-session | Ändern Sie die Einstellungen von Flink log4j-session.properties für die Sitzung. Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | Ändert die log4j-cli.properties-Einstellungen für Flink. | Restarts Flink history server. | 
| hadoop-env | Ändert die Werte in der Hadoop-Umgebung für alle Hadoop-Komponenten. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Ändert die Werte in der log4j.properties-Datei in Hadoop. | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Ändert die SSL-Server-Konfiguration in Hadoop. | Not available. | 
| hadoop-ssl-client | Ändert die SSL-Client-Konfiguration in Hadoop. | Not available. | 
| hbase | Von Amazon EMR kuratierte Einstellungen für Apache. HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | Werte in HBase der Umgebung ändern. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | Ändern Sie die Werte in der Datei HBase hbase-log4j.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | Ändern Sie die Werte in der Datei hadoop-metrics2-hbase.properties. HBase | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | Ändern Sie HBase die Werte in der Datei hbase-policy.xml. | Not available. | 
| hbase-site | Ändern Sie die Werte in HBase der Datei hbase-site.xml. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | Konfiguriert die HDFS-Verschlüsselungszonen. | This classification should not be reconfigured. | 
| hdfs-env | Ändert die Werte in der HDFS-Umgebung. | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | Ändert die Werte in der hdfs-site.xml-Datei in HDFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | Werte in HCatalog der Umgebung ändern. | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | Ändern Sie die Werte in HCatalog's jndi.properties. | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | Ändern Sie die Werte in .xml HCatalog. proto-hive-site | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | Werte in der HCatalog HCat Webumgebung ändern. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | Ändern Sie die Werte in den HCat log4j2.properties von HCatalog Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | Ändern Sie die Werte in der Datei webhcat-site.xml von HCatalog WebHCat. | Restarts Hive WebHCat server. | 
| hive | Hierbei handelt es sich um von Amazon EMR zusammengestellte Einstellungen für Apache Hive. | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Ändert die Werte in der beeline-log4j2.properties-Datei in Hive. | Not available. | 
| hive-parquet-logging | Ändert die Werte in der parquet-logging.properties-Datei in Hive. | Not available. | 
| hive-env | Ändert die Werte in der Hive-Umgebung. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Ändern Sie die Werte in der Datei hive-exec-log 4j2.properties von Hive. | Not available. | 
| hive-llap-daemon-log4j2 | Ändern Sie die Werte in der Datei 4j2.properties von Hive. llap-daemon-log | Not available. | 
| hive-log4j2 | Ändert die Werte in der hive-log4j2.properties-Datei in Hive. | Not available. | 
| hive-site | Ändert die Werte in der hive-site.xml-Datei in Hive. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Ändert die Werte in der hiveserver2-site.xml-Datei von Server2 in Hive. | Not available. | 
| hue-ini | Ändert die Werte in der INI-Datei in Hue. | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | Ändert die Werte in der HTTPFS-Umgebung. | Restarts Hadoop Httpfs service. | 
| httpfs-site | Ändert die Werte in der httpfs-site.xml-Datei in Hadoop. | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Ändert die Werte in der kms-acls.xml-Datei in Hadoop. | Not available. | 
| hadoop-kms-env | Ändert die Werte in der KMS-Umgebung in Hadoop. | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Das KMS-Java-Home von Hadoop ändern | Not available. | 
| hadoop-kms-log4j | Ändert die Werte in der kms-log4j.properties-Datei in Hadoop. | Not available. | 
| hadoop-kms-site | Ändert die Werte in der kms-site.xml-Datei in Hadoop. | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Ändern der Werte in der Hudi-Umgebung. | Not available. | 
| hudi-defaults | Ändern Sie die Werte in der hudi-defaults.conf-Datei in Hudi. | Not available. | 
| iceberg-defaults | Ändern Sie die Werte in der iceberg-defaults.conf-Datei von Iceberg. | Not available. | 
| delta-defaults | Ändern Sie die Werte in der delta-defaults.conf-Datei von Delta. | Not available. | 
| jupyter-notebook-conf | Ändert die Werte in der jupyter\$1notebook\$1config.py-Datei in Jupyter Notebook. | Not available. | 
| jupyter-hub-conf | Ändern Sie die Werte in JupyterHubs der Datei jupyterhub\$1config.py. | Not available. | 
| jupyter-s3-conf | Konfigurieren Sie die S3-Persistenz für Jupyter Notebooks. | Not available. | 
| jupyter-sparkmagic-conf | Ändert die Werte in der config.json-Datei in Sparkmagic. | Not available. | 
| livy-conf | Ändert die Werte in der livy.conf-Datei von Livy. | Restarts Livy Server. | 
| livy-env | Ändert die Werte in der Livy-Umgebung. | Restarts Livy Server. | 
| livy-log4j2 | Ändern Sie die log4j2.properties-Einstellungen für Livy. | Restarts Livy Server. | 
| mapred-env | Ändern Sie die Werte in der MapReduce Anwendungsumgebung. | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | Ändern Sie die Werte in der Datei mapred-site.xml der MapReduce Anwendung. | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Ändert die Werte in der Oozie-Umgebung. | Restarts Oozie. | 
| oozie-log4j | Ändert die Werte in der oozie-log4j.properties-Datei in Oozie. | Restarts Oozie. | 
| oozie-site | Ändert die Werte in der oozie-site.xml-Datei in Oozie. | Restarts Oozie. | 
| phoenix-hbase-metrics | Ändert die Werte in der hadoop-metrics2-hbase.properties-Datei in Phoenix. | Not available. | 
| phoenix-hbase-site | Ändert die Werte in der hbase-site.xml-Datei in Phoenix. | Not available. | 
| phoenix-log4j2 | Ändern Sie die Werte in der Datei log4j2.properties von Phoenix. | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Ändert die Werte in der hadoop-metrics2-phoenix.properties-Datei in Phoenix. | Not available. | 
| pig-env | Ändert die Werte in der Pig-Umgebung. | Not available. | 
| pig-properties | Ändert die Werte in der pig.properties-Datei in Pig. | Restarts Oozie. | 
| pig-log4j | Ändert die Werte in der log4j.properties-Datei in Pig. | Not available. | 
| presto-log | Ändert die Werte in der log.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Ändert die Werte in der config.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Ändern Sie Werte in der Presto-Datei password-authenticator.properties. | Not available. | 
| presto-env | Ändern Sie die Werte in der presto-env.sh-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Ändern Sie die Werte in der node.properties-Datei in Presto. | Not available. | 
| presto-connector-blackhole | Ändert die Werte in der blackhole.properties-Datei in Presto. | Not available. | 
| presto-connector-cassandra | Ändert die Werte in der cassandra.properties-Datei in Presto. | Not available. | 
| presto-connector-hive | Ändert die Werte in der hive.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Ändert die Werte in der jmx.properties-Datei in Presto. | Not available. | 
| presto-connector-kafka | Ändert die Werte in der kafka.properties-Datei in Presto. | Not available. | 
| presto-connector-lakeformation | Ändern Sie die Werte in der lakeformation.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Ändert die Werte in der localfile.properties-Datei in Presto. | Not available. | 
| presto-connector-memory | Ändert die Werte in der memory.properties-Datei in Presto. | Not available. | 
| presto-connector-mongodb | Ändert die Werte in der mongodb.properties-Datei in Presto. | Not available. | 
| presto-connector-mysql | Ändert die Werte in der mysql.properties-Datei in Presto. | Not available. | 
| presto-connector-postgresql | Ändert die Werte in der postgresql.properties-Datei in Presto. | Not available. | 
| presto-connector-raptor | Ändert die Werte in der raptor.properties-Datei in Presto. | Not available. | 
| presto-connector-redis | Ändert die Werte in der redis.properties-Datei in Presto. | Not available. | 
| presto-connector-redshift | Ändert die Werte in der redshift.properties-Datei. | Not available. | 
| presto-connector-tpch | Ändert die Werte in der tpch.properties-Datei in Presto. | Not available. | 
| presto-connector-tpcds | Ändert die Werte in der tpcds.properties-Datei in Presto. | Not available. | 
| trino-log | Ändern Sie die Werte in der log.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-config | Ändern Sie die Werte in der config.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Ändern Sie die Werte in der Trino-Datei password-authenticator.properties. | Restarts Trino-Server (for Trino) | 
| trino-env | Ändern Sie die Werte in der trino-env.sh-Datei von Trino. | Restarts Trino-Server (for Trino) | 
| trino-node | Ändern Sie die Werte in der node.properties-Datei in Trino. | Not available. | 
| trino-connector-blackhole | Ändern Sie die Werte in der blackhole.properties-Datei in Trino. | Not available. | 
| trino-connector-cassandra | Ändern Sie die Werte in der cassandra.properties-Datei in Trino. | Not available. | 
| trino-connector-delta | Ändern Sie die Werte in der delta.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Ändern Sie die Werte in der hive.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Ändern Sie die Werte in der exchange-manager.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Ändern Sie die Werte in der iceberg.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Ändern Sie die Werte in der hudi.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Ändern Sie die Werte in der jmx.properties-Datei in Trino. | Not available. | 
| trino-connector-kafka | Ändern Sie die Werte in der kafka.properties-Datei in Trino. | Not available. | 
| trino-connector-localfile | Ändern Sie die Werte in der localfile.properties-Datei in Trino. | Not available. | 
| trino-connector-memory | Ändern Sie die Werte in der memory.properties-Datei in Trino. | Not available. | 
| trino-connector-mongodb | Ändern Sie die Werte in der mongodb.properties-Datei in Trino. | Not available. | 
| trino-connector-mysql | Ändern Sie die Werte in der mysql.properties-Datei in Trino. | Not available. | 
| trino-connector-postgresql | Ändern Sie die Werte in der postgresql.properties-Datei in Trino. | Not available. | 
| trino-connector-raptor | Ändern Sie die Werte in der raptor.properties-Datei in Trino. | Not available. | 
| trino-connector-redis | Ändern Sie die Werte in der redis.properties-Datei in Trino. | Not available. | 
| trino-connector-redshift | Ändern Sie die Werte in der redshift.properties-Datei in Trino. | Not available. | 
| trino-connector-tpch | Ändern Sie die Werte in der tpch.properties-Datei in Trino. | Not available. | 
| trino-connector-tpcds | Ändern Sie die Werte in der tpcds.properties-Datei in Trino. | Not available. | 
| ranger-kms-dbks-site | Ändert die Werte in der dbks-site.xml-Datei von Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-site | Ändern Sie die Werte in der ranger-kms-site XML-Datei von Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-env | Ändert die Werte in der Ranger KMS-Umgebung. | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Ändern Sie die Werte in der kms-logback.xml-Datei von Ranger KMS. | Not available. | 
| ranger-kms-db-ca | Ändert die Werte für die CA-Datei auf S3 für die MySQL SSL-Verbindung mit Ranger KMS. | Not available. | 
| spark | Hierbei handelt es sich um von Amazon EMR zusammengestellte Einstellungen für Apache Spark. | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Ändert die Werte in der spark-defaults.conf-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-env | Ändert die Werte in der Spark-Umgebung. | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Ändert die Werte in der hive-site.xml-Datei in Spark. | Not available. | 
| spark-log4j2 | Ändern Sie die Werte in der log4j2.properties-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Ändert die Werte in der metrics.properties-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| tez-site | Ändert die Werte in der tez-site.xml-Datei in Tez. | Restart Oozie and HiveServer2. | 
| yarn-env | Ändert die Werte in der YARN-Umgebung. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | Ändert die Werte in der yarn-site.xml-Datei in YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Ändert die Werte in der Zeppelin-Umgebung. | Restarts Zeppelin. | 
| zeppelin-site | Ändern Sie die Konfigurationseinstellungen in zeppelin-site.xml. | Restarts Zeppelin. | 
| zookeeper-config | Ändern Sie die Werte in ZooKeeper der Datei zoo.cfg. | Restarts Zookeeper server. | 
| zookeeper-logback | Ändern Sie die Werte in ZooKeeper der Datei logback.xml. | Restarts Zookeeper server. | 
| emr-metrics | Ändern Sie die emr-Metrikeinstellungen für diesen Knoten. | Restarts the CloudWatchAgent service. | 

## 7.6.0 Änderungsprotokoll
<a name="760-changelog"></a>


**Änderungsprotokoll für Version 7.6.0 und Versionshinweise**  

| Date | Veranstaltung | Description | 
| --- | --- | --- | 
| 2025-01-13 | Veröffentlichung von Dokumenten | Erste Veröffentlichung der Versionshinweise zu Amazon EMR 7.6.0 | 
| 2025-01-10 | Die Bereitstellung ist abgeschlossen | [Amazon EMR 7.6.0 vollständig in allen unterstützten Regionen bereitgestellt](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 2025-12-26 | Erstversion | Amazon EMR 7.6.0 wurde zuerst in den ersten kommerziellen Regionen eingesetzt | 

# Amazon EMR Version 7.5.0
<a name="emr-750-release"></a>

## Von 7.5.0 unterstützter Lebenszyklus
<a name="emr-750-supported-lifecycle"></a>

In der folgenden Tabelle werden die unterstützten Lebenszyklusdaten für Amazon EMR Version 7.5.0 beschrieben.


| Unterstützungsphase | Date | 
| --- | --- | 
| Erstes Veröffentlichungsdatum | 21. November 2024 | 
| Standardunterstützung bis | 20. November 2026 | 
| Ende des Supports | 21. November 2026 | 
| Ende der Lebensdauer | 21. November 2027 | 

## 7.5.0-Anwendungsversionen
<a name="emr-750-app-versions"></a>

Diese Version umfasst die folgenden Anwendungen: [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html), [https://delta.io/](https://delta.io/), [https://flink.apache.org/](https://flink.apache.org/), [http://hbase.apache.org/](http://hbase.apache.org/), [https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog), [http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/), [http://hive.apache.org/](http://hive.apache.org/), [https://hudi.apache.org](https://hudi.apache.org), [http://gethue.com/](http://gethue.com/), [https://iceberg.apache.org/](https://iceberg.apache.org/), [https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/), [https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#), [https://livy.incubator.apache.org/](https://livy.incubator.apache.org/), [http://oozie.apache.org/](http://oozie.apache.org/), [https://phoenix.apache.org/](https://phoenix.apache.org/), [http://pig.apache.org/](http://pig.apache.org/), [https://prestodb.io/](https://prestodb.io/), [https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/) [https://www.tensorflow.org/](https://www.tensorflow.org/), [https://tez.apache.org/](https://tez.apache.org/), [https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/), und [https://zookeeper.apache.org](https://zookeeper.apache.org).

In der folgenden Tabelle sind die in dieser Version von Amazon EMR verfügbaren Anwendungsversionen und die Anwendungsversionen der vorherigen drei Amazon-EMR-Versionen (sofern zutreffend) aufgeführt.

Einen umfassenden Verlauf der Anwendungsversionen für jede Version von Amazon EMR finden Sie in den folgenden Themen:
+ [Anwendungsversionen in Amazon-EMR-7.x-Versionen](emr-release-app-versions-7.x.md)
+ [Anwendungsversionen in Amazon-EMR-6.x-Versionen](emr-release-app-versions-6.x.md)
+ [Anwendungsversionen in Amazon-EMR-5.x-Versionen (PNG)](emr-release-app-versions-5.x.md)
+ [Anwendungsversionen in Amazon-EMR-4.x-Versionen](emr-release-app-versions-4.x.md)


**Informationen zur Anwendungsversion**  

|  | emr-7.5.0 | emr-7.4.0 | emr-7.3.0 | emr-7.2.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK for Java | 2.28.8, 1.12.772 | 2,28,8, 1,12,772 | 2,25,70, 1,12,747 | 2,23,18, 1,12,705 | 
| Python | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 
| Scala | 2.12,18 | 2.12,18 | 2.12,18 | 2.12,17 | 
| AmazonCloudWatchAgent | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 
| Delta | 3.2.1-amzn-0 | 3.2.0-amzn-1 | 3.2.0-amzn-0 | 3.1.0 | 
| Flink | 1.19.1-amzn-1 | 1.19.1-amzn-0 | 1.18.1-amzn-2 | 1.18.1-amzn-1 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.5.10-amzn-0 | 2,5,5-amzn-0 | 2.4.17-amzn-7 | 2.4.17-amzn-6 | 
| HCatalog | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 
| Hadoop | 3.4.0-amzn-1 | 3.4.0-amzn-0 | 3.3.6-amzn-5 | 3.3.6-amzn-4 | 
| Hive | 3.1.3-amzn-14 | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 
| Hudi | 0,15,0-amzn-2 | 0,15,0-amzn-1 | 0,15,0-amzn-0 | 0,14,1-amzn-1 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.6.1-amzn-1 | 1.6.1-amzn-0 | 1.5.2-amzn-0 | 1.5.0-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-inkubieren | 0.8.0-inkubieren | 0.8.0-inkubieren | 0.8.0-inkubieren | 
| MXNet |  -  |  -  |  -  | 1.9.1 | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.0 | 5.2.0 | 5.1.3 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0,287-amzn-0 | 0,287-amzn-0 | 0,285-amzn-1 | 0,285-amzn-0 | 
| Spark | 3,5,2-amzn-1 | 3.5.2-amzn-0 | 3.5.1-amzn-1 | 3.5.1-amzn-0 | 
| Sqoop |  -  | 1.4.7 | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.16.1 | 2.16.1 | 2.11.0 | 
| Tez | 0.10.2-amzn-12 | 0.10.2-amzn-11 | 0.10.2-amzn-10 | 0.10.2-amzn-9 | 
| Trino (PrestoSQL) | 446-amzn-0 | 446-amzn-0 | 442-amzn-0 | 436-amzn-0 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0.11.1 | 0,11 | 
| ZooKeeper | 3.9.2-amzn-0 | 3.9.2-amzn-0 | 3.9.1-amzn-1 | 3.9.1-amzn-1 | 

# Einzelheiten zu den Komponenten der Version 7.5.0
<a name="emr-750-release-components-details"></a>

In der folgenden Tabelle finden Sie weitere Informationen zu den *Extras-Paketen* in Amazon EMR 7.5.0.


| Anwendung | Art der Anwendung | Package | Art Package | Version Package | 
| --- | --- | --- | --- | --- | 
|  AmazonCloudWatchAgent  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  Ranger-Kms  |  Komparsen  |  2.0.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  s3-dist-cp  |  Komparsen  |  2.33.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  Zoowärter  |  Extras  |  3.9.1. amzn.1—1. amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  zookeeper-server  |  Komparsen  |  3.9.1. amzn.1—1. amzn2023  | 
|  Flink  |  Core  |  hadoop-client  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop-HDFS  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-datanode  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-journalnode  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-namenode  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-httpfs  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop-km  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop-Mapreduce  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-mapreduce-historyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop-Garn  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-nodemanager  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-resourcemanager  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-timelineserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  Hudi  |  Komparsen  |  0.15.0.amzn.0-1.amzn2023  | 
|  Flink  |  Core  |  Ranger-Kms  |  Komparsen  |  2.0.0-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  HBase  |  Core  |  s3-dist-cp  |  Komparsen  |  2.33.0-1.amzn2023  | 
|  HCatalog  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  HCatalog  |  Core  |  mariadb-connector-java  |  Komparsen  |    | 
|  Hive  |  Core  |  hadoop-httpfs  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  Hive  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Hive  |  Core  |  hive-hbase  |  Komparsen  |  3.1.3. amzn.12-1.amzn2023  | 
|  Hive  |  Core  |  mariadb-connector-java  |  Komparsen  |  2.7.2-1  | 
|  Hive  |  Core  |  s3-dist-cp  |  Komparsen  |  2.33.0-1.amzn2023  | 
|  Phoenix  |  Core  |  s3-dist-cp  |  Komparsen  |  2.33.0-1.amzn2023  | 
|  Spark  |  Core  |  Funken-Datenkern  |  Komparsen  |  3.5.1.amzn.0-1.amzn2023  | 
|  Tez  |  Core  |  Hadoop-Mapreduce  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-mapreduce-historyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-Werkzeuge  |  Komparsen  |  1.2.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-client  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop-HDFS  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-datanode  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-journalnode  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-namenode  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop-km  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop-Mapreduce  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-mapreduce-historyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop-Garn  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-nodemanager  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-resourcemanager  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-timelineserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  Hive  |  Komparsen  |  3.1.3. amzn.12-1.amzn2023  | 
|  Trino  |  Core  |  hive-hcatalog-server  |  Komparsen  |  3.1.3. amzn.12-1.amzn2023  | 
|  Trino  |  Core  |  mariadb-connector-java  |  Komparsen  |  2.7.2-1  | 
|  Trino  |  Core  |  Ranger-Kms  |  Komparsen  |  2.0.0-1.amzn2023  | 
|  Trino  |  Core  |  Zoowärter  |  Extras  |  3.9.1. amzn.1—1. amzn2023  | 
|  Trino  |  Core  |  zookeeper-server  |  Komparsen  |  3.9.1. amzn.1—1. amzn2023  | 
|  Trino  |  Core  |  bigtop-groovig  |  Komparsen  |  2.5.4-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-jsvc  |  Komparsen  |  1.2.4-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-lzo  |  Komparsen  |  0.4.19-1.amzn2023  | 
|  Trino  |  Core  |  hive-h-Katalog  |  Extras  |  3.1.3. amzn.12-1.amzn2023  | 
|  Trino  |  Core  |  hive-jdbc  |  Komparsen  |  3.1.3. amzn.12-1.amzn2023  | 
|  Zookeeper  |  Core  |  emrfs  |  Komparsen  |  2.64.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-client  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  Hadoop-HDFS  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-datanode  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-journalnode  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-namenode  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-httpfs  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  Hadoop-km  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  Hadoop-Mapreduce  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-mapreduce-historyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  Hadoop-Garn  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-nodemanager  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-resourcemanager  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-timelineserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  Ranger-Kms  |  Komparsen  |  2.0.0-1.amzn2023  | 

# 7.5.0 Allgemeine Sicherheitslücken und Risiken
<a name="750-common-vulnerabilities-exposures"></a>

In der folgenden Tabelle sind alle aufgeführt CVEs , die sich nicht auf EMR-Cluster auswirken, die auf empfohlenen Konfigurationen von Amazon EMR 7.5.0 ausgeführt werden. Amazon EMR ist in Bezug auf die Verfügbarkeit von Fixes auf Upstream-Open-Source-Software angewiesen und stellt die neueste stabile Version als Teil der Core Engine-Komponenten innerhalb von 90 Tagen nach Überprüfung der Fixes durch Amazon EMR bereit.

Diese Tabelle wurde am 23. November 2021 aktualisiert.


| CVE-ID | Schweregrad | URL der CVE-Details | 
| --- | --- | --- | 
|  CVE-2013-4002  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2013-4002](https://nvd.nist.gov/vuln/detail/CVE-2013-4002)  | 
|  CVE-2015-1832  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2018-12022  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-14718  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2019-12384  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-14379  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14439  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2020-10672  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-11112  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-13949  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14195  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-17521  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-24616  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-36183  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36186  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36188  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-8908  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2021-37137  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-37137](https://nvd.nist.gov/vuln/detail/CVE-2021-37137)  | 
|  CVE-2021-38153  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-38153](https://nvd.nist.gov/vuln/detail/CVE-2021-38153)  | 
|  CVE-2022-25857  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-3509  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022—37866  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-20224-1966  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-42-41966](https://nvd.nist.gov/vuln/detail/CVE-2022-41966)  | 
|  CVE-2022-45688  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45688](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)  | 
|  CVE-2023-34455  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-3635  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-38647  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-38647](https://nvd.nist.gov/vuln/detail/CVE-2023-38647)  | 
|  CVE-2023-40167  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-40167](https://nvd.nist.gov/vuln/detail/CVE-2023-40167)  | 
|  CVE-2023-43642  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-44981  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-50387  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-50387](https://nvd.nist.gov/vuln/detail/CVE-2023-50387)  | 
|  CVE-2024-23454  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23454](https://nvd.nist.gov/vuln/detail/CVE-2024-23454)  | 
|  CVE-2024-29025  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29025](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)  | 
|  CVE-2024-36124  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-36124](https://nvd.nist.gov/vuln/detail/CVE-2024-36124)  | 
|  CVE-2024-8184  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2012-0881  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-0881](https://nvd.nist.gov/vuln/detail/CVE-2012-0881)  | 
|  CVE-2012-5783  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2015-5237  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-5018  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2016-6796  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2017-15095  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2018-1000180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-10054  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10054](https://nvd.nist.gov/vuln/detail/CVE-2018-10054)  | 
|  CVE-2018-10237  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-11798  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11798](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)  | 
|  CVE-2018-12023  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12-023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-14721  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19361  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-5968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2018-7489  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-0205  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-12086  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12-086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12814  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2019-14540  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16869  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16869](https://nvd.nist.gov/vuln/detail/CVE-2019-16869)  | 
|  CVE-2019-16942  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-17267  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20444  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20444](https://nvd.nist.gov/vuln/detail/CVE-2019-20444)  | 
|  CVE-2019-20445  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20445](https://nvd.nist.gov/vuln/detail/CVE-2019-20445)  | 
|  CVE-2020-10969  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11619  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13955  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13955](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)  | 
|  CVE-2020-13956  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-14060  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-15250  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-26939  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-35491  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36181  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36184  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36187  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36518  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-8840  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2021-20190  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-21290  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-21290](https://nvd.nist.gov/vuln/detail/CVE-2021-21290)  | 
|  CVE-2021-22569  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-28170  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-29425  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-31684  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-36374  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-36374](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)  | 
|  CVE-2021-37533  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-37533](https://nvd.nist.gov/vuln/detail/CVE-2021-37533)  | 
|  CVE-2021-43859  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-43859](https://nvd.nist.gov/vuln/detail/CVE-2021-43859)  | 
|  CVE-2022—1415  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—1415](https://nvd.nist.gov/vuln/detail/CVE-2022-1415)  | 
|  CVE-2022-1471  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022—3510  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022—37865  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022—38749  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 - 38749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2022—38751  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38751](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)  | 
|  CVE-2022-40150  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40151  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40151](https://nvd.nist.gov/vuln/detail/CVE-2022-40151)  | 
|  CVE-2022-40152  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40152](https://nvd.nist.gov/vuln/detail/CVE-2022-40152)  | 
|  CVE-20224-1854  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-20224-1854](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)  | 
|  CVE-42-42003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42889  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 42889](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)  | 
|  CVE-2022-45685  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022—45693  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46337  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2023-0833  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-1370  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-20863  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-20863](https://nvd.nist.gov/vuln/detail/CVE-2023-20863)  | 
|  CVE-2023-25194  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-33201  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-34453  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34454  |  high  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-39410  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-42503  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-5072  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-50868  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-50868](https://nvd.nist.gov/vuln/detail/CVE-2023-50868)  | 
|  CVE-2023-52428  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-52428](https://nvd.nist.gov/vuln/detail/CVE-2023-52428)  | 
|  CVE-2023-6378  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-21634  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-21634](https://nvd.nist.gov/vuln/detail/CVE-2024-21634)  | 
|  CVE-2024-23944  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-29131  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29131](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)  | 
|  CVE-2024-30171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30172  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-34447  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-35255  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-35255](https://nvd.nist.gov/vuln/detail/CVE-2024-35255)  | 
|  CVE-2024-36114  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-38808  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-38808](https://nvd.nist.gov/vuln/detail/CVE-2024-38808)  | 
|  CVE-2024-39676  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-39676](https://nvd.nist.gov/vuln/detail/CVE-2024-39676)  | 
|  CVE-2024-51504  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2017-17485  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2018-14719  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-19362  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2020-10650  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10968  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-13936  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13936](https://nvd.nist.gov/vuln/detail/CVE-2020-13936)  | 
|  CVE-2020-14062  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-15522  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-1945  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-28052  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2021-36373  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-36373](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)  | 
|  CVE-2022-25647  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022—38750  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38750](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)  | 
|  CVE-2022—38752  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 - 38752](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)  | 
|  CVE-20224-2004  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-46751  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-20883  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-20883](https://nvd.nist.gov/vuln/detail/CVE-2023-20883)  | 
|  CVE-2023-26048  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-26048](https://nvd.nist.gov/vuln/detail/CVE-2023-26048)  | 
|  CVE-2023-2976  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-36478  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-36478](https://nvd.nist.gov/vuln/detail/CVE-2023-36478)  | 
|  CVE-2023-51074  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-25638  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-25638](https://nvd.nist.gov/vuln/detail/CVE-2024-25638)  | 
|  CVE-2024-25710  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-26308  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-29133  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29133](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)  | 
|  CVE-2024-47554  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47561  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2012-6153  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2020-11113  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2021-22570  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-27568  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-27568](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)  | 
|  CVE-2024-29857  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2017-7525  |  UNGETROCKNET  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2018-11307  |  UNGETROCKNET  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-1313  |  UNGETROCKNET  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-1313](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)  | 
|  CVE-2018-19360  |  UNGETROCKNET  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2019-16335  |  UNGETROCKNET  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16943  |  UNGETROCKNET  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2020-36180  |  UNGETROCKNET  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2021-37136  |  UNGETROCKNET  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-37136](https://nvd.nist.gov/vuln/detail/CVE-2021-37136)  | 
|  CVE-2022-24329  |  UNGETROCKNET  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 24329](https://nvd.nist.gov/vuln/detail/CVE-2022-24329)  | 
|  CVE-2022—39135  |  UNGETROCKNET  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-40149  |  UNGETROCKNET  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2023-26049  |  UNGETROCKNET  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-26049](https://nvd.nist.gov/vuln/detail/CVE-2023-26049)  | 

## Versionshinweise zu 7.5.0
<a name="emr-750-relnotes"></a>

Die folgenden Versionshinweise enthalten Informationen für Amazon EMR Version 7.5.0.

**Neue Features**
+ **Anwendungs-Upgrades** – Amazon EMR 7.5.0 application upgrades include Delta 3.2.1-amzn-0, HBase 2.5.10, Hudi 0.15.0-amzn-2, and Iceberg 1.6.1-amzn-1.
+ EMR-Write-Ahead-Logs (WAL) unterstützen die clusterübergreifende Replikation. Weitere Informationen finden Sie unter [Clusterübergreifende EMR WAL-Replikation](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-hbase-wal-cross-cluster.html).

**Bekannte Probleme**
+ Apache Sqoop wurde aus Amazon EMR Version 7.5 und späteren Versionen entfernt.
+ **Wenn die verwaltete Skalierung aktiviert ist, tritt beim YARN ResourceManager (RM) ein kritisches Deadlock-Problem auf, was dazu führt, dass es beim Übergang vom Status DECOMMISSIONING in den Status **DECOMMISSIONED** bei gleichzeitigem Betrieb nicht mehr reagiert.** Dies ist insbesondere in Umgebungen mit großen Clustern der Fall. In diesem Fall können sowohl Knotenzustandsübergänge als auch Anwendungszustandsübergänge nicht verarbeitet werden, wodurch die Kernfunktionalität von praktisch lahmgelegt wird. ResourceManager Um das Problem zu umgehen, starten Sie die RM JVM mit dem folgenden Befehl auf dem Primärknoten neu:

  ```
  sudo systemctl restart hadoop-yarn-resourcemanager
  ```
+ Wenn ein EMR-Cluster mit anderen YARN-Schedulern als dem `CapacityScheduler` OR `FairScheduler` (z. B. dem FIFO-Scheduler) gestartet wird, wird die `YARNMemoryAvailablePercentage` Metrik nicht übertragen. CloudWatch Dieses Problem wirkt sich auf die Herunterskalierung in Clustern aus, die für verwaltete Skalierung aktiviert sind. Es kann sich auch auf die benutzerdefinierte verwaltete Skalierung auswirken, wenn dies von der Metrik abhängt. `YARNMemoryAvailablePercentage` Um das Problem zu umgehen, verwenden Sie das `CapacityScheduler` oder`FairScheduler`.
+  **HBase Tabellenerstellung in Hive mit Glue-Katalog** — Von EMR-7.3.0 bis EMR-7.10.0 gibt es aufgrund der Hive Iceberg-Integration einen Fehler, der dazu führt, dass die HBase Tabellenerstellung in Hive fehlschlägt, wenn Glue Data Catalog als Metastore verwendet wird. Bitte wenden Sie sich an das Support-Team, wenn Sie auf dieses Problem stoßen. AWS 
+  **Tez UI** — Von EMR-7.3 bis EMR-7.10 gibt es einen Fehler, bei dem der Zugriff auf die Tez-Benutzeroberfläche über die YARN Resource Manager Web UI fehlschlägt, wenn die Verschlüsselung während der Übertragung aktiviert ist. Dies liegt daran, dass der YARN-Proxy versucht, das HTTP-Protokoll zu verwenden, während die Tez-Benutzeroberfläche HTTPS benötigt. Bitte ändern Sie die `tez.tez-ui.history-url.base` Konfiguration in den Feldern `tez-site` von `http` bis, `https` um dieses Problem zu beheben.

**Änderungen, Verbesserungen und behobene Probleme**
+  *Ab Spark 3.3.1 (unterstützt in EMR-Versionen 6.10 und höher) werden alle Executors auf einem Stilllegungshost in einen neuen Status versetzt, der als DECOMMISSIONING-Status bezeichnet wird. `ExecutorState`* Die Executoren, die außer Betrieb genommen werden, können von Yarn nicht zur Zuweisung von Aufgaben verwendet werden. Daher werden bei Bedarf neue Executoren für die ausgeführten Aufgaben angefordert. Wenn Sie also Spark DRA deaktivieren, während Sie EMR Managed Scaling, EMR Auto Scaling oder einen beliebigen benutzerdefinierten Skalierungsmechanismus auf EMR-EC2-Clustern verwenden, fordert Yarn möglicherweise die maximal zulässigen Executoren für jeden Job an. Um dieses Problem zu vermeiden, lassen Sie die `spark.dynamicAllocation.enabled` Eigenschaft auf gesetzt `TRUE` (was die Standardeinstellung ist), wenn Sie die oben genannte Kombination von Funktionen verwenden. Darüber hinaus können Sie auch minimale und maximale Executor-Beschränkungen festlegen, indem Sie Werte `spark.dynamicAllocation.maxExecutors` und `spark.dynamicAllocation.minExecutors` Eigenschaften für Ihre Spark-Jobs festlegen, um die Anzahl der Executoren zu begrenzen, die während der Ausführung des Jobs zugewiesen werden. 
+ Amazon EMR verwendet je nach den Instance-Typen, die Sie für Ihren Cluster auswählen, unterschiedliche Builds der TensorFlow Bibliothek. Amazon EMR unterstützt TensorFlow auch Cluster mit **aarch64-Instance-Typen** (Graviton-Instances) ab EMR-7.5.0 und höher.

  In der folgenden Tabelle sind Builds nach Instance-Typ für EMR-7.5.0 aufgeführt:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/emr/latest/ReleaseGuide/emr-750-release.html)
+ Ein AWS Lake Formation mit FGAC (Fine-Grained Access Control) -fähiger Amazon EMR-Cluster kann jetzt bis zu 256 gleichzeitige Schritte mit der folgenden Konfiguration von hdfs-site.xml unterstützen:

  ```
  [
    {
      "Classification": "hdfs-site",
      "Properties": {
        "dfs.datanode.handler.count": "40",
        "dfs.datanode.max.transfer.threads": "16384",
        "dfs.namenode.handler.count": "64",
        "dfs.replication": "1"
      }
    },
    {
      "Classification": "hdfs-env",
      "Configurations": [
        {
          "Classification": "export",
          "Properties": {
            "HADOOP_DATANODE_HEAPSIZE": "5120"
          }
        }
      ],
      "Properties": {}
    }
  ]
  ```
+     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/emr/latest/ReleaseGuide/emr-750-release.html)

## 7.5.0 Standard-Java-Versionen
<a name="emr-750-jdk"></a>

Amazon EMR Version 7.5 und höher wird standardmäßig mit Amazon Corretto 17 (basiert auf OpenJDK) für Anwendungen geliefert, die Corretto 17 (JDK 17) unterstützen, mit Ausnahme von Apache Livy.

Die folgende Tabelle zeigt die Standard-Java-Versionen für Anwendungen in Amazon EMR 7.5.0. Wenn Sie die Standard-JVM auf Ihrem Cluster ändern möchten, folgen Sie den Anweisungen unter [Anwendungen für die Verwendung einer bestimmten Java Virtual Machine konfigurieren](configuring-java8.md) für jede Anwendung, die auf dem Cluster ausgeführt wird. Sie können nur eine Java-Laufzeit-Version für einen Cluster verwenden. Amazon EMR unterstützt nicht die Ausführung verschiedener Knoten oder Anwendungen auf verschiedenen Laufzeitversionen auf demselben Cluster.


| Anwendung | Java-/Amazon-Corretto-Version (Standard ist fett gedruckt) | 
| --- | --- | 
| Delta | 17, 11, 8 | 
| Flink | 17, 11, 8 | 
| HBase | 17, 11, 8 | 
| HCatalog | 17, 11, 8 | 
| Hadoop | 17, 11, 8 | 
| Hive | 17, 11, 8 | 
| Hudi | 17, 11, 8 | 
| Iceberg | 17, 11, 8 | 
| Livy | 17, 11, 8 | 
| Oozie | 17, 11, 8 | 
| Phoenix | 17, 11, 8 | 
| PrestoDB | 8 | 
| Spark | 17, 11, 8 | 
| Spark RAPIDS | 17, 11, 8 | 
| Tez | 17, 11, 8 | 
| Trino | 21, 17 | 
| Zeppelin | 17, 11, 8 | 
| Pig | 8 | 
| Zookeeper | 17, 11, 8 | 

## 7.5.0-Komponentenversionen
<a name="emr-750-components"></a>

Die Komponenten, die Amazon EMR mit dieser Version installiert, sind nachstehend aufgeführt. Einige werden als Teil von Big-Data-Anwendungspaketen installiert. Andere sind nur für Amazon EMR verfügbar und werden für Systemprozesse und -Features installiert. Diese beginnen in der Regel mit `emr` oder `aws`. Big-Data-Anwendungspakete in der aktuellsten Amazon-EMR-Version sind in der Regel die aktuelle Version, die in der Community zu finden ist. Wir stellen Community-Versionen in Amazon EMR so schnell wie möglich zur Verfügung.

Einige Komponenten in Amazon EMR unterscheiden sich von Community-Versionen. Diese Komponenten verfügen über eine Versionsbezeichnung in der Form `CommunityVersion-amzn-EmrVersion`. Der `EmrVersion` beginnt bei 0. Wenn zum Beispiel eine Open-Source-Community-Komponente mit dem Namen `myapp-component` der Version 2.2 dreimal für die Aufnahme in verschiedene Amazon-EMR-Versionen geändert wurde, wird ihre Version als `2.2-amzn-2` aufgeführt.


| Komponente | Version | Description | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | Ein Java-Agent, der Metriken von Anwendungs-Daemons sammelt. | 
| delta | 3.2.1-amzn-0 | Delta Lake ist ein offenes Tabellenformat für riesige analytische Datensätze | 
| emr-amazon-cloudwatch-agent | 1,300032,2-amzn-0 | Eine Anwendung, die interne Metriken auf Systemebene und benutzerdefinierte Anwendungsmetriken von Amazon-EC2-Instances erfasst. | 
| emr-ddb | 5.6.0 | Amazon DynamoDB-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| emr-goodies | 3,14.0 | Praktische Bibliotheken für das Hadoop-Ökosystem. | 
| emr-kinesis | 3.18,0 | Amazon Kinesis-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| emr-notebook-env | 1.16.0 | Conda Env für EMR-Notebooks, das Jupyter Enterprise Gateway enthält | 
| emr-s3-dist-cp | 2.35.0 | Verteilte Kopieranwendung, die für Amazon S3 optimiert ist. | 
| emr-s3-select | 2.14.0 | EMR S3Select-Konnektor | 
| emr-wal-cli | 1.3.1 | Cli wird für die emrwal list/deletion verwendet. | 
| emrfs | 2,66,0 | Amazon S3-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| flink-client | 1.19.1-amzn-1 | Apache Flink-Clientskripts und -Anwendungen für die Befehlszeile. | 
| flink-jobmanager-config | 1.19.1-amzn-1 | Verwaltung von Ressourcen auf EMR-Knoten für Apache JobManager Flink. | 
| hadoop-client | 3.4.0-amzn-1 | Hadoop-Befehlszeilen-Clients wie z. B. "hdfs", "Hadoop" oder "Garn". | 
| hadoop-hdfs-datanode | 3.4.0-amzn-1 | HDFS-Service auf Knotenebene zum Speichern von Blöcken. | 
| hadoop-hdfs-library | 3.4.0-amzn-1 | HDFS-Client und -Bibliothek für die Befehlszeile | 
| hadoop-hdfs-namenode | 3.4.0-amzn-1 | HDFS-Service für die Nachverfolgung von Dateinamen und Block-Speicherorten. | 
| hadoop-hdfs-journalnode | 3.4.0-amzn-1 | HDFS-Service zum Verwalten des Hadoop-Dateisystemjournals auf HA-Clustern. | 
| hadoop-httpfs-server | 3.4.0-amzn-1 | HTTP-Endpunkt für HDFS-Operationen. | 
| hadoop-kms-server | 3.4.0-amzn-1 | Kryptografischer Schlüsselverwaltungsserver, der auf der Hadoop-API basiert. KeyProvider  | 
| hadoop-mapred | 3.4.0-amzn-1 | MapReduce Execution Engine-Bibliotheken zum Ausführen einer Anwendung. MapReduce  | 
| hadoop-yarn-nodemanager | 3.4.0-amzn-1 | YARN-Service für die Verwaltung von Containern auf einem einzelnen Knoten. | 
| hadoop-yarn-resourcemanager | 3.4.0-amzn-1 | YARN-Service für Zuweisung und Verwaltung von Cluster-Ressourcen und verteilten Anwendungen. | 
| hadoop-yarn-timeline-server | 3.4.0-amzn-1 | Service für das Abrufen von aktuellen und historischen Informationen für YARN-Anwendungen. | 
| hbase-hmaster | 2.5.10-amzn-0 | Dienst für einen HBase Cluster, der für die Koordination der Regionen und die Ausführung von Verwaltungsbefehlen zuständig ist. | 
| hbase-region-server | 2.5.10-amzn-0 | Service für die Versorgung einer oder mehrerer Regionen. HBase  | 
| hbase-client | 2.5.10-amzn-0 | HBase Befehlszeilen-Client. | 
| hbase-rest-server | 2.5.10-amzn-0 | Dienst, der einen HTTP-Endpunkt bereitstellt für. RESTful HBase | 
| hbase-thrift-server | 2.5.10-amzn-0 | Dienst, der einen Thrift-Endpunkt für bereitstellt. HBase | 
| hbase-operator-tools | 2.5.10-amzn-0 | Reparatur-Tool für Apache-Cluster. HBase  | 
| hcatalog-client | 3.1.3-amzn-14 | Der "hcat"-Befehlszeilen-Client-für das Bearbeiten des hcatalog-Servers. | 
| hcatalog-server | 3.1.3-amzn-14 | Bereitstellung von Diensten HCatalog, eine Tabellen- und Speichermanagementebene für verteilte Anwendungen. | 
| hcatalog-webhcat-server | 3.1.3-amzn-14 | HTTP-Endpunkt, der eine REST-Schnittstelle für bereitstellt. HCatalog | 
| hive-client | 3.1.3-amzn-14 | Hive-Befehlszeilen-Client. | 
| hive-hbase | 3.1.3-amzn-14 | Hive-hbase client. | 
| hive-metastore-server | 3.1.3-amzn-14 | Service für den Zugriff auf den Hive-Metastore (ein semantisches Repository für die Speicherung von Metadaten für SQL zu Hadoop-Operationen). | 
| hive-server2 | 3.1.3-amzn-14 | Service zur Annahme von Hive-Abfragen als Webanfragen. | 
| hudi | 0,15,0-amzn-2 | Inkrementelles Verarbeitungs-Framework zur Versorgung der Datenpipline mit geringer Latenz und hoher Effizienz. | 
| hudi-presto | 0,15,0-amzn-2 | Bundle-Bibliothek zum Ausführen von Presto mit Hudi. | 
| hudi-trino | 0,15,0-amzn-2 | Bündel-Bibliothek zum Ausführen von Trino mit Hudi. | 
| hudi-spark | 0,15,0-amzn-2 | Bündel-Bibliothek zum Ausführen von Spark mit Hudi. | 
| hue-server | 4.11.0 | Webanwendung für die Analyse von Daten mithilfe von Hadoop-Anwendungen. | 
| iceberg | 1.6.1-amzn-1 | Apache Iceberg ist ein offenes Tabellenformat für sehr große analytische Datensätze | 
| jupyterhub | 1.5.0 | Multi-User-Server für Jupyter-Notebooks | 
| livy-server | 0.8.0-inkubieren | REST-Schnittstelle für die Interaktion mit Apache Spark | 
| nginx | 1.12.1 | nginx [engine x] ist ein HTTP- und Reverse-Proxy-Server. | 
| mariadb-server | 5.5.68\$1 | MariaDB-Datenbankserver. | 
| nvidia-cuda | 12.3,0 | Nvidia-Treiber und Cuda-Toolkit | 
| oozie-client | 5.2.1 | Oozie-Befehlszeilen-Client. | 
| oozie-server | 5.2.1 | Service für die Annahme von Oozie Workflow-Anforderungen. | 
| opencv | 4.7.0 | Open Source Computer Vision Library. | 
| phoenix-library | 5.2.0 | Die Phoenix-Bibliotheken für den Server und den Client | 
| phoenix-connectors | 6.0.0 | Apache-Phoenix-Konnektoren für Spark-3 | 
| phoenix-query-server | 6.0.0 | Ein schlanker Server für den Zugriff auf JDBC und Protokollpuffer sowie den Zugriff auf die Avatica-API über das JSON-Format.  | 
| presto-coordinator | 0,287-amzn-0 | Service zur Annahme von Abfragen und die Verwaltung der Abfrageausführung der Presto-Worker. | 
| presto-worker | 0,287-amzn-0 | Service für das Ausführen von Teilen einer Abfrage. | 
| presto-client | 0,287-amzn-0 | Presto-Befehlszeilenclient, der auf den Standby-Mastern eines HA-Clusters installiert ist, auf denen der Presto-Server nicht gestartet wird. | 
| trino-coordinator | 446-amzn-0 | Service zur Annahme von Abfragen und Verwaltung der Abfrageausführung der Trino-Worker. | 
| trino-worker | 446-amzn-0 | Service für das Ausführen von Teilen einer Abfrage. | 
| trino-client | 446-amzn-0 | Trino-Befehlszeilenclient, der auf den Standby-Mastern eines HA-Clusters installiert ist, auf denen der Trino-Server nicht gestartet wird. | 
| pig-client | 0.17.0 | Pig-Befehlszeilen-Client. | 
| r | 4.3.2 | The R Project for Statistical Computing (Software zur statistischen Datenverarbeitung) | 
| ranger-kms-server | 2.0.0 | Apache Ranger Key Management System | 
| spark-client | 3.5.2-amzn-1 | Spark-Befehlszeilen-Clients. | 
| spark-history-server | 3,5.2-amzn-1 | Web-Benutzeroberfläche zum Anzeigen von protokollierten Ereignissen für die gesamte Lebensdauer einer abgeschlossenen Spark-Anwendung. | 
| spark-on-yarn | 3,5.2-amzn-1 | In-Memory-Ausführungs-Engine für YARN. | 
| spark-yarn-slave | 3,5.2-amzn-1 | Apache Spark-Bibliotheken, die von YARN-Slaves benötigt werden. | 
| spark-rapids | 24.08.1-amzn-1 | Nvidia Spark RAPIDS-Plugin, das Apache Spark beschleunigt mit. GPUs | 
| tensorflow | 2.16.1 | TensorFlow Open-Source-Softwarebibliothek für leistungsstarke numerische Berechnungen. | 
| tez-on-yarn | 0.10.2-amzn-12 | Die Tez-YARN-Anwendung und -Bibliotheken. | 
| tez-on-worker | 0.10.2-amzn-12 | Die Tez-YARN-Anwendung und Bibliotheken für Worker-Knoten. | 
| zeppelin-server | 0.11.1 | Webbasiertes Notizbuch, das interaktive Datenanalysen ermöglicht. | 
| zookeeper-server | 3.9.2-amzn-0 | Zentraler Service für die Verwaltung von Konfigurationsinformationen, die Benennung, die Bereitstellung verteilter Synchronisierung und die Bereitstellung von Gruppenservices. | 
| zookeeper-client | 3.9.2-amzn-0 | ZooKeeper Befehlszeilen-Client. | 

## 7.5.0 Konfigurationsklassifizierungen
<a name="emr-750-class"></a>

Mithilfe von Konfigurationsklassifizierungen können Sie Anwendungen anpassen. Diese entsprechen häufig einer XML-Konfigurationsdatei für die Anwendung, z. B. `hive-site.xml` Weitere Informationen finden Sie unter [Anwendungen konfigurieren](emr-configure-apps.md).

Aktionen zur Neukonfiguration treten auf, wenn Sie eine Konfiguration für Instance-Gruppen in einem laufenden Cluster angeben. Amazon EMR initiiert nur Rekonfigurationsaktionen für die Klassifizierungen, die Sie ändern. Weitere Informationen finden Sie unter [Eine Instance-Gruppe in einem laufenden Cluster neu konfigurieren](emr-configure-apps-running-cluster.md).


**emr-7.5.0-Klassifizierungen**  

| Klassifizierungen | Description | Aktionen zur Neukonfiguration | 
| --- | --- | --- | 
| capacity-scheduler | Ändert die Werte in der capacity-scheduler.xml-Datei in Hadoop. | Restarts the ResourceManager service. | 
| container-executor | Ändern Sie die Werte in der Datei „container-executor.cfg“ Datei von Hadoop YARN. | Not available. | 
| container-log4j | Ändert die Werte in der container-log4j.properties-Datei in Hadoop YARN. | Not available. | 
| core-site | Ändert die Werte in der core-site.xml-Datei in Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Ändern Sie die Docker-bezogenen Einstellungen. | Not available. | 
| emrfs-site | Ändert die EMRFS-Einstellungen. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | Ändert die flink-conf.yaml-Einstellungen. | Restarts Flink history server. | 
| flink-log4j | Ändert die log4j.properties-Einstellungen für Flink. | Restarts Flink history server. | 
| flink-log4j-session | Ändern Sie die Einstellungen von Flink log4j-session.properties für die Sitzung. Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | Ändert die log4j-cli.properties-Einstellungen für Flink. | Restarts Flink history server. | 
| hadoop-env | Ändert die Werte in der Hadoop-Umgebung für alle Hadoop-Komponenten. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Ändert die Werte in der log4j.properties-Datei in Hadoop. | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Ändert die SSL-Server-Konfiguration in Hadoop. | Not available. | 
| hadoop-ssl-client | Ändert die SSL-Client-Konfiguration in Hadoop. | Not available. | 
| hbase | Von Amazon EMR kuratierte Einstellungen für Apache. HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | Werte in HBase der Umgebung ändern. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | Ändern Sie die Werte in der Datei HBase hbase-log4j.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | Ändern Sie die Werte in der Datei hadoop-metrics2-hbase.properties. HBase | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | Ändern Sie HBase die Werte in der Datei hbase-policy.xml. | Not available. | 
| hbase-site | Ändern Sie die Werte in HBase der Datei hbase-site.xml. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | Konfiguriert die HDFS-Verschlüsselungszonen. | This classification should not be reconfigured. | 
| hdfs-env | Ändert die Werte in der HDFS-Umgebung. | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | Ändert die Werte in der hdfs-site.xml-Datei in HDFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | Werte in HCatalog der Umgebung ändern. | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | Ändern Sie die Werte in HCatalog's jndi.properties. | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | Ändern Sie die Werte in .xml HCatalog. proto-hive-site | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | Werte in der HCatalog HCat Webumgebung ändern. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | Ändern Sie die Werte in den HCat log4j2.properties von HCatalog Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | Ändern Sie die Werte in der Datei webhcat-site.xml von HCatalog WebHCat. | Restarts Hive WebHCat server. | 
| hive | Hierbei handelt es sich um von Amazon EMR zusammengestellte Einstellungen für Apache Hive. | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Ändert die Werte in der beeline-log4j2.properties-Datei in Hive. | Not available. | 
| hive-parquet-logging | Ändert die Werte in der parquet-logging.properties-Datei in Hive. | Not available. | 
| hive-env | Ändert die Werte in der Hive-Umgebung. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Ändern Sie die Werte in der Datei hive-exec-log 4j2.properties von Hive. | Not available. | 
| hive-llap-daemon-log4j2 | Ändern Sie die Werte in der Datei 4j2.properties von Hive. llap-daemon-log | Not available. | 
| hive-log4j2 | Ändert die Werte in der hive-log4j2.properties-Datei in Hive. | Not available. | 
| hive-site | Ändert die Werte in der hive-site.xml-Datei in Hive. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Ändert die Werte in der hiveserver2-site.xml-Datei von Server2 in Hive. | Not available. | 
| hue-ini | Ändert die Werte in der INI-Datei in Hue. | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | Ändert die Werte in der HTTPFS-Umgebung. | Restarts Hadoop Httpfs service. | 
| httpfs-site | Ändert die Werte in der httpfs-site.xml-Datei in Hadoop. | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Ändert die Werte in der kms-acls.xml-Datei in Hadoop. | Not available. | 
| hadoop-kms-env | Ändert die Werte in der KMS-Umgebung in Hadoop. | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Das KMS-Java-Home von Hadoop ändern | Not available. | 
| hadoop-kms-log4j | Ändert die Werte in der kms-log4j.properties-Datei in Hadoop. | Not available. | 
| hadoop-kms-site | Ändert die Werte in der kms-site.xml-Datei in Hadoop. | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Ändern der Werte in der Hudi-Umgebung. | Not available. | 
| hudi-defaults | Ändern Sie die Werte in der hudi-defaults.conf-Datei in Hudi. | Not available. | 
| iceberg-defaults | Ändern Sie die Werte in der iceberg-defaults.conf-Datei von Iceberg. | Not available. | 
| delta-defaults | Ändern Sie die Werte in der delta-defaults.conf-Datei von Delta. | Not available. | 
| jupyter-notebook-conf | Ändert die Werte in der jupyter\$1notebook\$1config.py-Datei in Jupyter Notebook. | Not available. | 
| jupyter-hub-conf | Ändern Sie die Werte in JupyterHubs der Datei jupyterhub\$1config.py. | Not available. | 
| jupyter-s3-conf | Konfigurieren Sie die S3-Persistenz für Jupyter Notebooks. | Not available. | 
| jupyter-sparkmagic-conf | Ändert die Werte in der config.json-Datei in Sparkmagic. | Not available. | 
| livy-conf | Ändert die Werte in der livy.conf-Datei von Livy. | Restarts Livy Server. | 
| livy-env | Ändert die Werte in der Livy-Umgebung. | Restarts Livy Server. | 
| livy-log4j2 | Ändern Sie die log4j2.properties-Einstellungen für Livy. | Restarts Livy Server. | 
| mapred-env | Ändern Sie die Werte in der MapReduce Anwendungsumgebung. | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | Ändern Sie die Werte in der Datei mapred-site.xml der MapReduce Anwendung. | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Ändert die Werte in der Oozie-Umgebung. | Restarts Oozie. | 
| oozie-log4j | Ändert die Werte in der oozie-log4j.properties-Datei in Oozie. | Restarts Oozie. | 
| oozie-site | Ändert die Werte in der oozie-site.xml-Datei in Oozie. | Restarts Oozie. | 
| phoenix-hbase-metrics | Ändert die Werte in der hadoop-metrics2-hbase.properties-Datei in Phoenix. | Not available. | 
| phoenix-hbase-site | Ändert die Werte in der hbase-site.xml-Datei in Phoenix. | Not available. | 
| phoenix-log4j2 | Ändern Sie die Werte in der Datei log4j2.properties von Phoenix. | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Ändert die Werte in der hadoop-metrics2-phoenix.properties-Datei in Phoenix. | Not available. | 
| pig-env | Ändert die Werte in der Pig-Umgebung. | Not available. | 
| pig-properties | Ändert die Werte in der pig.properties-Datei in Pig. | Restarts Oozie. | 
| pig-log4j | Ändert die Werte in der log4j.properties-Datei in Pig. | Not available. | 
| presto-log | Ändert die Werte in der log.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Ändert die Werte in der config.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Ändern Sie Werte in der Presto-Datei password-authenticator.properties. | Not available. | 
| presto-env | Ändern Sie die Werte in der presto-env.sh-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Ändern Sie die Werte in der node.properties-Datei in Presto. | Not available. | 
| presto-connector-blackhole | Ändert die Werte in der blackhole.properties-Datei in Presto. | Not available. | 
| presto-connector-cassandra | Ändert die Werte in der cassandra.properties-Datei in Presto. | Not available. | 
| presto-connector-hive | Ändert die Werte in der hive.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Ändert die Werte in der jmx.properties-Datei in Presto. | Not available. | 
| presto-connector-kafka | Ändert die Werte in der kafka.properties-Datei in Presto. | Not available. | 
| presto-connector-lakeformation | Ändern Sie die Werte in der lakeformation.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Ändert die Werte in der localfile.properties-Datei in Presto. | Not available. | 
| presto-connector-memory | Ändert die Werte in der memory.properties-Datei in Presto. | Not available. | 
| presto-connector-mongodb | Ändert die Werte in der mongodb.properties-Datei in Presto. | Not available. | 
| presto-connector-mysql | Ändert die Werte in der mysql.properties-Datei in Presto. | Not available. | 
| presto-connector-postgresql | Ändert die Werte in der postgresql.properties-Datei in Presto. | Not available. | 
| presto-connector-raptor | Ändert die Werte in der raptor.properties-Datei in Presto. | Not available. | 
| presto-connector-redis | Ändert die Werte in der redis.properties-Datei in Presto. | Not available. | 
| presto-connector-redshift | Ändert die Werte in der redshift.properties-Datei. | Not available. | 
| presto-connector-tpch | Ändert die Werte in der tpch.properties-Datei in Presto. | Not available. | 
| presto-connector-tpcds | Ändert die Werte in der tpcds.properties-Datei in Presto. | Not available. | 
| trino-log | Ändern Sie die Werte in der log.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-config | Ändern Sie die Werte in der config.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Ändern Sie die Werte in der Trino-Datei password-authenticator.properties. | Restarts Trino-Server (for Trino) | 
| trino-env | Ändern Sie die Werte in der trino-env.sh-Datei von Trino. | Restarts Trino-Server (for Trino) | 
| trino-node | Ändern Sie die Werte in der node.properties-Datei in Trino. | Not available. | 
| trino-connector-blackhole | Ändern Sie die Werte in der blackhole.properties-Datei in Trino. | Not available. | 
| trino-connector-cassandra | Ändern Sie die Werte in der cassandra.properties-Datei in Trino. | Not available. | 
| trino-connector-delta | Ändern Sie die Werte in der delta.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Ändern Sie die Werte in der hive.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Ändern Sie die Werte in der exchange-manager.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Ändern Sie die Werte in der iceberg.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Ändern Sie die Werte in der hudi.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Ändern Sie die Werte in der jmx.properties-Datei in Trino. | Not available. | 
| trino-connector-kafka | Ändern Sie die Werte in der kafka.properties-Datei in Trino. | Not available. | 
| trino-connector-localfile | Ändern Sie die Werte in der localfile.properties-Datei in Trino. | Not available. | 
| trino-connector-memory | Ändern Sie die Werte in der memory.properties-Datei in Trino. | Not available. | 
| trino-connector-mongodb | Ändern Sie die Werte in der mongodb.properties-Datei in Trino. | Not available. | 
| trino-connector-mysql | Ändern Sie die Werte in der mysql.properties-Datei in Trino. | Not available. | 
| trino-connector-postgresql | Ändern Sie die Werte in der postgresql.properties-Datei in Trino. | Not available. | 
| trino-connector-raptor | Ändern Sie die Werte in der raptor.properties-Datei in Trino. | Not available. | 
| trino-connector-redis | Ändern Sie die Werte in der redis.properties-Datei in Trino. | Not available. | 
| trino-connector-redshift | Ändern Sie die Werte in der redshift.properties-Datei in Trino. | Not available. | 
| trino-connector-tpch | Ändern Sie die Werte in der tpch.properties-Datei in Trino. | Not available. | 
| trino-connector-tpcds | Ändern Sie die Werte in der tpcds.properties-Datei in Trino. | Not available. | 
| ranger-kms-dbks-site | Ändert die Werte in der dbks-site.xml-Datei von Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-site | Ändern Sie die Werte in der ranger-kms-site XML-Datei von Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-env | Ändert die Werte in der Ranger KMS-Umgebung. | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Ändern Sie die Werte in der kms-logback.xml-Datei von Ranger KMS. | Not available. | 
| ranger-kms-db-ca | Ändert die Werte für die CA-Datei auf S3 für die MySQL SSL-Verbindung mit Ranger KMS. | Not available. | 
| spark | Hierbei handelt es sich um von Amazon EMR zusammengestellte Einstellungen für Apache Spark. | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Ändert die Werte in der spark-defaults.conf-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-env | Ändert die Werte in der Spark-Umgebung. | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Ändert die Werte in der hive-site.xml-Datei in Spark. | Not available. | 
| spark-log4j2 | Ändern Sie die Werte in der log4j2.properties-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Ändert die Werte in der metrics.properties-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| tez-site | Ändert die Werte in der tez-site.xml-Datei in Tez. | Restart Oozie and HiveServer2. | 
| yarn-env | Ändert die Werte in der YARN-Umgebung. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | Ändert die Werte in der yarn-site.xml-Datei in YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Ändert die Werte in der Zeppelin-Umgebung. | Restarts Zeppelin. | 
| zeppelin-site | Ändern Sie die Konfigurationseinstellungen in zeppelin-site.xml. | Restarts Zeppelin. | 
| zookeeper-config | Ändern Sie die Werte in ZooKeeper der Datei zoo.cfg. | Restarts Zookeeper server. | 
| zookeeper-logback | Ändern Sie die Werte in ZooKeeper der Datei logback.xml. | Restarts Zookeeper server. | 
| emr-metrics | Ändern Sie die emr-Metrikeinstellungen für diesen Knoten. | Restarts the CloudWatchAgent service. | 

## 7.5.0 Änderungsprotokoll
<a name="750-changelog"></a>


**Änderungsprotokoll für die Version 7.5.0 und die Versionshinweise**  

| Date | Veranstaltung | Description | 
| --- | --- | --- | 
| 2024-11-21 | Veröffentlichung von Dokumenten | Erste Veröffentlichung der Versionshinweise zu Amazon EMR 7.5.0 | 
| 2024-11-21 | Die Bereitstellung ist abgeschlossen | [Amazon EMR 7.5.0 vollständig in allen unterstützten Regionen bereitgestellt](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 2024-11-13 | Erstversion | Amazon EMR 7.5.0 wurde zuerst in den ersten kommerziellen Regionen eingesetzt | 

# Amazon EMR Version 7.4.0
<a name="emr-740-release"></a>

## Von 7.4.0 unterstützter Lebenszyklus
<a name="emr-740-supported-lifecycle"></a>

In der folgenden Tabelle werden die unterstützten Lebenszyklusdaten für Amazon EMR Version 7.4.0 beschrieben.


| Unterstützungsphase | Date | 
| --- | --- | 
| Erstes Veröffentlichungsdatum | 13. November 2024 | 
| Standardunterstützung bis | 12. November 2026 | 
| Ende des Supports | 13. November 2026 | 
| Ende der Lebensdauer | 13. November 2027 | 

## 7.4.0-Anwendungsversionen
<a name="emr-740-app-versions"></a>

Diese Version umfasst die folgenden Anwendungen: [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html), [https://delta.io/](https://delta.io/), [https://flink.apache.org/](https://flink.apache.org/), [http://hbase.apache.org/](http://hbase.apache.org/), [https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog), [http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/), [http://hive.apache.org/](http://hive.apache.org/), [https://hudi.apache.org](https://hudi.apache.org), [http://gethue.com/](http://gethue.com/), [https://iceberg.apache.org/](https://iceberg.apache.org/), [https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/), [https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#), [https://livy.incubator.apache.org/](https://livy.incubator.apache.org/), [http://oozie.apache.org/](http://oozie.apache.org/), [https://phoenix.apache.org/](https://phoenix.apache.org/), [http://pig.apache.org/](http://pig.apache.org/), [https://prestodb.io/](https://prestodb.io/), [https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/) [http://sqoop.apache.org/](http://sqoop.apache.org/), [https://www.tensorflow.org/](https://www.tensorflow.org/), [https://tez.apache.org/](https://tez.apache.org/), [https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/), und [https://zookeeper.apache.org](https://zookeeper.apache.org).

In der folgenden Tabelle sind die in dieser Version von Amazon EMR verfügbaren Anwendungsversionen und die Anwendungsversionen der vorherigen drei Amazon-EMR-Versionen (sofern zutreffend) aufgeführt.

Einen umfassenden Verlauf der Anwendungsversionen für jede Version von Amazon EMR finden Sie in den folgenden Themen:
+ [Anwendungsversionen in Amazon-EMR-7.x-Versionen](emr-release-app-versions-7.x.md)
+ [Anwendungsversionen in Amazon-EMR-6.x-Versionen](emr-release-app-versions-6.x.md)
+ [Anwendungsversionen in Amazon-EMR-5.x-Versionen (PNG)](emr-release-app-versions-5.x.md)
+ [Anwendungsversionen in Amazon-EMR-4.x-Versionen](emr-release-app-versions-4.x.md)


**Informationen zur Anwendungsversion**  

|  | emr-7.4.0 | emr-7.3.0 | emr-7.2.0 | emr-7.1.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK for Java | 2.28.8, 1.12.772 | 2,25,70, 1,12,747 | 2,23,18, 1,12,705 | 2,23,18, 1,12,656 | 
| Python | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 
| Scala | 2.12,18 | 2.12,18 | 2.12,17 | 2.12,17 | 
| AmazonCloudWatchAgent | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 
| Delta | 3.2.0-amzn-1 | 3.2.0-amzn-0 | 3.1.0 | 3.0.0 | 
| Flink | 1.19.1-amzn-0 | 1.18.1-amzn-2 | 1.18.1-amzn-1 | 1.18.1-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2,5,5-amzn-0 | 2.4.17-amzn-7 | 2.4.17-amzn-6 | 2.4.17-amzn-5 | 
| HCatalog | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 
| Hadoop | 3.4.0-amzn-0 | 3.3.6-amzn-5 | 3.3.6-amzn-4 | 3.3.6-amzn-3 | 
| Hive | 3.1.3-amzn-13 | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 
| Hudi | 0,15,0-amzn-1 | 0,15,0-amzn-0 | 0,14,1-amzn-1 | 0.14.1-amzn-0 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1.6.1-amzn-0 | 1.5.2-amzn-0 | 1.5.0-amzn-0 | 1.4.3-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-inkubieren | 0.8.0-inkubieren | 0.8.0-inkubieren | 0.8.0-inkubieren | 
| MXNet |  -  |  -  | 1.9.1 | 1.9.1 | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.2.0 | 5.1.3 | 5.1.3 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0,287-amzn-0 | 0,285-amzn-1 | 0,285-amzn-0 | 0,284-amzn-0 | 
| Spark | 3,5,2-amzn-0 | 3.5.1-amzn-1 | 3.5.1-amzn-0 | 3.5.0-amzn-1 | 
| Sqoop | 1.4.7 | 1.4.7 | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.16.1 | 2.11.0 | 2.11.0 | 
| Tez | 0.10.2-amzn-11 | 0.10.2-amzn-10 | 0.10.2-amzn-9 | 0.10.2-amzn-8 | 
| Trino (PrestoSQL) | 446-amzn-0 | 442-amzn-0 | 436-amzn-0 | 435-amzn-0 | 
| Zeppelin | 0.11.1 | 0.11.1 | 0,10,1 | 0.10.1 | 
| ZooKeeper | 3.9.2-amzn-0 | 3.9.1-amzn-1 | 3.9.1-amzn-1 | 3.9.1-amzn-0 | 

# Einzelheiten zu den Komponenten der Version 7.4.0
<a name="emr-740-release-components-details"></a>

In der folgenden Tabelle finden Sie weitere Informationen zu den *Extras-Paketen* in Amazon EMR 7.4.0.


| Anwendung | Art der Anwendung | Package | Art Package | Version Package | 
| --- | --- | --- | --- | --- | 
|  AmazonCloudWatchAgent  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  Ranger-Kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  s3-dist-cp  |  Komparsen  |  2.33.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  Zoowärter  |  Extras  |  3.9.1. amzn.1—1. amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  zookeeper-server  |  Komparsen  |  3.9.1. amzn.1—1. amzn2023  | 
|  Flink  |  Core  |  hadoop-client  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop-HDFS  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-datanode  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-journalnode  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-namenode  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-httpfs  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop-KMS  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop-Mapreduce  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-mapreduce-historyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop-Garn  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-nodemanager  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-resourcemanager  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-timelineserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  Hudi  |  Komparsen  |  0.15.0.amzn.0-1.amzn2023  | 
|  Flink  |  Core  |  Ranger-Kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  HBase  |  Core  |  s3-dist-cp  |  Komparsen  |  2.33.0-1.amzn2023  | 
|  HCatalog  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  HCatalog  |  Core  |  mariadb-connector-java  |  Komparsen  |    | 
|  Hive  |  Core  |  hadoop-httpfs  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  Hive  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Hive  |  Core  |  hive-hbase  |  Komparsen  |  3.1.3. amzn.12-1.amzn2023  | 
|  Hive  |  Core  |  mariadb-connector-java  |  Komparsen  |  2.7.2-1  | 
|  Hive  |  Core  |  s3-dist-cp  |  Komparsen  |  2.33.0-1.amzn2023  | 
|  Phoenix  |  Core  |  s3-dist-cp  |  Komparsen  |  2.33.0-1.amzn2023  | 
|  Spark  |  Core  |  Funken-Datenkern  |  Extras  |  3.5.1.amzn.0-1.amzn2023  | 
|  Tez  |  Core  |  Hadoop-Mapreduce  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-mapreduce-historyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-Werkzeuge  |  Extras  |  1.2.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-client  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop-HDFS  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-datanode  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-journalnode  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-namenode  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop-KMS  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop-Mapreduce  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-mapreduce-historyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop-Garn  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-nodemanager  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-resourcemanager  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-timelineserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  Hive  |  Komparsen  |  3.1.3. amzn.12-1.amzn2023  | 
|  Trino  |  Core  |  hive-hcatalog-server  |  Komparsen  |  3.1.3. amzn.12-1.amzn2023  | 
|  Trino  |  Core  |  mariadb-connector-java  |  Komparsen  |  2.7.2-1  | 
|  Trino  |  Core  |  Ranger-Kms  |  Extras  |  2.0.0-1.amzn2023  | 
|  Trino  |  Core  |  Zoowärter  |  Extras  |  3.9.1. amzn.1—1. amzn2023  | 
|  Trino  |  Core  |  zookeeper-server  |  Komparsen  |  3.9.1. amzn.1—1. amzn2023  | 
|  Trino  |  Core  |  bigtop-groovig  |  Komparsen  |  2.5.4-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-jsvc  |  Komparsen  |  1.2.4-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-lzo  |  Komparsen  |  0.4.19-1.amzn2023  | 
|  Trino  |  Core  |  hive-h-Katalog  |  Extras  |  3.1.3. amzn.12-1.amzn2023  | 
|  Trino  |  Core  |  hive-jdbc  |  Komparsen  |  3.1.3. amzn.12-1.amzn2023  | 
|  Zookeeper  |  Core  |  emrfs  |  Komparsen  |  2.64.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-client  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  Hadoop-HDFS  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-datanode  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-journalnode  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-namenode  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-httpfs  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  Hadoop-KMS  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  Hadoop-Mapreduce  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-mapreduce-historyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  Hadoop-Garn  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-nodemanager  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-resourcemanager  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-timelineserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  Ranger-Kms  |  Extras  |  2.0.0-1.amzn2023  | 

# 7.4.0 Allgemeine Sicherheitslücken und Risiken
<a name="740-common-vulnerabilities-exposures"></a>

In der folgenden Tabelle sind alle aufgeführt CVEs , die sich nicht auf EMR-Cluster auswirken, die auf empfohlenen Konfigurationen von Amazon EMR 7.4.0 ausgeführt werden. Amazon EMR ist für die Verfügbarkeit von Fixes auf Upstream-Open-Source-Software angewiesen und stellt die neueste stabile Version als Teil der Core Engine-Komponenten innerhalb von 90 Tagen nach Überprüfung der Fixes durch Amazon EMR bereit.

Diese Tabelle wurde am 14. November 2024 aktualisiert.


| CVE-ID | Schweregrad | URL für CVE-Details | 
| --- | --- | --- | 
|  CVE-2013-4002  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2013-4002](https://nvd.nist.gov/vuln/detail/CVE-2013-4002)  | 
|  CVE-2015-1832  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2017-7525  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2018-11307  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-12022  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-14718  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-19360  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2019-12384  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12384](https://nvd.nist.gov/vuln/detail/CVE-2019-12384)  | 
|  CVE-2019-14379  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14439  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-16335  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16943  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2020-10672  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-11112  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-13949  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14195  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-17521  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-17521](https://nvd.nist.gov/vuln/detail/CVE-2020-17521)  | 
|  CVE-2020-24616  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-36183  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36186  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36188  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-8908  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8908](https://nvd.nist.gov/vuln/detail/CVE-2020-8908)  | 
|  CVE-2021-37137  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-37137](https://nvd.nist.gov/vuln/detail/CVE-2021-37137)  | 
|  CVE-2021-38153  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-38153](https://nvd.nist.gov/vuln/detail/CVE-2021-38153)  | 
|  CVE-2022-25857  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-3509  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022—37866  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022—39135  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-20224-1966  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-42-41966](https://nvd.nist.gov/vuln/detail/CVE-2022-41966)  | 
|  CVE-2022-45688  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45688](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)  | 
|  CVE-2023-34455  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-3635  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-38647  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-38647](https://nvd.nist.gov/vuln/detail/CVE-2023-38647)  | 
|  CVE-2023-40167  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-40167](https://nvd.nist.gov/vuln/detail/CVE-2023-40167)  | 
|  CVE-2023-43642  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-44981  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-50387  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-50387](https://nvd.nist.gov/vuln/detail/CVE-2023-50387)  | 
|  CVE-2024-23454  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23454](https://nvd.nist.gov/vuln/detail/CVE-2024-23454)  | 
|  CVE-2024-29025  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29025](https://nvd.nist.gov/vuln/detail/CVE-2024-29025)  | 
|  CVE-2024-36124  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-36124](https://nvd.nist.gov/vuln/detail/CVE-2024-36124)  | 
|  CVE-2024-8184  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-8184](https://nvd.nist.gov/vuln/detail/CVE-2024-8184)  | 
|  CVE-2012-0881  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-0881](https://nvd.nist.gov/vuln/detail/CVE-2012-0881)  | 
|  CVE-2012-5783  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-5783](https://nvd.nist.gov/vuln/detail/CVE-2012-5783)  | 
|  CVE-2015-5237  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-5018  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2016-6796  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2017-15095  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2018-1000180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-10054  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10054](https://nvd.nist.gov/vuln/detail/CVE-2018-10054)  | 
|  CVE-2018-10237  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10237](https://nvd.nist.gov/vuln/detail/CVE-2018-10237)  | 
|  CVE-2018-11798  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11798](https://nvd.nist.gov/vuln/detail/CVE-2018-11798)  | 
|  CVE-2018-12023  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12-023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-14721  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19361  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-5968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2018-7489  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-0205  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-12086  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12-086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12814  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12814](https://nvd.nist.gov/vuln/detail/CVE-2019-12814)  | 
|  CVE-2019-14540  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16869  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16869](https://nvd.nist.gov/vuln/detail/CVE-2019-16869)  | 
|  CVE-2019-16942  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-17267  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20444  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20444](https://nvd.nist.gov/vuln/detail/CVE-2019-20444)  | 
|  CVE-2019-20445  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20445](https://nvd.nist.gov/vuln/detail/CVE-2019-20445)  | 
|  CVE-2020-10969  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11619  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13955  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13955](https://nvd.nist.gov/vuln/detail/CVE-2020-13955)  | 
|  CVE-2020-13956  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13956](https://nvd.nist.gov/vuln/detail/CVE-2020-13956)  | 
|  CVE-2020-14060  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-15250  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15250](https://nvd.nist.gov/vuln/detail/CVE-2020-15250)  | 
|  CVE-2020-26939  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-26939](https://nvd.nist.gov/vuln/detail/CVE-2020-26939)  | 
|  CVE-2020-35491  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36181  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36184  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36187  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36518  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-8840  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2021-20190  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-21290  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-21290](https://nvd.nist.gov/vuln/detail/CVE-2021-21290)  | 
|  CVE-2021-22569  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22569](https://nvd.nist.gov/vuln/detail/CVE-2021-22569)  | 
|  CVE-2021-28170  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-28170](https://nvd.nist.gov/vuln/detail/CVE-2021-28170)  | 
|  CVE-2021-29425  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-29425](https://nvd.nist.gov/vuln/detail/CVE-2021-29425)  | 
|  CVE-2021-31684  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-36374  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-36374](https://nvd.nist.gov/vuln/detail/CVE-2021-36374)  | 
|  CVE-2021-37533  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-37533](https://nvd.nist.gov/vuln/detail/CVE-2021-37533)  | 
|  CVE-2021-43859  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-43859](https://nvd.nist.gov/vuln/detail/CVE-2021-43859)  | 
|  CVE-2022—1415  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—1415](https://nvd.nist.gov/vuln/detail/CVE-2022-1415)  | 
|  CVE-2022-1471  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022—3510  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022—37865  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022—38749  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38749](https://nvd.nist.gov/vuln/detail/CVE-2022-38749)  | 
|  CVE-2022—38751  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38751](https://nvd.nist.gov/vuln/detail/CVE-2022-38751)  | 
|  CVE-2022-40150  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40151  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 40151](https://nvd.nist.gov/vuln/detail/CVE-2022-40151)  | 
|  CVE-2022-40152  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40152](https://nvd.nist.gov/vuln/detail/CVE-2022-40152)  | 
|  CVE-20224-1854  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-20224-1854](https://nvd.nist.gov/vuln/detail/CVE-2022-41854)  | 
|  CVE-42-42003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-2022-42889  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 42889](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)  | 
|  CVE-2022-45685  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022—45693  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46337  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2023-0833  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-0833](https://nvd.nist.gov/vuln/detail/CVE-2023-0833)  | 
|  CVE-2023-1370  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-20863  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-20863](https://nvd.nist.gov/vuln/detail/CVE-2023-20863)  | 
|  CVE-2023-25194  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-33201  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33201](https://nvd.nist.gov/vuln/detail/CVE-2023-33201)  | 
|  CVE-2023-33202  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-33202](https://nvd.nist.gov/vuln/detail/CVE-2023-33202)  | 
|  CVE-2023-34453  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34454  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-39410  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-42503  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-42503](https://nvd.nist.gov/vuln/detail/CVE-2023-42503)  | 
|  CVE-2023-5072  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-50868  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-50868](https://nvd.nist.gov/vuln/detail/CVE-2023-50868)  | 
|  CVE-2023-52428  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-52428](https://nvd.nist.gov/vuln/detail/CVE-2023-52428)  | 
|  CVE-2023-6378  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-21634  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-21634](https://nvd.nist.gov/vuln/detail/CVE-2024-21634)  | 
|  CVE-2024-23944  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-23944](https://nvd.nist.gov/vuln/detail/CVE-2024-23944)  | 
|  CVE-2024-29131  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29131](https://nvd.nist.gov/vuln/detail/CVE-2024-29131)  | 
|  CVE-2024-30171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30171](https://nvd.nist.gov/vuln/detail/CVE-2024-30171)  | 
|  CVE-2024-30172  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-30172](https://nvd.nist.gov/vuln/detail/CVE-2024-30172)  | 
|  CVE-2024-34447  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-34447](https://nvd.nist.gov/vuln/detail/CVE-2024-34447)  | 
|  CVE-2024-35255  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-35255](https://nvd.nist.gov/vuln/detail/CVE-2024-35255)  | 
|  CVE-2024-36114  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-36114](https://nvd.nist.gov/vuln/detail/CVE-2024-36114)  | 
|  CVE-2024-38808  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-38808](https://nvd.nist.gov/vuln/detail/CVE-2024-38808)  | 
|  CVE-2024-39676  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-39676](https://nvd.nist.gov/vuln/detail/CVE-2024-39676)  | 
|  CVE-2024-51504  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-51504](https://nvd.nist.gov/vuln/detail/CVE-2024-51504)  | 
|  CVE-2024-7254  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-7254](https://nvd.nist.gov/vuln/detail/CVE-2024-7254)  | 
|  CVE-2017-17485  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2018-14719  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-19362  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2020-10650  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10968  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-13936  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13936](https://nvd.nist.gov/vuln/detail/CVE-2020-13936)  | 
|  CVE-2020-14062  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-15522  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-15522](https://nvd.nist.gov/vuln/detail/CVE-2020-15522)  | 
|  CVE-2020-1945  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-1945](https://nvd.nist.gov/vuln/detail/CVE-2020-1945)  | 
|  CVE-2020-28052  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2021-36373  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-36373](https://nvd.nist.gov/vuln/detail/CVE-2021-36373)  | 
|  CVE-2022-25647  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022—38750  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38750](https://nvd.nist.gov/vuln/detail/CVE-2022-38750)  | 
|  CVE-2022—38752  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 38752](https://nvd.nist.gov/vuln/detail/CVE-2022-38752)  | 
|  CVE-20224-2004  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-46751  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-20883  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-20883](https://nvd.nist.gov/vuln/detail/CVE-2023-20883)  | 
|  CVE-2023-26048  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-26048](https://nvd.nist.gov/vuln/detail/CVE-2023-26048)  | 
|  CVE-2023-2976  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-36478  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-36478](https://nvd.nist.gov/vuln/detail/CVE-2023-36478)  | 
|  CVE-2023-51074  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-51074](https://nvd.nist.gov/vuln/detail/CVE-2023-51074)  | 
|  CVE-2024-25638  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-25638](https://nvd.nist.gov/vuln/detail/CVE-2024-25638)  | 
|  CVE-2024-25710  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-25710](https://nvd.nist.gov/vuln/detail/CVE-2024-25710)  | 
|  CVE-2024-26308  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-26308](https://nvd.nist.gov/vuln/detail/CVE-2024-26308)  | 
|  CVE-2024-29133  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29133](https://nvd.nist.gov/vuln/detail/CVE-2024-29133)  | 
|  CVE-2024-47554  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47554](https://nvd.nist.gov/vuln/detail/CVE-2024-47554)  | 
|  CVE-2024-47561  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-47561](https://nvd.nist.gov/vuln/detail/CVE-2024-47561)  | 
|  CVE-2024-6763  |  MITTEL  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-6763](https://nvd.nist.gov/vuln/detail/CVE-2024-6763)  | 
|  CVE-2012-6153  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-6153](https://nvd.nist.gov/vuln/detail/CVE-2012-6153)  | 
|  CVE-2020-11113  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2021-22570  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22570](https://nvd.nist.gov/vuln/detail/CVE-2021-22570)  | 
|  CVE-2021-27568  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-27568](https://nvd.nist.gov/vuln/detail/CVE-2021-27568)  | 
|  CVE-2024-29857  |  NIEDRIG  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-29857](https://nvd.nist.gov/vuln/detail/CVE-2024-29857)  | 
|  CVE-2018-1313  |  UNGETROCKNET  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-1313](https://nvd.nist.gov/vuln/detail/CVE-2018-1313)  | 
|  CVE-2020-36180  |  UNGETROCKNET  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2021-37136  |  UNGETROCKNET  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-37136](https://nvd.nist.gov/vuln/detail/CVE-2021-37136)  | 
|  CVE-2022-24329  |  UNGETROCKNET  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 24329](https://nvd.nist.gov/vuln/detail/CVE-2022-24329)  | 
|  CVE-2022-40149  |  UNGETROCKNET  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2023-26049  |  UNGETROCKNET  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-26049](https://nvd.nist.gov/vuln/detail/CVE-2023-26049)  | 

## Versionshinweise zu 7.4.0
<a name="emr-740-relnotes"></a>

Die folgenden Versionshinweise enthalten Informationen für Amazon EMR Version 7.4.0.

**Neue Features**
+ **Anwendungs-Upgrades** – Amazon EMR 7.4.0 application upgrades include AWS SDK for Java 2.28.8, Delta 3.2.0-amzn-1, Flink 1.19.1, Hadoop 3.4.0, HBase 2.5.5, Hudi 0.15.0-amzn-1, Iceberg 1.6.1-amzn-0, Phoenix 5.2.0, Presto 0.287, Spark 3.5.2, Trino 446, and Zookeeper 3.9.2.
+ Diese Version fügt 7 Open-Source-Endpunkte hinzu, die die Verschlüsselung während der Übertragung über das Netzwerk unterstützen. Diese Verbesserung umfasst Open-Source-Frameworks wie Hue, Livy, Zookeeper und Ranger JupyterEnterpriseGateway KMS. Wenn Sie die Verschlüsselung bei der Übertragung aktiviert haben und eine Verbindung zu diesen Endpunkten herstellen möchten, müssen Sie möglicherweise Ihren Code ändern, um die TLS-Kommunikation zu unterstützen. Sie können TLS für jeden dieser Endpunkte nach Bedarf deaktivieren. Eine vollständige Liste der unterstützten Endpunkte finden Sie unter [Grundlegendes zur Verschlüsselung bei der Übertragung.](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-encryption-support-matrix.html)

**Bekannte Probleme**
+ Die `yarn.resourcemanager.decommissioning-nodes-watcher.wait-for-shuffle-data` Eigenschaft für Yarn ResourceManager, die zuvor seit emr-6.11.0 Hive-Shuffle-Handler unterstützte, wendet nun auch die ordnungsgemäße Außerbetriebnahme auf die Dateien an, die vom externen Spark-Shuffle-Dienst bereitgestellt werden, wenn Spark auf Yarn in emr-7.4.0 ausgeführt wird.

  Beachten Sie, dass das Standardverhalten des externen Spark-Shuffle-Dienstes bei der Ausführung von Spark auf Yarn darin besteht, dass das Yarn die Shuffle-Dateien der Anwendung entfernt, wenn die Anwendung beendet wird. NodeManager Dies könnte sich auf die Geschwindigkeit der Außerbetriebnahme von Knoten und die Rechenauslastung auswirken. Bei Anwendungen mit langer Laufzeit sollten Sie erwägen, die Einstellung `spark.shuffle.service.removeShuffle` `true` auf so einzustellen, dass nicht mehr verwendete Shuffle-Dateien entfernt werden, was eine schnellere Außerbetriebnahme von Knoten ohne aktive Shuffle-Daten ermöglicht. 
+  Verfügbarkeit von Amazon S3 Select — Amazon S3 Select unterstützt keine regionsübergreifenden Abfragen für Presto und Trino. [Weitere Informationen zu bestimmten Funktionen, die für Presto- und Trino-Versionen verfügbar sind, finden Sie unter Presto und Trino.](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-presto.html)
+ Apache Ranger wird von Amazon EMR Version 7.4 nicht unterstützt.
+ Apache Sqoop ist aufgrund eines bekannten Problems SQOOP-3485 nicht mit Apache Hadoop 3.4 kompatibel. Amazon EMR Version 7.4 beinhaltet Apache Sqoop, unterstützt es aber nicht. Apache Sqoop wird aus Amazon EMR Version 7.5 und höheren Versionen entfernt.
+ **Wenn die verwaltete Skalierung aktiviert ist, tritt beim YARN ResourceManager (RM) ein kritisches Deadlock-Problem auf, was dazu führt, dass es beim Übergang vom Status DECOMMISSIONING in den Status **DECOMMISSIONED** bei gleichzeitigem Betrieb nicht mehr reagiert.** Dies ist insbesondere in Umgebungen mit großen Clustern der Fall. In diesem Fall können sowohl Knotenzustandsübergänge als auch Anwendungszustandsübergänge nicht verarbeitet werden, wodurch die Kernfunktionalität von praktisch lahmgelegt wird. ResourceManager Um das Problem zu umgehen, starten Sie die RM JVM mit dem folgenden Befehl auf dem Primärknoten neu:

  ```
  sudo systemctl restart hadoop-yarn-resourcemanager
  ```
+ Wenn ein EMR-Cluster mit anderen YARN-Schedulern als dem `CapacityScheduler` OR `FairScheduler` (z. B. dem FIFO-Scheduler) gestartet wird, wird die `YARNMemoryAvailablePercentage` Metrik nicht übertragen. CloudWatch Dieses Problem wirkt sich auf die Herunterskalierung in Clustern aus, die für verwaltete Skalierung aktiviert sind. Es kann sich auch auf die benutzerdefinierte verwaltete Skalierung auswirken, wenn dies von der Metrik abhängt. `YARNMemoryAvailablePercentage` Um das Problem zu umgehen, verwenden Sie das `CapacityScheduler` oder`FairScheduler`.
+  **HBase Tabellenerstellung in Hive mit Glue-Katalog** — Von EMR-7.3.0 bis EMR-7.10.0 gibt es aufgrund der Hive Iceberg-Integration einen Fehler, der dazu führt, dass die HBase Tabellenerstellung in Hive fehlschlägt, wenn Glue Data Catalog als Metastore verwendet wird. Bitte wenden Sie sich an das Support-Team, wenn Sie auf dieses Problem stoßen. AWS 
+  **Tez UI** — Von EMR-7.3 bis EMR-7.10 gibt es einen Fehler, bei dem der Zugriff auf die Tez-Benutzeroberfläche über die YARN Resource Manager Web UI fehlschlägt, wenn die Verschlüsselung während der Übertragung aktiviert ist. Dies liegt daran, dass der YARN-Proxy versucht, das HTTP-Protokoll zu verwenden, während die Tez-Benutzeroberfläche HTTPS benötigt. Bitte ändern Sie die `tez.tez-ui.history-url.base` Konfiguration in den Feldern `tez-site` von `http` bis, `https` um dieses Problem zu beheben.

**Änderungen, Verbesserungen und behobene Probleme**
+  *Ab Spark 3.3.1 (unterstützt in EMR-Versionen 6.10 und höher) werden alle Executors auf einem Stilllegungshost in einen neuen Status versetzt, der als DECOMMISSIONING-Status bezeichnet wird. `ExecutorState`* Die Executoren, die außer Betrieb genommen werden, können von Yarn nicht zur Zuweisung von Aufgaben verwendet werden. Daher werden bei Bedarf neue Executoren für die ausgeführten Aufgaben angefordert. Wenn Sie also Spark DRA deaktivieren, während Sie EMR Managed Scaling, EMR Auto Scaling oder einen beliebigen benutzerdefinierten Skalierungsmechanismus auf EMR-EC2-Clustern verwenden, fordert Yarn möglicherweise die maximal zulässigen Executoren für jeden Job an. Um dieses Problem zu vermeiden, lassen Sie die `spark.dynamicAllocation.enabled` Eigenschaft auf gesetzt `TRUE` (was die Standardeinstellung ist), wenn Sie die oben genannte Kombination von Funktionen verwenden. Darüber hinaus können Sie auch minimale und maximale Executor-Beschränkungen festlegen, indem Sie Werte `spark.dynamicAllocation.maxExecutors` und `spark.dynamicAllocation.minExecutors` Eigenschaften für Ihre Spark-Jobs festlegen, um die Anzahl der Executoren zu begrenzen, die während der Ausführung des Jobs zugewiesen werden. 
+ Amazon EMR verwendet je nach den Instance-Typen, die Sie für Ihren Cluster auswählen, unterschiedliche Builds der TensorFlow Bibliothek. Amazon EMR unterstützt TensorFlow auch Cluster mit aarch64-Instance-Typen (Graviton-Instances) ab EMR-7.5.0 und höher.
+ **Optimierung der S3-Anforderungsskalierung für Iceberg-Workloads** — Für Kunden, die Iceberg im Paket mit EMR 34 v7.4-Versionen verwenden, hat S3 das Standard-Entropie-Schema auf einen 20-stelligen Base-2-Hash (z. B. 35 01010110100110110010) aktualisiert. Dieses neue Base-2-Entropie-Schema reduziert den Zeichenbereich und ermöglicht es S3, die Anforderungskapazität automatisch und schneller zu skalieren, um sie an die Anforderungen des Iceberg-Ziel-Workloads anzupassen. Es reduziert auch die Zeit, in der ein Workload 503 Drosselreaktionen beobachtet.
+     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/emr/latest/ReleaseGuide/emr-740-release.html)

## 7.4.0 Standard-Java-Versionen
<a name="emr-740-jdk"></a>

Amazon EMR Version 7.4 und höher wird standardmäßig mit Amazon Corretto 17 (basiert auf OpenJDK) für Anwendungen geliefert, die Corretto 17 (JDK 17) unterstützen, mit Ausnahme von Apache Livy.

Die folgende Tabelle zeigt die Standard-Java-Versionen für Anwendungen in Amazon EMR 7.4.0. Wenn Sie die Standard-JVM auf Ihrem Cluster ändern möchten, folgen Sie den Anweisungen unter [Anwendungen für die Verwendung einer bestimmten Java Virtual Machine konfigurieren](configuring-java8.md) für jede Anwendung, die auf dem Cluster ausgeführt wird. Sie können nur eine Java-Laufzeit-Version für einen Cluster verwenden. Amazon EMR unterstützt nicht die Ausführung verschiedener Knoten oder Anwendungen auf verschiedenen Laufzeitversionen auf demselben Cluster.


| Anwendung | Java-/Amazon-Corretto-Version (Standard ist fett gedruckt) | 
| --- | --- | 
| Delta | 17, 11, 8 | 
| Flink | 17, 11, 8 | 
| HBase | 17, 11, 8 | 
| HCatalog | 17, 11, 8 | 
| Hadoop | 17, 11, 8 | 
| Hive | 17, 11, 8 | 
| Hudi | 17, 11, 8 | 
| Iceberg | 17, 11, 8 | 
| Livy | 17, 11, 8 | 
| Oozie | 17, 11, 8 | 
| Phoenix | 17, 11, 8 | 
| PrestoDB | 8 | 
| Spark | 17, 11, 8 | 
| Spark RAPIDS | 17, 11, 8 | 
| Sqoop | 8 | 
| Tez | 17, 11, 8 | 
| Trino | 21, 17 | 
| Zeppelin | 17, 11, 8 | 
| Pig | 8 | 
| Zookeeper | 8 | 

## 7.4.0-Komponentenversionen
<a name="emr-740-components"></a>

Die Komponenten, die Amazon EMR mit dieser Version installiert, sind nachstehend aufgeführt. Einige werden als Teil von Big-Data-Anwendungspaketen installiert. Andere sind nur für Amazon EMR verfügbar und werden für Systemprozesse und -Features installiert. Diese beginnen in der Regel mit `emr` oder `aws`. Big-Data-Anwendungspakete in der aktuellsten Amazon-EMR-Version sind in der Regel die aktuelle Version, die in der Community zu finden ist. Wir stellen Community-Versionen in Amazon EMR so schnell wie möglich zur Verfügung.

Einige Komponenten in Amazon EMR unterscheiden sich von Community-Versionen. Diese Komponenten verfügen über eine Versionsbezeichnung in der Form `CommunityVersion-amzn-EmrVersion`. Der `EmrVersion` beginnt bei 0. Wenn zum Beispiel eine Open-Source-Community-Komponente mit dem Namen `myapp-component` der Version 2.2 dreimal für die Aufnahme in verschiedene Amazon-EMR-Versionen geändert wurde, wird ihre Version als `2.2-amzn-2` aufgeführt.


| Komponente | Version | Description | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | Ein Java-Agent, der Metriken von Anwendungs-Daemons sammelt. | 
| delta | 3.2.0-amzn-1 | Delta Lake ist ein offenes Tabellenformat für riesige analytische Datensätze | 
| emr-amazon-cloudwatch-agent | 1,300032,2-amzn-0 | Eine Anwendung, die interne Metriken auf Systemebene und benutzerdefinierte Anwendungsmetriken von Amazon-EC2-Instances erfasst. | 
| emr-ddb | 5.6.0 | Amazon DynamoDB-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| emr-goodies | 3,13,0 | Praktische Bibliotheken für das Hadoop-Ökosystem. | 
| emr-kinesis | 3.17,0 | Amazon Kinesis-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| emr-notebook-env | 1.17.0 | Conda Env für EMR-Notebooks, das Jupyter Enterprise Gateway enthält | 
| emr-s3-dist-cp | 2.34.0 | Verteilte Kopieranwendung, die für Amazon S3 optimiert ist. | 
| emr-s3-select | 2.13.0 | EMR S3Select-Konnektor | 
| emr-wal-cli | 1.3.1 | Cli wird für die emrwal list/deletion verwendet. | 
| emrfs | 2,65,0 | Amazon S3-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| flink-client | 1.19.1-amzn-0 | Apache Flink-Clientskripts und -Anwendungen für die Befehlszeile. | 
| flink-jobmanager-config | 1.19.1-amzn-0 | Verwaltung von Ressourcen auf EMR-Knoten für Apache JobManager Flink. | 
| hadoop-client | 3.4.0-amzn-0 | Hadoop-Befehlszeilen-Clients wie z. B. "hdfs", "Hadoop" oder "Garn". | 
| hadoop-hdfs-datanode | 3.4.0-amzn-0 | HDFS-Service auf Knotenebene zum Speichern von Blöcken. | 
| hadoop-hdfs-library | 3.4.0-amzn-0 | HDFS-Client und -Bibliothek für die Befehlszeile | 
| hadoop-hdfs-namenode | 3.4.0-amzn-0 | HDFS-Service für die Nachverfolgung von Dateinamen und Block-Speicherorten. | 
| hadoop-hdfs-journalnode | 3.4.0-amzn-0 | HDFS-Service zum Verwalten des Hadoop-Dateisystemjournals auf HA-Clustern. | 
| hadoop-httpfs-server | 3.4.0-amzn-0 | HTTP-Endpunkt für HDFS-Operationen. | 
| hadoop-kms-server | 3.4.0-amzn-0 | Kryptografischer Schlüsselverwaltungsserver, der auf der Hadoop-API basiert. KeyProvider  | 
| hadoop-mapred | 3.4.0-amzn-0 | MapReduce Execution Engine-Bibliotheken zum Ausführen einer MapReduce Anwendung. | 
| hadoop-yarn-nodemanager | 3.4.0-amzn-0 | YARN-Service für die Verwaltung von Containern auf einem einzelnen Knoten. | 
| hadoop-yarn-resourcemanager | 3.4.0-amzn-0 | YARN-Service für Zuweisung und Verwaltung von Cluster-Ressourcen und verteilten Anwendungen. | 
| hadoop-yarn-timeline-server | 3.4.0-amzn-0 | Service für das Abrufen von aktuellen und historischen Informationen für YARN-Anwendungen. | 
| hbase-hmaster | 2.5.5-amzn-0 | Dienst für einen HBase Cluster, der für die Koordination der Regionen und die Ausführung von Verwaltungsbefehlen zuständig ist. | 
| hbase-region-server | 2.5.5-amzn-0 | Service für die Versorgung einer oder mehrerer Regionen. HBase  | 
| hbase-client | 2.5.5-amzn-0 | HBase Befehlszeilen-Client. | 
| hbase-rest-server | 2.5.5-amzn-0 | Dienst, der einen HTTP-Endpunkt bereitstellt für. RESTful HBase | 
| hbase-thrift-server | 2.5.5-amzn-0 | Dienst, der einen Thrift-Endpunkt für bereitstellt. HBase | 
| hbase-operator-tools | 2.5.5-amzn-0 | Reparatur-Tool für Apache-Cluster. HBase  | 
| hcatalog-client | 3.1.3-amzn-13 | Der "hcat"-Befehlszeilen-Client-für das Bearbeiten des hcatalog-Servers. | 
| hcatalog-server | 3.1.3-amzn-13 | Bereitstellung von Diensten HCatalog, eine Tabellen- und Speicherverwaltungsebene für verteilte Anwendungen. | 
| hcatalog-webhcat-server | 3.1.3-amzn-13 | HTTP-Endpunkt, der eine REST-Schnittstelle für bereitstellt. HCatalog | 
| hive-client | 3.1.3-amzn-13 | Hive-Befehlszeilen-Client. | 
| hive-hbase | 3.1.3-amzn-13 | Hive-hbase client. | 
| hive-metastore-server | 3.1.3-amzn-13 | Service für den Zugriff auf den Hive-Metastore (ein semantisches Repository für die Speicherung von Metadaten für SQL zu Hadoop-Operationen). | 
| hive-server2 | 3.1.3-amzn-13 | Service zur Annahme von Hive-Abfragen als Webanfragen. | 
| hudi | 0,15,0-amzn-1 | Inkrementelles Verarbeitungs-Framework zur Versorgung der Datenpipline mit geringer Latenz und hoher Effizienz. | 
| hudi-presto | 0,15,0-amzn-1 | Bundle-Bibliothek zum Ausführen von Presto mit Hudi. | 
| hudi-trino | 0,15,0-amzn-1 | Bündel-Bibliothek zum Ausführen von Trino mit Hudi. | 
| hudi-spark | 0,15,0-amzn-1 | Bündel-Bibliothek zum Ausführen von Spark mit Hudi. | 
| hue-server | 4.11.0 | Webanwendung für die Analyse von Daten mithilfe von Hadoop-Anwendungen. | 
| iceberg | 1.6.1-amzn-0 | Apache Iceberg ist ein offenes Tabellenformat für sehr große analytische Datensätze | 
| jupyterhub | 1.5.0 | Multi-User-Server für Jupyter-Notebooks | 
| livy-server | 0.8.0-inkubieren | REST-Schnittstelle für die Interaktion mit Apache Spark | 
| nginx | 1.12.1 | nginx [engine x] ist ein HTTP- und Reverse-Proxy-Server. | 
| mariadb-server | 5.5.68\$1 | MariaDB-Datenbankserver. | 
| nvidia-cuda | 12.3,0 | Nvidia-Treiber und Cuda-Toolkit | 
| oozie-client | 5.2.1 | Oozie-Befehlszeilen-Client. | 
| oozie-server | 5.2.1 | Service für die Annahme von Oozie Workflow-Anforderungen. | 
| opencv | 4.7.0 | Open Source Computer Vision Library. | 
| phoenix-library | 5.2.0 | Die Phoenix-Bibliotheken für den Server und den Client | 
| phoenix-connectors | 6.0.0 | Apache-Phoenix-Konnektoren für Spark-3 | 
| phoenix-query-server | 6.0.0 | Ein schlanker Server für den Zugriff auf JDBC und Protokollpuffer sowie den Zugriff auf die Avatica-API über das JSON-Format.  | 
| presto-coordinator | 0,287-amzn-0 | Service zur Annahme von Abfragen und die Verwaltung der Abfrageausführung der Presto-Worker. | 
| presto-worker | 0,287-amzn-0 | Service für das Ausführen von Teilen einer Abfrage. | 
| presto-client | 0,287-amzn-0 | Presto-Befehlszeilenclient, der auf den Standby-Mastern eines HA-Clusters installiert ist, auf denen der Presto-Server nicht gestartet wird. | 
| trino-coordinator | 446-amzn-0 | Service zur Annahme von Abfragen und Verwaltung der Abfrageausführung der Trino-Worker. | 
| trino-worker | 446-amzn-0 | Service für das Ausführen von Teilen einer Abfrage. | 
| trino-client | 446-amzn-0 | Trino-Befehlszeilenclient, der auf den Standby-Mastern eines HA-Clusters installiert ist, auf denen der Trino-Server nicht gestartet wird. | 
| pig-client | 0.17.0 | Pig-Befehlszeilen-Client. | 
| r | 4.3.2 | The R Project for Statistical Computing (Software zur statistischen Datenverarbeitung) | 
| ranger-kms-server | 2.0.0 | Apache Ranger Key Management System | 
| spark-client | 3.5.2-amzn-0 | Spark-Befehlszeilen-Clients. | 
| spark-history-server | 3.5.2-amzn-0 | Web-Benutzeroberfläche zum Anzeigen von protokollierten Ereignissen für die gesamte Lebensdauer einer abgeschlossenen Spark-Anwendung. | 
| spark-on-yarn | 3.5.2-amzn-0 | In-Memory-Ausführungs-Engine für YARN. | 
| spark-yarn-slave | 3.5.2-amzn-0 | Apache Spark-Bibliotheken, die von YARN-Slaves benötigt werden. | 
| spark-rapids | 24.08.1-amzn-0 | Nvidia Spark RAPIDS-Plugin, das Apache Spark beschleunigt mit. GPUs | 
| sqoop-client | 1.4.7 | Apache Sqoop-Befehlszeilen-Client. | 
| tensorflow | 2.16.1 | TensorFlow Open-Source-Softwarebibliothek für leistungsstarke numerische Berechnungen. | 
| tez-on-yarn | 0.10.2-amzn-11 | Die Tez-YARN-Anwendung und -Bibliotheken. | 
| tez-on-worker | 0.10.2-amzn-11 | Die Tez-YARN-Anwendung und Bibliotheken für Worker-Knoten. | 
| zeppelin-server | 0.11.1 | Webbasiertes Notizbuch, das interaktive Datenanalysen ermöglicht. | 
| zookeeper-server | 3.9.2-amzn-0 | Zentraler Service für die Verwaltung von Konfigurationsinformationen, die Benennung, die Bereitstellung verteilter Synchronisierung und die Bereitstellung von Gruppenservices. | 
| zookeeper-client | 3.9.2-amzn-0 | ZooKeeper Befehlszeilen-Client. | 

## 7.4.0 Konfigurationsklassifizierungen
<a name="emr-740-class"></a>

Mithilfe von Konfigurationsklassifizierungen können Sie Anwendungen anpassen. Diese entsprechen häufig einer XML-Konfigurationsdatei für die Anwendung, z. B. `hive-site.xml` Weitere Informationen finden Sie unter [Anwendungen konfigurieren](emr-configure-apps.md).

Aktionen zur Neukonfiguration treten auf, wenn Sie eine Konfiguration für Instance-Gruppen in einem laufenden Cluster angeben. Amazon EMR initiiert nur Rekonfigurationsaktionen für die Klassifizierungen, die Sie ändern. Weitere Informationen finden Sie unter [Eine Instance-Gruppe in einem laufenden Cluster neu konfigurieren](emr-configure-apps-running-cluster.md).


**emr-7.4.0-Klassifizierungen**  

| Klassifizierungen | Description | Aktionen zur Neukonfiguration | 
| --- | --- | --- | 
| capacity-scheduler | Ändert die Werte in der capacity-scheduler.xml-Datei in Hadoop. | Restarts the ResourceManager service. | 
| container-executor | Ändern Sie die Werte in der Datei „container-executor.cfg“ Datei von Hadoop YARN. | Not available. | 
| container-log4j | Ändert die Werte in der container-log4j.properties-Datei in Hadoop YARN. | Not available. | 
| core-site | Ändert die Werte in der core-site.xml-Datei in Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Ändern Sie die Docker-bezogenen Einstellungen. | Not available. | 
| emrfs-site | Ändert die EMRFS-Einstellungen. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | Ändert die flink-conf.yaml-Einstellungen. | Restarts Flink history server. | 
| flink-log4j | Ändert die log4j.properties-Einstellungen für Flink. | Restarts Flink history server. | 
| flink-log4j-session | Ändern Sie die Einstellungen von Flink log4j-session.properties für die Sitzung. Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | Ändert die log4j-cli.properties-Einstellungen für Flink. | Restarts Flink history server. | 
| hadoop-env | Ändert die Werte in der Hadoop-Umgebung für alle Hadoop-Komponenten. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Ändert die Werte in der log4j.properties-Datei in Hadoop. | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Ändert die SSL-Server-Konfiguration in Hadoop. | Not available. | 
| hadoop-ssl-client | Ändert die SSL-Client-Konfiguration in Hadoop. | Not available. | 
| hbase | Von Amazon EMR kuratierte Einstellungen für Apache. HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | Werte in HBase der Umgebung ändern. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | Ändern Sie die Werte in der Datei HBase hbase-log4j.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | Ändern Sie die Werte in der Datei hadoop-metrics2-hbase.properties. HBase | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | Ändern Sie HBase die Werte in der Datei hbase-policy.xml. | Not available. | 
| hbase-site | Ändern Sie die Werte in HBase der Datei hbase-site.xml. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | Konfiguriert die HDFS-Verschlüsselungszonen. | This classification should not be reconfigured. | 
| hdfs-env | Ändert die Werte in der HDFS-Umgebung. | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | Ändert die Werte in der hdfs-site.xml-Datei in HDFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | Werte in HCatalog der Umgebung ändern. | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | Ändern Sie die Werte in HCatalog's jndi.properties. | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | Ändern Sie die Werte in .xml HCatalog. proto-hive-site | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | Werte in der HCatalog HCat Webumgebung ändern. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | Ändern Sie die Werte in den HCat log4j2.properties von HCatalog Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | Ändern Sie die Werte in der Datei webhcat-site.xml von HCatalog WebHCat. | Restarts Hive WebHCat server. | 
| hive | Hierbei handelt es sich um von Amazon EMR zusammengestellte Einstellungen für Apache Hive. | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Ändert die Werte in der beeline-log4j2.properties-Datei in Hive. | Not available. | 
| hive-parquet-logging | Ändert die Werte in der parquet-logging.properties-Datei in Hive. | Not available. | 
| hive-env | Ändert die Werte in der Hive-Umgebung. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Ändern Sie die Werte in der Datei hive-exec-log 4j2.properties von Hive. | Not available. | 
| hive-llap-daemon-log4j2 | Ändern Sie die Werte in der Datei 4j2.properties von Hive. llap-daemon-log | Not available. | 
| hive-log4j2 | Ändert die Werte in der hive-log4j2.properties-Datei in Hive. | Not available. | 
| hive-site | Ändert die Werte in der hive-site.xml-Datei in Hive. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Ändert die Werte in der hiveserver2-site.xml-Datei von Server2 in Hive. | Not available. | 
| hue-ini | Ändert die Werte in der INI-Datei in Hue. | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | Ändert die Werte in der HTTPFS-Umgebung. | Restarts Hadoop Httpfs service. | 
| httpfs-site | Ändert die Werte in der httpfs-site.xml-Datei in Hadoop. | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Ändert die Werte in der kms-acls.xml-Datei in Hadoop. | Not available. | 
| hadoop-kms-env | Ändert die Werte in der KMS-Umgebung in Hadoop. | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Das KMS-Java-Home von Hadoop ändern | Not available. | 
| hadoop-kms-log4j | Ändert die Werte in der kms-log4j.properties-Datei in Hadoop. | Not available. | 
| hadoop-kms-site | Ändert die Werte in der kms-site.xml-Datei in Hadoop. | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Ändern der Werte in der Hudi-Umgebung. | Not available. | 
| hudi-defaults | Ändern Sie die Werte in der hudi-defaults.conf-Datei in Hudi. | Not available. | 
| iceberg-defaults | Ändern Sie die Werte in der iceberg-defaults.conf-Datei von Iceberg. | Not available. | 
| delta-defaults | Ändern Sie die Werte in der delta-defaults.conf-Datei von Delta. | Not available. | 
| jupyter-notebook-conf | Ändert die Werte in der jupyter\$1notebook\$1config.py-Datei in Jupyter Notebook. | Not available. | 
| jupyter-hub-conf | Ändern Sie die Werte in JupyterHubs der Datei jupyterhub\$1config.py. | Not available. | 
| jupyter-s3-conf | Konfigurieren Sie die S3-Persistenz für Jupyter Notebooks. | Not available. | 
| jupyter-sparkmagic-conf | Ändert die Werte in der config.json-Datei in Sparkmagic. | Not available. | 
| livy-conf | Ändert die Werte in der livy.conf-Datei von Livy. | Restarts Livy Server. | 
| livy-env | Ändert die Werte in der Livy-Umgebung. | Restarts Livy Server. | 
| livy-log4j2 | Ändern Sie die log4j2.properties-Einstellungen für Livy. | Restarts Livy Server. | 
| mapred-env | Ändern Sie die Werte in der MapReduce Anwendungsumgebung. | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | Ändern Sie die Werte in der Datei mapred-site.xml der MapReduce Anwendung. | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Ändert die Werte in der Oozie-Umgebung. | Restarts Oozie. | 
| oozie-log4j | Ändert die Werte in der oozie-log4j.properties-Datei in Oozie. | Restarts Oozie. | 
| oozie-site | Ändert die Werte in der oozie-site.xml-Datei in Oozie. | Restarts Oozie. | 
| phoenix-hbase-metrics | Ändert die Werte in der hadoop-metrics2-hbase.properties-Datei in Phoenix. | Not available. | 
| phoenix-hbase-site | Ändert die Werte in der hbase-site.xml-Datei in Phoenix. | Not available. | 
| phoenix-log4j2 | Ändern Sie die Werte in der Datei log4j2.properties von Phoenix. | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Ändert die Werte in der hadoop-metrics2-phoenix.properties-Datei in Phoenix. | Not available. | 
| pig-env | Ändert die Werte in der Pig-Umgebung. | Not available. | 
| pig-properties | Ändert die Werte in der pig.properties-Datei in Pig. | Restarts Oozie. | 
| pig-log4j | Ändert die Werte in der log4j.properties-Datei in Pig. | Not available. | 
| presto-log | Ändert die Werte in der log.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Ändert die Werte in der config.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Ändern Sie Werte in der Presto-Datei password-authenticator.properties. | Not available. | 
| presto-env | Ändern Sie die Werte in der presto-env.sh-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Ändern Sie die Werte in der node.properties-Datei in Presto. | Not available. | 
| presto-connector-blackhole | Ändert die Werte in der blackhole.properties-Datei in Presto. | Not available. | 
| presto-connector-cassandra | Ändert die Werte in der cassandra.properties-Datei in Presto. | Not available. | 
| presto-connector-hive | Ändert die Werte in der hive.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Ändert die Werte in der jmx.properties-Datei in Presto. | Not available. | 
| presto-connector-kafka | Ändert die Werte in der kafka.properties-Datei in Presto. | Not available. | 
| presto-connector-lakeformation | Ändern Sie die Werte in der lakeformation.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Ändert die Werte in der localfile.properties-Datei in Presto. | Not available. | 
| presto-connector-memory | Ändert die Werte in der memory.properties-Datei in Presto. | Not available. | 
| presto-connector-mongodb | Ändert die Werte in der mongodb.properties-Datei in Presto. | Not available. | 
| presto-connector-mysql | Ändert die Werte in der mysql.properties-Datei in Presto. | Not available. | 
| presto-connector-postgresql | Ändert die Werte in der postgresql.properties-Datei in Presto. | Not available. | 
| presto-connector-raptor | Ändert die Werte in der raptor.properties-Datei in Presto. | Not available. | 
| presto-connector-redis | Ändert die Werte in der redis.properties-Datei in Presto. | Not available. | 
| presto-connector-redshift | Ändert die Werte in der redshift.properties-Datei. | Not available. | 
| presto-connector-tpch | Ändert die Werte in der tpch.properties-Datei in Presto. | Not available. | 
| presto-connector-tpcds | Ändert die Werte in der tpcds.properties-Datei in Presto. | Not available. | 
| trino-log | Ändern Sie die Werte in der log.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-config | Ändern Sie die Werte in der config.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Ändern Sie die Werte in der Trino-Datei password-authenticator.properties. | Restarts Trino-Server (for Trino) | 
| trino-env | Ändern Sie die Werte in der trino-env.sh-Datei von Trino. | Restarts Trino-Server (for Trino) | 
| trino-node | Ändern Sie die Werte in der node.properties-Datei in Trino. | Not available. | 
| trino-connector-blackhole | Ändern Sie die Werte in der blackhole.properties-Datei in Trino. | Not available. | 
| trino-connector-cassandra | Ändern Sie die Werte in der cassandra.properties-Datei in Trino. | Not available. | 
| trino-connector-delta | Ändern Sie die Werte in der delta.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Ändern Sie die Werte in der hive.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Ändern Sie die Werte in der exchange-manager.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Ändern Sie die Werte in der iceberg.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Ändern Sie die Werte in der hudi.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Ändern Sie die Werte in der jmx.properties-Datei in Trino. | Not available. | 
| trino-connector-kafka | Ändern Sie die Werte in der kafka.properties-Datei in Trino. | Not available. | 
| trino-connector-localfile | Ändern Sie die Werte in der localfile.properties-Datei in Trino. | Not available. | 
| trino-connector-memory | Ändern Sie die Werte in der memory.properties-Datei in Trino. | Not available. | 
| trino-connector-mongodb | Ändern Sie die Werte in der mongodb.properties-Datei in Trino. | Not available. | 
| trino-connector-mysql | Ändern Sie die Werte in der mysql.properties-Datei in Trino. | Not available. | 
| trino-connector-postgresql | Ändern Sie die Werte in der postgresql.properties-Datei in Trino. | Not available. | 
| trino-connector-raptor | Ändern Sie die Werte in der raptor.properties-Datei in Trino. | Not available. | 
| trino-connector-redis | Ändern Sie die Werte in der redis.properties-Datei in Trino. | Not available. | 
| trino-connector-redshift | Ändern Sie die Werte in der redshift.properties-Datei in Trino. | Not available. | 
| trino-connector-tpch | Ändern Sie die Werte in der tpch.properties-Datei in Trino. | Not available. | 
| trino-connector-tpcds | Ändern Sie die Werte in der tpcds.properties-Datei in Trino. | Not available. | 
| ranger-kms-dbks-site | Ändert die Werte in der dbks-site.xml-Datei von Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-site | Ändern Sie die Werte in der ranger-kms-site XML-Datei von Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-env | Ändert die Werte in der Ranger KMS-Umgebung. | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Ändern Sie die Werte in der kms-logback.xml-Datei von Ranger KMS. | Not available. | 
| ranger-kms-db-ca | Ändert die Werte für die CA-Datei auf S3 für die MySQL SSL-Verbindung mit Ranger KMS. | Not available. | 
| spark | Hierbei handelt es sich um von Amazon EMR zusammengestellte Einstellungen für Apache Spark. | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Ändert die Werte in der spark-defaults.conf-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-env | Ändert die Werte in der Spark-Umgebung. | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Ändert die Werte in der hive-site.xml-Datei in Spark. | Not available. | 
| spark-log4j2 | Ändern Sie die Werte in der log4j2.properties-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Ändert die Werte in der metrics.properties-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| sqoop-env | Ändert die Werte in der Sqoop-Umgebung. | Not available. | 
| sqoop-oraoop-site | Ändern Sie die Werte in der Datei oraoop-site.xml OraOop von Sqoop. | Not available. | 
| sqoop-site | Ändert die Werte in der sqoop-site.xml in Sqoop. | Not available. | 
| tez-site | Ändert die Werte in der tez-site.xml-Datei in Tez. | Restart Oozie and HiveServer2. | 
| yarn-env | Ändert die Werte in der YARN-Umgebung. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | Ändert die Werte in der yarn-site.xml-Datei in YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Ändert die Werte in der Zeppelin-Umgebung. | Restarts Zeppelin. | 
| zeppelin-site | Ändern Sie die Konfigurationseinstellungen in zeppelin-site.xml. | Restarts Zeppelin. | 
| zookeeper-config | Ändern Sie die Werte in ZooKeeper der Datei zoo.cfg. | Restarts Zookeeper server. | 
| zookeeper-logback | Ändern Sie die Werte in ZooKeeper der Datei logback.xml. | Restarts Zookeeper server. | 
| emr-metrics | Ändern Sie die emr-Metrikeinstellungen für diesen Knoten. | Restarts the CloudWatchAgent service. | 

## 7.4.0 Änderungsprotokoll
<a name="740-changelog"></a>


**Änderungsprotokoll für die Version 7.4.0 und die Versionshinweise**  

| Date | Veranstaltung | Description | 
| --- | --- | --- | 
| 2024-11-18 | Veröffentlichung von Dokumenten | Erste Veröffentlichung der Versionshinweise zu Amazon EMR 7.4.0 | 
| 2024-11-13 | Die Bereitstellung ist abgeschlossen | [Amazon EMR 7.4.0 vollständig in allen unterstützten Regionen bereitgestellt](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 2024-10-31 | Beginn der Bereitstellung | Amazon EMR 7.4.0 wurde zuerst in den ersten kommerziellen Regionen eingesetzt | 

# Amazon EMR Version 7.3.0
<a name="emr-730-release"></a>

## 7.3.0 unterstützter Lebenszyklus
<a name="emr-730-supported-lifecycle"></a>

In der folgenden Tabelle werden die unterstützten Lebenszyklusdaten für Amazon EMR Version 7.3.0 beschrieben.


| Unterstützungsphase | Date | 
| --- | --- | 
| Erstes Veröffentlichungsdatum | 16. Oktober 2024 | 
| Standardunterstützung bis | 15. Oktober 2026 | 
| Ende des Supports | 16. Oktober 2026 | 
| Ende der Lebensdauer | 16. Oktober 2027 | 

## 7.3.0-Anwendungsversionen
<a name="emr-730-app-versions"></a>

Diese Version umfasst die folgenden Anwendungen: [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html), [https://delta.io/](https://delta.io/), [https://flink.apache.org/](https://flink.apache.org/), [http://hbase.apache.org/](http://hbase.apache.org/), [https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog), [http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/), [http://hive.apache.org/](http://hive.apache.org/), [https://hudi.apache.org](https://hudi.apache.org), [http://gethue.com/](http://gethue.com/), [https://iceberg.apache.org/](https://iceberg.apache.org/), [https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/), [https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#), [https://livy.incubator.apache.org/](https://livy.incubator.apache.org/), [http://oozie.apache.org/](http://oozie.apache.org/), [https://phoenix.apache.org/](https://phoenix.apache.org/), [http://pig.apache.org/](http://pig.apache.org/), [https://prestodb.io/](https://prestodb.io/), [https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/) [http://sqoop.apache.org/](http://sqoop.apache.org/), [https://www.tensorflow.org/](https://www.tensorflow.org/), [https://tez.apache.org/](https://tez.apache.org/), [https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/), und [https://zookeeper.apache.org](https://zookeeper.apache.org).

In der folgenden Tabelle sind die in dieser Version von Amazon EMR verfügbaren Anwendungsversionen und die Anwendungsversionen der vorherigen drei Amazon-EMR-Versionen (sofern zutreffend) aufgeführt.

Einen umfassenden Verlauf der Anwendungsversionen für jede Version von Amazon EMR finden Sie in den folgenden Themen:
+ [Anwendungsversionen in Amazon-EMR-7.x-Versionen](emr-release-app-versions-7.x.md)
+ [Anwendungsversionen in Amazon-EMR-6.x-Versionen](emr-release-app-versions-6.x.md)
+ [Anwendungsversionen in Amazon-EMR-5.x-Versionen (PNG)](emr-release-app-versions-5.x.md)
+ [Anwendungsversionen in Amazon-EMR-4.x-Versionen](emr-release-app-versions-4.x.md)


**Informationen zur Anwendungsversion**  

|  | emr-7.3.0 | emr-7.2.0 | emr-7.1.0 | emr-7.0.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK for Java | 2.25.70, 1.12.747 | 2,23,18, 1,12,705 | 2,23,18, 1,12,656 | 2,20.160-amzn-0, 1,12.569 | 
| Python | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3.9 | 
| Scala | 2.12,18 | 2.12,17 | 2.12,17 | 2.12,17 | 
| AmazonCloudWatchAgent | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1.300031.1-amzn-0 | 
| Delta | 3.2.0-amzn-0 | 3.1.0 | 3.0.0 | 3.0.0 | 
| Flink | 1,18.1-amzn-2 | 1.18.1-amzn-1 | 1.18.1-amzn-0 | 1.18.0-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.4.17-amzn-7 | 2.4.17-amzn-6 | 2.4.17-amzn-5 | 2.4.17-amzn-4 | 
| HCatalog | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hadoop | 3.3.6-amzn-5 | 3.3.6-amzn-4 | 3.3.6-amzn-3 | 3.3.6-amzn-2 | 
| Hive | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hudi | 0,15,0-amzn-0 | 0,14,1-amzn-1 | 0.14.1-amzn-0 | 0.14.0-amzn-1 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1,5,2-amzn-0 | 1.5.0-amzn-0 | 1.4.3-amzn-0 | 1.4.2-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-inkubieren | 0.8.0-inkubieren | 0.8.0-inkubieren | 0.7.1-incubating | 
| MXNet |  -  | 1.9.1 | 1.9.1 | 1.9.1 | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.1.3 | 5.1.3 | 5.1.3 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0,285-amzn-1 | 0,285-amzn-0 | 0,284-amzn-0 | 0.283-amzn-1 | 
| Spark | 3.5.1-amzn-1 | 3.5.1-amzn-0 | 3.5.0-amzn-1 | 3.5.0-amzn-0 | 
| Sqoop | 1.4.7 | 1.4.7 | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.11.0 | 2.11.0 | 2.11.0 | 
| Tez | 0.10.2-amzn-10 | 0.10.2-amzn-9 | 0.10.2-amzn-8 | 0.10.2-amzn-7 | 
| Trino (PrestoSQL) | 442-amzn-0 | 436-amzn-0 | 435-amzn-0 | 426-amzn-1 | 
| Zeppelin | 0.11.1 | 0,10,1 | 0.10.1 | 0.10.1 | 
| ZooKeeper | 3.9.1-amzn-1 | 3.9.1-amzn-1 | 3.9.1-amzn-0 | 3.5.10 | 

# Einzelheiten zu den Komponenten der Version 7.3.0
<a name="emr-730-release-components-details"></a>

In der folgenden Tabelle finden Sie weitere Informationen zu den *Extras-Paketen* in Amazon EMR 7.3.0.


| Anwendung | Art der Anwendung | Package | Art Package | Version Package | 
| --- | --- | --- | --- | --- | 
|  AmazonCloudWatchAgent  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  Ranger-Kms  |  Komparsen  |  2.0.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  s3-dist-cp  |  Komparsen  |  2.33.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  Zoowärter  |  Extras  |  3.9.1. amzn.1—1. amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  zookeeper-server  |  Komparsen  |  3.9.1. amzn.1—1. amzn2023  | 
|  Flink  |  Core  |  hadoop-client  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop-HDFS  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-datanode  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-journalnode  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-namenode  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-httpfs  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop-KMS  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop-Mapreduce  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-mapreduce-historyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop-Garn  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-nodemanager  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-resourcemanager  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-timelineserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Flink  |  Core  |  Hudi  |  Komparsen  |  0.15.0.amzn.0-1.amzn2023  | 
|  Flink  |  Core  |  Ranger-Kms  |  Komparsen  |  2.0.0-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  HBase  |  Core  |  s3-dist-cp  |  Komparsen  |  2.33.0-1.amzn2023  | 
|  HCatalog  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  HCatalog  |  Core  |  mariadb-connector-java  |  Komparsen  |    | 
|  Hive  |  Core  |  hadoop-httpfs  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Hive  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Hive  |  Core  |  hive-hbase  |  Komparsen  |  3.1.3. amzn.12-1.amzn2023  | 
|  Hive  |  Core  |  mariadb-connector-java  |  Komparsen  |  2.7.2-1  | 
|  Hive  |  Core  |  s3-dist-cp  |  Komparsen  |  2.33.0-1.amzn2023  | 
|  Phoenix  |  Core  |  s3-dist-cp  |  Komparsen  |  2.33.0-1.amzn2023  | 
|  Spark  |  Core  |  Funken-Datenkern  |  Komparsen  |  3.5.1.amzn.0-1.amzn2023  | 
|  Tez  |  Core  |  Hadoop-Mapreduce  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-mapreduce-historyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-Werkzeuge  |  Komparsen  |  1.2.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-client  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop-HDFS  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-datanode  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-journalnode  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-namenode  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop-KMS  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop-Mapreduce  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-mapreduce-historyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop-Garn  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-nodemanager  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-resourcemanager  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-timelineserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  Hive  |  Komparsen  |  3.1.3. amzn.12-1.amzn2023  | 
|  Trino  |  Core  |  hive-hcatalog-server  |  Komparsen  |  3.1.3. amzn.12-1.amzn2023  | 
|  Trino  |  Core  |  mariadb-connector-java  |  Komparsen  |  2.7.2-1  | 
|  Trino  |  Core  |  Ranger-Kms  |  Komparsen  |  2.0.0-1.amzn2023  | 
|  Trino  |  Core  |  Zoowärter  |  Extras  |  3.9.1. amzn.1—1. amzn2023  | 
|  Trino  |  Core  |  zookeeper-server  |  Komparsen  |  3.9.1. amzn.1—1. amzn2023  | 
|  Trino  |  Core  |  bigtop-groovig  |  Komparsen  |  2.5.4-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-jsvc  |  Komparsen  |  1.2.4-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop  |  Extras  |  3.3.6. amzn.5-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-lzo  |  Komparsen  |  0.4.19-1.amzn2023  | 
|  Trino  |  Core  |  hive-h-Katalog  |  Extras  |  3.1.3. amzn.12-1.amzn2023  | 
|  Trino  |  Core  |  hive-jdbc  |  Komparsen  |  3.1.3. amzn.12-1.amzn2023  | 
|  Zookeeper  |  Core  |  emrfs  |  Komparsen  |  2.64.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-client  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  Hadoop-HDFS  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-datanode  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-journalnode  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-namenode  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-httpfs  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  Hadoop-KMS  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  Hadoop-Mapreduce  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-mapreduce-historyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  Hadoop-Garn  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-nodemanager  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-resourcemanager  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-timelineserver  |  Komparsen  |  3.3.6. amzn.5-1.amzn2023  | 
|  Zookeeper  |  Core  |  Ranger-Kms  |  Komparsen  |  2.0.0-1.amzn2023  | 

# 7.3.0 Allgemeine Sicherheitslücken und Sicherheitslücken
<a name="730-common-vulnerabilities-exposures"></a>

In der folgenden Tabelle sind alle aufgeführt CVEs , die sich nicht auf EMR-Cluster auswirken, die auf empfohlenen Konfigurationen von Amazon EMR 7.3.0 ausgeführt werden. Amazon EMR ist in Bezug auf die Verfügbarkeit von Fixes auf Upstream-Open-Source-Software angewiesen und stellt die neueste stabile Version als Teil der Core Engine-Komponenten innerhalb von 90 Tagen nach Überprüfung der Fixes durch Amazon EMR bereit.

Diese Tabelle wurde am 3. Oktober 2024 aktualisiert.


| CVE-ID | Schweregrad | URL für CVE-Details | 
| --- | --- | --- | 
|  CVE-2015-1832  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2016-5018  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2018-11307  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-14718  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14719  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14721  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-19360  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19362  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-7489  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-14379  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14540  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16335  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16942  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16943  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-17267  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20444  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20444](https://nvd.nist.gov/vuln/detail/CVE-2019-20444)  | 
|  CVE-2019-20445  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20445](https://nvd.nist.gov/vuln/detail/CVE-2019-20445)  | 
|  CVE-2020-8840  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9546  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2022—1471  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022—1471  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022—1471  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022—37865  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022—39135  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-46337  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2022-46337  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2023-44981  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-44981  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-44981  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2012-0881  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-0881](https://nvd.nist.gov/vuln/detail/CVE-2012-0881)  | 
|  CVE-2013-4002  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2013-4002](https://nvd.nist.gov/vuln/detail/CVE-2013-4002)  | 
|  CVE-2015-2156  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-2156](https://nvd.nist.gov/vuln/detail/CVE-2015-2156)  | 
|  CVE-2015-5237  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2016-6796  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2017-18640  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-18640](https://nvd.nist.gov/vuln/detail/CVE-2017-18640)  | 
|  CVE-2017-18640  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-18640](https://nvd.nist.gov/vuln/detail/CVE-2017-18640)  | 
|  CVE-2018-1000180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-1000180](https://nvd.nist.gov/vuln/detail/CVE-2018-1000180)  | 
|  CVE-2018-12022  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12023  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12-023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2019-0205  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-12086  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12-086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-14439  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-16869  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16869](https://nvd.nist.gov/vuln/detail/CVE-2019-16869)  | 
|  CVE-2020-10650  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10672  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10969  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11112  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11113  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11619  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-13936  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13936](https://nvd.nist.gov/vuln/detail/CVE-2020-13936)  | 
|  CVE-2020-13949  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14062  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14195  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-24616  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28052  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-28052](https://nvd.nist.gov/vuln/detail/CVE-2020-28052)  | 
|  CVE-2020-35490  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35491  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36181  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36183  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36184  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36186  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36187  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36188  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36518  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2021-20190  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-31684  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-31684  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-34538  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-35515  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-35515](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)  | 
|  CVE-2021-35516  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-35516](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)  | 
|  CVE-2021-35517  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-35517](https://nvd.nist.gov/vuln/detail/CVE-2021-35517)  | 
|  CVE-2021-36090  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-36090](https://nvd.nist.gov/vuln/detail/CVE-2021-36090)  | 
|  CVE-2021-37136  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-37136](https://nvd.nist.gov/vuln/detail/CVE-2021-37136)  | 
|  CVE-2021-37137  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-37137](https://nvd.nist.gov/vuln/detail/CVE-2021-37137)  | 
|  CVE-2022-25647  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-25857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-25857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022-3509  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022—3510  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022—3510  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022—3510  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022—37866  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-40149  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40150  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40152  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40152](https://nvd.nist.gov/vuln/detail/CVE-2022-40152)  | 
|  CVE-20242003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-202245685  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45688  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45688](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)  | 
|  CVE-2022—45693  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022—45693  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022—45693  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46751  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-1370  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1436  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-34453  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34454  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34455  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-3635  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-36478  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-36478](https://nvd.nist.gov/vuln/detail/CVE-2023-36478)  | 
|  CVE-2023-36478  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-36478](https://nvd.nist.gov/vuln/detail/CVE-2023-36478)  | 
|  CVE-2023-39410  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-43642  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43642  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-50387  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-50387](https://nvd.nist.gov/vuln/detail/CVE-2023-50387)  | 
|  CVE-2023-5072  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-6378  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-21634  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-21634](https://nvd.nist.gov/vuln/detail/CVE-2024-21634)  | 

## Versionshinweise zu 7.3.0
<a name="emr-730-relnotes"></a>

Die folgenden Versionshinweise enthalten Informationen für Amazon EMR Version 7.3.0. Die Änderungen beziehen sich auf 7.3.0.

**Neue Features**
+ **Anwendungs-Upgrades** – Amazon EMR 7.3.0 application upgrades include Delta 3.2.0-amzn-0, Hudi 0.15.0-amzn-0, TensorFlow 2.16.1, Trino 442, and Zeppelin 0.11.1.
+ Diese Version fügt 22 Open-Source-Endpunkte hinzu, die die Verschlüsselung während der Übertragung über das Netzwerk unterstützen. Diese Verbesserung umfasst Open-Source-Frameworks wie Hadoop, Hive, Tez, Phoenix und Flink. HBase Wenn Sie die Verschlüsselung während der Übertragung aktiviert haben und eine Verbindung zu diesen Endpunkten herstellen möchten, müssen Sie möglicherweise Ihren Code ändern, um die TLS-Kommunikation zu unterstützen. Sie können TLS für jeden dieser Endpunkte nach Bedarf deaktivieren. Eine vollständige Liste der unterstützten Endpunkte finden Sie unter [Grundlegendes zur Verschlüsselung bei der Übertragung.](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-encryption-support-matrix.html)
+ Mit Amazon EMR 7.3.0 unterstützt Apache Hive with Iceberg jetzt den AWS Glue-Datenkatalog als Metastore. Dies bietet Ihnen Vorteile wie ein zentrales Repository zum Speichern von Metadaten, das automatische Crawlen von Datenquellen und das Extrahieren von Metadaten sowie die Integration mit anderen Services für reibungslose Workflows.

**Bekannte Probleme**
+ Python 3.11 wird von EMR Studio nicht unterstützt.
+ Wenn Sie Verschlüsselung bei der Übertragung und Kerberos-Authentifizierung verwenden, können Sie Spark-Anwendungen, die vom Hive-Metastore abhängig sind, nicht verwenden. Dieses Problem wurde in [HIVE-16340](https://issues.apache.org/jira/browse/HIVE-16340) behoben und wird in [SPARK-44114](https://issues.apache.org/jira/browse/SPARK-44114) vollständig behoben, wenn Open-Source-Spark auf Hive 3 aktualisiert werden kann. In der Zwischenzeit können Sie dieses Problem vorübergehend umgehen, indem Sie auf einstellen. `hive.metastore.use.SSL` `false` Weitere Informationen finden Sie unter [Konfigurieren von Anwendungen](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-configure-apps.html).
  + Wenn Sie die Kerberos-Authentifizierung nicht verwenden, müssen Sie Spark für die Verwendung von SSL konfigurieren. Stellen Sie dazu bei der Bereitstellung Ihres Clusters die folgenden Konfigurationen ein.

    ```
    [{
        "Classification": "spark-defaults",
        "Properties": {
            "spark.hadoop.hive.metastore.truststore.path": "/usr/share/aws/emr/security/conf/keystore-thrift.jks",
            "spark.hadoop.hive.metastore.use.SSL": "true"
        }
    }]
    ```
+ Wenn Sie benutzerdefinierte Domains verwenden, funktionieren einige Links in der Spark History Server-Benutzeroberfläche in der AWS Konsole möglicherweise nicht. Laden Sie das folgende Skript in einen S3-Bucket hoch und [fügen Sie dann einen Schritt](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-add-steps-console.html) zur Verwendung des Shell-Skripts hinzu.

  ```
  #!/bin/bash
  
  if grep -q ":8042" /etc/nginx/nginx.conf; then
      sudo sed -i '=s#\^(\\/nm\\/(?<nodeAddress>.*:8042)\\/(?<url>.*)\$)#^(\\/nm\\/(?<nodeAddress>(\\.|-|[a-zA-Z0-9])*:8042)\\/(?<url>(node|conf|logs|stacks|jmx).*)\$)#g' /etc/nginx/nginx.conf
  else
      sudo sed -i 's#\^(\\/nm\\/(?<nodeAddress>.*:8044)\\/(?<url>.*)\$)#^(\\/nm\\/(?<nodeAddress>(\\.|-|[a-zA-Z0-9])*:8044)\\/(?<url>(node|conf|logs|stacks|jmx).*)\$)#g' /etc/nginx/nginx.conf
  fi
  
  sudo systemctl restart nginx
  ```
+  **HBase Tabellenerstellung in Hive mit Glue-Katalog** — Von EMR-7.3.0 bis EMR-7.10.0 gibt es aufgrund der Hive Iceberg-Integration einen Fehler, der dazu führt, dass die HBase Tabellenerstellung in Hive fehlschlägt, wenn Glue Data Catalog als Metastore verwendet wird. Bitte wenden Sie sich an das Support-Team, wenn Sie auf dieses Problem stoßen. AWS 
+  **Tez UI** — Von EMR-7.3 bis EMR-7.10 gibt es einen Fehler, bei dem der Zugriff auf die Tez-Benutzeroberfläche über die YARN Resource Manager Web UI fehlschlägt, wenn die Verschlüsselung während der Übertragung aktiviert ist. Dies liegt daran, dass der YARN-Proxy versucht, das HTTP-Protokoll zu verwenden, während die Tez-Benutzeroberfläche HTTPS benötigt. Bitte ändern Sie die `tez.tez-ui.history-url.base` Konfiguration in den Feldern `tez-site` von `http` bis, `https` um dieses Problem zu beheben.

**Änderungen, Verbesserungen und behobene Probleme**
+  *Ab Spark 3.3.1 (unterstützt in EMR-Versionen 6.10 und höher) werden alle Executors auf einem Stilllegungshost in einen neuen Status versetzt, der als DECOMMISSIONING-Status bezeichnet wird. `ExecutorState`* Die Executoren, die außer Betrieb genommen werden, können von Yarn nicht zur Zuweisung von Aufgaben verwendet werden. Daher werden bei Bedarf neue Executoren für die ausgeführten Aufgaben angefordert. Wenn Sie also Spark DRA deaktivieren, während Sie EMR Managed Scaling, EMR Auto Scaling oder einen beliebigen benutzerdefinierten Skalierungsmechanismus auf EMR-EC2-Clustern verwenden, fordert Yarn möglicherweise die maximal zulässigen Executoren für jeden Job an. Um dieses Problem zu vermeiden, lassen Sie die `spark.dynamicAllocation.enabled` Eigenschaft auf gesetzt `TRUE` (was die Standardeinstellung ist), wenn Sie die oben genannte Kombination von Funktionen verwenden. Darüber hinaus können Sie auch minimale und maximale Executor-Beschränkungen festlegen, indem Sie Werte `spark.dynamicAllocation.maxExecutors` und `spark.dynamicAllocation.minExecutors` Eigenschaften für Ihre Spark-Jobs festlegen, um die Anzahl der Executoren zu begrenzen, die während der Ausführung des Jobs zugewiesen werden. 
+ Um die TLS-Hostnamenverifizierung für YARN zu unterstützen, ändert diese Version die `yarn.resourcemanager.hostname` Konfiguration von der IP-Adresse der primären Instanz auf den privaten DNS-Namen der Primärinstanz.
+ [MXNet Das Projekt hat das](https://github.com/apache/mxnet) Ende seiner Laufzeit erreicht und ist nun archiviert. [Amazon EMR Version 7.2.0](emr-720-release.md)ist die letzte Version, die beinhaltet MXNet.
+ Wenn Sie einen Cluster mit *der neuesten Patch-Version* von Amazon EMR 5.36 oder höher, 6.6 oder höher oder 7.0 oder höher starten, verwendet Amazon EMR die neueste Version von Amazon Linux 2023 oder Amazon Linux 2 für das standardmäßige Amazon EMR-AMI. Weitere Informationen finden Sie unter [Verwenden des standardmäßigen Amazon-Linux-AMI für Amazon EMR.](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-default-ami.html)    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/emr/latest/ReleaseGuide/emr-730-release.html)

## 7.3.0-Standardversionen von Java
<a name="emr-730-jdk"></a>

Amazon EMR Version 7.3 und höher wird standardmäßig mit Amazon Corretto 17 (basiert auf OpenJDK) für Anwendungen geliefert, die Corretto 17 (JDK 17) unterstützen, mit Ausnahme von Apache Livy.

Die folgende Tabelle zeigt die Standard-Java-Versionen für Anwendungen in Amazon EMR 7.3.0. Wenn Sie die Standard-JVM auf Ihrem Cluster ändern möchten, folgen Sie den Anweisungen unter [Anwendungen für die Verwendung einer bestimmten Java Virtual Machine konfigurieren](configuring-java8.md) für jede Anwendung, die auf dem Cluster ausgeführt wird. Sie können nur eine Java-Laufzeit-Version für einen Cluster verwenden. Amazon EMR unterstützt nicht die Ausführung verschiedener Knoten oder Anwendungen auf verschiedenen Laufzeitversionen auf demselben Cluster.


| Anwendung | Java-/Amazon-Corretto-Version (Standard ist fett gedruckt) | 
| --- | --- | 
| Delta | 17, 11, 8 | 
| Flink | 17, 11, 8 | 
| HBase | 17, 11, 8 | 
| HCatalog | 17, 11, 8 | 
| Hadoop | 17, 11, 8 | 
| Hive | 17, 11, 8 | 
| Hudi | 17, 11, 8 | 
| Iceberg | 17, 11, 8 | 
| Livy | 17, 11, 8 | 
| Oozie | 17, 11, 8 | 
| Phoenix | 17, 11, 8 | 
| PrestoDB | 8 | 
| Spark | 17, 11, 8 | 
| Spark RAPIDS | 17, 11, 8 | 
| Sqoop | 8 | 
| Tez | 17, 11, 8 | 
| Trino | 21, 17 | 
| Zeppelin | 8 | 
| Pig | 8 | 
| Zookeeper | 17, 11, 8 | 

## 7.3.0-Komponentenversionen
<a name="emr-730-components"></a>

Die Komponenten, die Amazon EMR mit dieser Version installiert, sind nachstehend aufgeführt. Einige werden als Teil von Big-Data-Anwendungspaketen installiert. Andere sind nur für Amazon EMR verfügbar und werden für Systemprozesse und -Features installiert. Diese beginnen in der Regel mit `emr` oder `aws`. Big-Data-Anwendungspakete in der aktuellsten Amazon-EMR-Version sind in der Regel die aktuelle Version, die in der Community zu finden ist. Wir stellen Community-Versionen in Amazon EMR so schnell wie möglich zur Verfügung.

Einige Komponenten in Amazon EMR unterscheiden sich von Community-Versionen. Diese Komponenten verfügen über eine Versionsbezeichnung in der Form `CommunityVersion-amzn-EmrVersion`. Der `EmrVersion` beginnt bei 0. Wenn zum Beispiel eine Open-Source-Community-Komponente mit dem Namen `myapp-component` der Version 2.2 dreimal für die Aufnahme in verschiedene Amazon-EMR-Versionen geändert wurde, wird ihre Version als `2.2-amzn-2` aufgeführt.


| Komponente | Version | Description | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | Ein Java-Agent, der Metriken von Anwendungs-Daemons sammelt. | 
| delta | 3.2.0-amzn-0 | Delta Lake ist ein offenes Tabellenformat für riesige analytische Datensätze | 
| emr-amazon-cloudwatch-agent | 1,300032,2-amzn-0 | Eine Anwendung, die interne Metriken auf Systemebene und benutzerdefinierte Anwendungsmetriken von Amazon-EC2-Instances erfasst. | 
| emr-ddb | 5,5,0 | Amazon DynamoDB-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| emr-goodies | 3.12.0 | Praktische Bibliotheken für das Hadoop-Ökosystem. | 
| emr-kinesis | 3.16.0 | Amazon Kinesis-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| emr-notebook-env | 1.16.0 | Conda Env für EMR-Notebooks, das Jupyter Enterprise Gateway enthält | 
| emr-s3-dist-cp | 2.33.0 | Verteilte Kopieranwendung, die für Amazon S3 optimiert ist. | 
| emr-s3-select | 2.12.0 | EMR S3Select-Konnektor | 
| emr-wal-cli | 1.3.0 | Cli wird für die emrwal list/deletion verwendet. | 
| emrfs | 2,64,0 | Amazon S3-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| flink-client | 1.18.1-amzn-2 | Apache Flink-Clientskripts und -Anwendungen für die Befehlszeile. | 
| flink-jobmanager-config | 1.18.1-amzn-2 | Verwaltung von Ressourcen auf EMR-Knoten für Apache JobManager Flink. | 
| hadoop-client | 3.3.6-amzn-5 | Hadoop-Befehlszeilen-Clients wie z. B. "hdfs", "Hadoop" oder "Garn". | 
| hadoop-hdfs-datanode | 3.3.6-amzn-5 | HDFS-Service auf Knotenebene zum Speichern von Blöcken. | 
| hadoop-hdfs-library | 3.3.6-amzn-5 | HDFS-Client und -Bibliothek für die Befehlszeile | 
| hadoop-hdfs-namenode | 3.3.6-amzn-5 | HDFS-Service für die Nachverfolgung von Dateinamen und Block-Speicherorten. | 
| hadoop-hdfs-journalnode | 3.3.6-amzn-5 | HDFS-Service zum Verwalten des Hadoop-Dateisystemjournals auf HA-Clustern. | 
| hadoop-httpfs-server | 3.3.6-amzn-5 | HTTP-Endpunkt für HDFS-Operationen. | 
| hadoop-kms-server | 3.3.6-amzn-5 | Kryptografischer Schlüsselverwaltungsserver, der auf der Hadoop-API basiert. KeyProvider  | 
| hadoop-mapred | 3.3.6-amzn-5 | MapReduce Execution Engine-Bibliotheken zum Ausführen einer Anwendung. MapReduce  | 
| hadoop-yarn-nodemanager | 3.3.6-amzn-5 | YARN-Service für die Verwaltung von Containern auf einem einzelnen Knoten. | 
| hadoop-yarn-resourcemanager | 3.3.6-amzn-5 | YARN-Service für Zuweisung und Verwaltung von Cluster-Ressourcen und verteilten Anwendungen. | 
| hadoop-yarn-timeline-server | 3.3.6-amzn-5 | Service für das Abrufen von aktuellen und historischen Informationen für YARN-Anwendungen. | 
| hbase-hmaster | 2.4.17-amzn-7 | Dienst für einen HBase Cluster, der für die Koordination der Regionen und die Ausführung von Verwaltungsbefehlen zuständig ist. | 
| hbase-region-server | 2.4.17-amzn-7 | Service für die Versorgung einer oder mehrerer Regionen. HBase  | 
| hbase-client | 2.4.17-amzn-7 | HBase Befehlszeilen-Client. | 
| hbase-rest-server | 2.4.17-amzn-7 | Dienst, der einen HTTP-Endpunkt bereitstellt für. RESTful HBase | 
| hbase-thrift-server | 2.4.17-amzn-7 | Dienst, der einen Thrift-Endpunkt für bietet. HBase | 
| hbase-operator-tools | 2.4.17-amzn-7 | Reparatur-Tool für Apache-Cluster. HBase  | 
| hcatalog-client | 3.1.3-amzn-12 | Der "hcat"-Befehlszeilen-Client-für das Bearbeiten des hcatalog-Servers. | 
| hcatalog-server | 3.1.3-amzn-12 | Bereitstellung von Diensten HCatalog, eine Tabellen- und Speicherverwaltungsebene für verteilte Anwendungen. | 
| hcatalog-webhcat-server | 3.1.3-amzn-12 | HTTP-Endpunkt, der eine REST-Schnittstelle für bereitstellt. HCatalog | 
| hive-client | 3.1.3-amzn-12 | Hive-Befehlszeilen-Client. | 
| hive-hbase | 3.1.3-amzn-12 | Hive-hbase client. | 
| hive-metastore-server | 3.1.3-amzn-12 | Service für den Zugriff auf den Hive-Metastore (ein semantisches Repository für die Speicherung von Metadaten für SQL zu Hadoop-Operationen). | 
| hive-server2 | 3.1.3-amzn-12 | Service zur Annahme von Hive-Abfragen als Webanfragen. | 
| hudi | 0,15,0-amzn-0 | Inkrementelles Verarbeitungs-Framework zur Versorgung der Datenpipline mit geringer Latenz und hoher Effizienz. | 
| hudi-presto | 0,15,0-amzn-0 | Bundle-Bibliothek zum Ausführen von Presto mit Hudi. | 
| hudi-trino | 0,15,0-amzn-0 | Bündel-Bibliothek zum Ausführen von Trino mit Hudi. | 
| hudi-spark | 0,15,0-amzn-0 | Bündel-Bibliothek zum Ausführen von Spark mit Hudi. | 
| hue-server | 4.11.0 | Webanwendung für die Analyse von Daten mithilfe von Hadoop-Anwendungen. | 
| iceberg | 1,5,2-amzn-0 | Apache Iceberg ist ein offenes Tabellenformat für sehr große analytische Datensätze | 
| jupyterhub | 1.5.0 | Multi-User-Server für Jupyter-Notebooks | 
| livy-server | 0.8.0-inkubieren | REST-Schnittstelle für die Interaktion mit Apache Spark | 
| nginx | 1.12.1 | nginx [engine x] ist ein HTTP- und Reverse-Proxy-Server. | 
| mariadb-server | 5.5.68\$1 | MariaDB-Datenbankserver. | 
| nvidia-cuda | 12.3,0 | Nvidia-Treiber und Cuda-Toolkit | 
| oozie-client | 5.2.1 | Oozie-Befehlszeilen-Client. | 
| oozie-server | 5.2.1 | Service für die Annahme von Oozie Workflow-Anforderungen. | 
| opencv | 4.7.0 | Open Source Computer Vision Library. | 
| phoenix-library | 5.1.3 | Die Phoenix-Bibliotheken für den Server und den Client | 
| phoenix-connectors | 6.0.0 | Apache-Phoenix-Konnektoren für Spark-3 | 
| phoenix-query-server | 6.0.0 | Ein schlanker Server für den Zugriff auf JDBC und Protokollpuffer sowie den Zugriff auf die Avatica-API über das JSON-Format.  | 
| presto-coordinator | 0,285-amzn-1 | Service zur Annahme von Abfragen und die Verwaltung der Abfrageausführung der Presto-Worker. | 
| presto-worker | 0,285-amzn-1 | Service für das Ausführen von Teilen einer Abfrage. | 
| presto-client | 0,285-amzn-1 | Presto-Befehlszeilenclient, der auf den Standby-Mastern eines HA-Clusters installiert ist, auf denen der Presto-Server nicht gestartet wird. | 
| trino-coordinator | 442-amzn-0 | Service zur Annahme von Abfragen und Verwaltung der Abfrageausführung der Trino-Worker. | 
| trino-worker | 442-amzn-0 | Service für das Ausführen von Teilen einer Abfrage. | 
| trino-client | 442-amzn-0 | Trino-Befehlszeilenclient, der auf den Standby-Mastern eines HA-Clusters installiert ist, auf denen der Trino-Server nicht gestartet wird. | 
| pig-client | 0.17.0 | Pig-Befehlszeilen-Client. | 
| r | 4.3.2 | The R Project for Statistical Computing (Software zur statistischen Datenverarbeitung) | 
| ranger-kms-server | 2.0.0 | Apache Ranger Key Management System | 
| spark-client | 3.5.1-amzn-1 | Spark-Befehlszeilen-Clients. | 
| spark-history-server | 3.5.1-amzn-1 | Web-Benutzeroberfläche zum Anzeigen von protokollierten Ereignissen für die gesamte Lebensdauer einer abgeschlossenen Spark-Anwendung. | 
| spark-on-yarn | 3.5.1-amzn-1 | In-Memory-Ausführungs-Engine für YARN. | 
| spark-yarn-slave | 3.5.1-amzn-1 | Apache Spark-Bibliotheken, die von YARN-Slaves benötigt werden. | 
| spark-rapids | 24.06.1-amzn-0 | Nvidia Spark RAPIDS-Plugin, das Apache Spark beschleunigt mit. GPUs | 
| sqoop-client | 1.4.7 | Apache Sqoop-Befehlszeilen-Client. | 
| tensorflow | 2.16.1 | TensorFlow Open-Source-Softwarebibliothek für leistungsstarke numerische Berechnungen. | 
| tez-on-yarn | 0.10.2-amzn-10 | Die Tez-YARN-Anwendung und -Bibliotheken. | 
| tez-on-worker | 0,102-amzn-10 | Die Tez-YARN-Anwendung und Bibliotheken für Worker-Knoten. | 
| zeppelin-server | 0.11.1 | Webbasiertes Notizbuch, das interaktive Datenanalysen ermöglicht. | 
| zookeeper-server | 3.9.1-amzn-1 | Zentraler Service für die Verwaltung von Konfigurationsinformationen, die Benennung, die Bereitstellung verteilter Synchronisierung und die Bereitstellung von Gruppenservices. | 
| zookeeper-client | 3.9.1-amzn-1 | ZooKeeper Befehlszeilen-Client. | 

## 7.3.0 Konfigurationsklassifizierungen
<a name="emr-730-class"></a>

Mithilfe von Konfigurationsklassifizierungen können Sie Anwendungen anpassen. Diese entsprechen häufig einer XML-Konfigurationsdatei für die Anwendung, z. B. `hive-site.xml` Weitere Informationen finden Sie unter [Anwendungen konfigurieren](emr-configure-apps.md).

Aktionen zur Neukonfiguration treten auf, wenn Sie eine Konfiguration für Instance-Gruppen in einem laufenden Cluster angeben. Amazon EMR initiiert nur Rekonfigurationsaktionen für die Klassifizierungen, die Sie ändern. Weitere Informationen finden Sie unter [Eine Instance-Gruppe in einem laufenden Cluster neu konfigurieren](emr-configure-apps-running-cluster.md).


**emr-7.3.0-Klassifizierungen**  

| Klassifizierungen | Description | Aktionen zur Neukonfiguration | 
| --- | --- | --- | 
| capacity-scheduler | Ändert die Werte in der capacity-scheduler.xml-Datei in Hadoop. | Restarts the ResourceManager service. | 
| container-executor | Ändern Sie die Werte in der Datei „container-executor.cfg“ Datei von Hadoop YARN. | Not available. | 
| container-log4j | Ändert die Werte in der container-log4j.properties-Datei in Hadoop YARN. | Not available. | 
| core-site | Ändert die Werte in der core-site.xml-Datei in Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Ändern Sie die Docker-bezogenen Einstellungen. | Not available. | 
| emrfs-site | Ändert die EMRFS-Einstellungen. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | Ändert die flink-conf.yaml-Einstellungen. | Restarts Flink history server. | 
| flink-log4j | Ändert die log4j.properties-Einstellungen für Flink. | Restarts Flink history server. | 
| flink-log4j-session | Ändern Sie die Einstellungen von Flink log4j-session.properties für die Sitzung. Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | Ändert die log4j-cli.properties-Einstellungen für Flink. | Restarts Flink history server. | 
| hadoop-env | Ändert die Werte in der Hadoop-Umgebung für alle Hadoop-Komponenten. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Ändert die Werte in der log4j.properties-Datei in Hadoop. | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Ändert die SSL-Server-Konfiguration in Hadoop. | Not available. | 
| hadoop-ssl-client | Ändert die SSL-Client-Konfiguration in Hadoop. | Not available. | 
| hbase | Von Amazon EMR kuratierte Einstellungen für Apache. HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | Werte in HBase der Umgebung ändern. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | Ändern Sie die Werte in der Datei HBase hbase-log4j.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | Ändern Sie die Werte in der Datei hadoop-metrics2-hbase.properties. HBase | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | Ändern Sie HBase die Werte in der Datei hbase-policy.xml. | Not available. | 
| hbase-site | Ändern Sie die Werte in HBase der Datei hbase-site.xml. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | Konfiguriert die HDFS-Verschlüsselungszonen. | This classification should not be reconfigured. | 
| hdfs-env | Ändert die Werte in der HDFS-Umgebung. | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | Ändert die Werte in der hdfs-site.xml-Datei in HDFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | Werte in HCatalog der Umgebung ändern. | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | Ändern Sie die Werte in HCatalog's jndi.properties. | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | Ändern Sie die Werte in .xml HCatalog. proto-hive-site | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | Werte in der HCatalog HCat Webumgebung ändern. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | Ändern Sie die Werte in den HCat log4j2.properties von HCatalog Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | Ändern Sie die Werte in der Datei webhcat-site.xml von HCatalog WebHCat. | Restarts Hive WebHCat server. | 
| hive | Hierbei handelt es sich um von Amazon EMR zusammengestellte Einstellungen für Apache Hive. | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Ändert die Werte in der beeline-log4j2.properties-Datei in Hive. | Not available. | 
| hive-parquet-logging | Ändert die Werte in der parquet-logging.properties-Datei in Hive. | Not available. | 
| hive-env | Ändert die Werte in der Hive-Umgebung. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Ändern Sie die Werte in der Datei hive-exec-log 4j2.properties von Hive. | Not available. | 
| hive-llap-daemon-log4j2 | Ändern Sie die Werte in der Datei 4j2.properties von Hive. llap-daemon-log | Not available. | 
| hive-log4j2 | Ändert die Werte in der hive-log4j2.properties-Datei in Hive. | Not available. | 
| hive-site | Ändert die Werte in der hive-site.xml-Datei in Hive. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Ändert die Werte in der hiveserver2-site.xml-Datei von Server2 in Hive. | Not available. | 
| hue-ini | Ändert die Werte in der INI-Datei in Hue. | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | Ändert die Werte in der HTTPFS-Umgebung. | Restarts Hadoop Httpfs service. | 
| httpfs-site | Ändert die Werte in der httpfs-site.xml-Datei in Hadoop. | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Ändert die Werte in der kms-acls.xml-Datei in Hadoop. | Not available. | 
| hadoop-kms-env | Ändert die Werte in der KMS-Umgebung in Hadoop. | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Das KMS-Java-Home von Hadoop ändern | Not available. | 
| hadoop-kms-log4j | Ändert die Werte in der kms-log4j.properties-Datei in Hadoop. | Not available. | 
| hadoop-kms-site | Ändert die Werte in der kms-site.xml-Datei in Hadoop. | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Ändern der Werte in der Hudi-Umgebung. | Not available. | 
| hudi-defaults | Ändern Sie die Werte in der hudi-defaults.conf-Datei in Hudi. | Not available. | 
| iceberg-defaults | Ändern Sie die Werte in der iceberg-defaults.conf-Datei von Iceberg. | Not available. | 
| delta-defaults | Ändern Sie die Werte in der delta-defaults.conf-Datei von Delta. | Not available. | 
| jupyter-notebook-conf | Ändert die Werte in der jupyter\$1notebook\$1config.py-Datei in Jupyter Notebook. | Not available. | 
| jupyter-hub-conf | Ändern Sie die Werte in JupyterHubs der Datei jupyterhub\$1config.py. | Not available. | 
| jupyter-s3-conf | Konfigurieren Sie die S3-Persistenz für Jupyter Notebooks. | Not available. | 
| jupyter-sparkmagic-conf | Ändert die Werte in der config.json-Datei in Sparkmagic. | Not available. | 
| livy-conf | Ändert die Werte in der livy.conf-Datei von Livy. | Restarts Livy Server. | 
| livy-env | Ändert die Werte in der Livy-Umgebung. | Restarts Livy Server. | 
| livy-log4j2 | Ändern Sie die log4j2.properties-Einstellungen für Livy. | Restarts Livy Server. | 
| mapred-env | Ändern Sie die Werte in der MapReduce Anwendungsumgebung. | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | Ändern Sie die Werte in der Datei mapred-site.xml der MapReduce Anwendung. | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Ändert die Werte in der Oozie-Umgebung. | Restarts Oozie. | 
| oozie-log4j | Ändert die Werte in der oozie-log4j.properties-Datei in Oozie. | Restarts Oozie. | 
| oozie-site | Ändert die Werte in der oozie-site.xml-Datei in Oozie. | Restarts Oozie. | 
| phoenix-hbase-metrics | Ändert die Werte in der hadoop-metrics2-hbase.properties-Datei in Phoenix. | Not available. | 
| phoenix-hbase-site | Ändert die Werte in der hbase-site.xml-Datei in Phoenix. | Not available. | 
| phoenix-log4j | Ändert die Werte in der log4j.properties-Datei in Phoenix. | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Ändert die Werte in der hadoop-metrics2-phoenix.properties-Datei in Phoenix. | Not available. | 
| pig-env | Ändert die Werte in der Pig-Umgebung. | Not available. | 
| pig-properties | Ändert die Werte in der pig.properties-Datei in Pig. | Restarts Oozie. | 
| pig-log4j | Ändert die Werte in der log4j.properties-Datei in Pig. | Not available. | 
| presto-log | Ändert die Werte in der log.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Ändert die Werte in der config.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Ändern Sie Werte in der Presto-Datei password-authenticator.properties. | Not available. | 
| presto-env | Ändern Sie die Werte in der presto-env.sh-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Ändern Sie die Werte in der node.properties-Datei in Presto. | Not available. | 
| presto-connector-blackhole | Ändert die Werte in der blackhole.properties-Datei in Presto. | Not available. | 
| presto-connector-cassandra | Ändert die Werte in der cassandra.properties-Datei in Presto. | Not available. | 
| presto-connector-hive | Ändert die Werte in der hive.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Ändert die Werte in der jmx.properties-Datei in Presto. | Not available. | 
| presto-connector-kafka | Ändert die Werte in der kafka.properties-Datei in Presto. | Not available. | 
| presto-connector-lakeformation | Ändern Sie die Werte in der lakeformation.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Ändert die Werte in der localfile.properties-Datei in Presto. | Not available. | 
| presto-connector-memory | Ändert die Werte in der memory.properties-Datei in Presto. | Not available. | 
| presto-connector-mongodb | Ändert die Werte in der mongodb.properties-Datei in Presto. | Not available. | 
| presto-connector-mysql | Ändert die Werte in der mysql.properties-Datei in Presto. | Not available. | 
| presto-connector-postgresql | Ändert die Werte in der postgresql.properties-Datei in Presto. | Not available. | 
| presto-connector-raptor | Ändert die Werte in der raptor.properties-Datei in Presto. | Not available. | 
| presto-connector-redis | Ändert die Werte in der redis.properties-Datei in Presto. | Not available. | 
| presto-connector-redshift | Ändert die Werte in der redshift.properties-Datei. | Not available. | 
| presto-connector-tpch | Ändert die Werte in der tpch.properties-Datei in Presto. | Not available. | 
| presto-connector-tpcds | Ändert die Werte in der tpcds.properties-Datei in Presto. | Not available. | 
| trino-log | Ändern Sie die Werte in der log.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-config | Ändern Sie die Werte in der config.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Ändern Sie die Werte in der Trino-Datei password-authenticator.properties. | Restarts Trino-Server (for Trino) | 
| trino-env | Ändern Sie die Werte in der trino-env.sh-Datei von Trino. | Restarts Trino-Server (for Trino) | 
| trino-node | Ändern Sie die Werte in der node.properties-Datei in Trino. | Not available. | 
| trino-connector-blackhole | Ändern Sie die Werte in der blackhole.properties-Datei in Trino. | Not available. | 
| trino-connector-cassandra | Ändern Sie die Werte in der cassandra.properties-Datei in Trino. | Not available. | 
| trino-connector-delta | Ändern Sie die Werte in der delta.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Ändern Sie die Werte in der hive.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Ändern Sie die Werte in der exchange-manager.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Ändern Sie die Werte in der iceberg.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Ändern Sie die Werte in der hudi.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Ändern Sie die Werte in der jmx.properties-Datei in Trino. | Not available. | 
| trino-connector-kafka | Ändern Sie die Werte in der kafka.properties-Datei in Trino. | Not available. | 
| trino-connector-localfile | Ändern Sie die Werte in der localfile.properties-Datei in Trino. | Not available. | 
| trino-connector-memory | Ändern Sie die Werte in der memory.properties-Datei in Trino. | Not available. | 
| trino-connector-mongodb | Ändern Sie die Werte in der mongodb.properties-Datei in Trino. | Not available. | 
| trino-connector-mysql | Ändern Sie die Werte in der mysql.properties-Datei in Trino. | Not available. | 
| trino-connector-postgresql | Ändern Sie die Werte in der postgresql.properties-Datei in Trino. | Not available. | 
| trino-connector-raptor | Ändern Sie die Werte in der raptor.properties-Datei in Trino. | Not available. | 
| trino-connector-redis | Ändern Sie die Werte in der redis.properties-Datei in Trino. | Not available. | 
| trino-connector-redshift | Ändern Sie die Werte in der redshift.properties-Datei in Trino. | Not available. | 
| trino-connector-tpch | Ändern Sie die Werte in der tpch.properties-Datei in Trino. | Not available. | 
| trino-connector-tpcds | Ändern Sie die Werte in der tpcds.properties-Datei in Trino. | Not available. | 
| ranger-kms-dbks-site | Ändert die Werte in der dbks-site.xml-Datei von Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-site | Ändern Sie die Werte in der ranger-kms-site XML-Datei von Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-env | Ändert die Werte in der Ranger KMS-Umgebung. | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Ändern Sie die Werte in der kms-logback.xml-Datei von Ranger KMS. | Not available. | 
| ranger-kms-db-ca | Ändert die Werte für die CA-Datei auf S3 für die MySQL SSL-Verbindung mit Ranger KMS. | Not available. | 
| spark | Hierbei handelt es sich um von Amazon EMR zusammengestellte Einstellungen für Apache Spark. | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Ändert die Werte in der spark-defaults.conf-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-env | Ändert die Werte in der Spark-Umgebung. | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Ändert die Werte in der hive-site.xml-Datei in Spark. | Not available. | 
| spark-log4j2 | Ändern Sie die Werte in der log4j2.properties-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Ändert die Werte in der metrics.properties-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| sqoop-env | Ändert die Werte in der Sqoop-Umgebung. | Not available. | 
| sqoop-oraoop-site | Ändern Sie die Werte in der Datei oraoop-site.xml OraOop von Sqoop. | Not available. | 
| sqoop-site | Ändert die Werte in der sqoop-site.xml in Sqoop. | Not available. | 
| tez-site | Ändert die Werte in der tez-site.xml-Datei in Tez. | Restart Oozie and HiveServer2. | 
| yarn-env | Ändert die Werte in der YARN-Umgebung. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | Ändert die Werte in der yarn-site.xml-Datei in YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Ändert die Werte in der Zeppelin-Umgebung. | Restarts Zeppelin. | 
| zeppelin-site | Ändern Sie die Konfigurationseinstellungen in zeppelin-site.xml. | Restarts Zeppelin. | 
| zookeeper-config | Ändern Sie die Werte in ZooKeeper der Datei zoo.cfg. | Restarts Zookeeper server. | 
| zookeeper-logback | Ändern Sie die Werte in ZooKeeper der Datei logback.xml. | Restarts Zookeeper server. | 
| emr-metrics | Ändern Sie die emr-Metrikeinstellungen für diesen Knoten. | Restarts the CloudWatchAgent service. | 

## 7.3.0 Änderungsprotokoll
<a name="730-changelog"></a>


**Änderungsprotokoll für Version 7.3.0 und Versionshinweise**  

| Date | Veranstaltung | Description | 
| --- | --- | --- | 
| 2024-10-17 | Veröffentlichung von Dokumenten | Erste Veröffentlichung der Versionshinweise zu Amazon EMR 7.3.0 | 
| 2024-10-16 | Die Bereitstellung ist abgeschlossen | [Amazon EMR 7.3.0 vollständig in allen unterstützten Regionen bereitgestellt](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 2024-10-14 | Erstversion | Amazon EMR 7.3.0 wurde zuerst in den ersten kommerziellen Regionen eingesetzt | 

# Amazon EMR Version 7.2.0
<a name="emr-720-release"></a>

## Von 7.2.0 unterstützter Lebenszyklus
<a name="emr-720-supported-lifecycle"></a>

In der folgenden Tabelle werden die unterstützten Lebenszyklusdaten für Amazon EMR Version 7.2.0 beschrieben.


| Unterstützungsphase | Date | 
| --- | --- | 
| Erstes Veröffentlichungsdatum | 25. Juli 2024 | 
| Standardunterstützung bis | 24. Juli 2026 | 
| Ende des Supports | 25. Juli 2026 | 
| Ende der Lebensdauer | 25. Juli 2027 | 

## 7.2.0-Anwendungsversionen
<a name="emr-720-app-versions"></a>

Diese Version umfasst die folgenden Anwendungen: [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html), [https://delta.io/](https://delta.io/), [https://flink.apache.org/](https://flink.apache.org/), [http://hbase.apache.org/](http://hbase.apache.org/), [https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog), [http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/), [http://hive.apache.org/](http://hive.apache.org/), [https://hudi.apache.org](https://hudi.apache.org), [http://gethue.com/](http://gethue.com/), [https://iceberg.apache.org/](https://iceberg.apache.org/), [https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/), [https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#), [https://livy.incubator.apache.org/](https://livy.incubator.apache.org/), [https://mxnet.incubator.apache.org/](https://mxnet.incubator.apache.org/), [http://oozie.apache.org/](http://oozie.apache.org/), [https://phoenix.apache.org/](https://phoenix.apache.org/), [http://pig.apache.org/](http://pig.apache.org/), [https://prestodb.io/](https://prestodb.io/) [https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/), [http://sqoop.apache.org/](http://sqoop.apache.org/), [https://www.tensorflow.org/](https://www.tensorflow.org/), [https://tez.apache.org/](https://tez.apache.org/), [https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/), und [https://zookeeper.apache.org](https://zookeeper.apache.org).

In der folgenden Tabelle sind die in dieser Version von Amazon EMR verfügbaren Anwendungsversionen und die Anwendungsversionen der vorherigen drei Amazon-EMR-Versionen (sofern zutreffend) aufgeführt.

Einen umfassenden Verlauf der Anwendungsversionen für jede Version von Amazon EMR finden Sie in den folgenden Themen:
+ [Anwendungsversionen in Amazon-EMR-7.x-Versionen](emr-release-app-versions-7.x.md)
+ [Anwendungsversionen in Amazon-EMR-6.x-Versionen](emr-release-app-versions-6.x.md)
+ [Anwendungsversionen in Amazon-EMR-5.x-Versionen (PNG)](emr-release-app-versions-5.x.md)
+ [Anwendungsversionen in Amazon-EMR-4.x-Versionen](emr-release-app-versions-4.x.md)


**Informationen zur Anwendungsversion**  

|  | emr-7.3.0 | emr-7.2.0 | emr-7.1.0 | emr-7.0.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK for Java | 2.25.70, 1.12.747 | 2,23,18, 1,12,705 | 2,23,18, 1,12,656 | 2,20.160-amzn-0, 1,12.569 | 
| Python | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3.9 | 
| Scala | 2.12,18 | 2.12,17 | 2.12,17 | 2.12,17 | 
| AmazonCloudWatchAgent | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1.300031.1-amzn-0 | 
| Delta | 3.2.0-amzn-0 | 3.1.0 | 3.0.0 | 3.0.0 | 
| Flink | 1,18.1-amzn-2 | 1.18.1-amzn-1 | 1.18.1-amzn-0 | 1.18.0-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.4.17-amzn-7 | 2.4.17-amzn-6 | 2.4.17-amzn-5 | 2.4.17-amzn-4 | 
| HCatalog | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hadoop | 3.3.6-amzn-5 | 3.3.6-amzn-4 | 3.3.6-amzn-3 | 3.3.6-amzn-2 | 
| Hive | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hudi | 0,15,0-amzn-0 | 0,14,1-amzn-1 | 0.14.1-amzn-0 | 0.14.0-amzn-1 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1,5,2-amzn-0 | 1.5.0-amzn-0 | 1.4.3-amzn-0 | 1.4.2-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-inkubieren | 0.8.0-inkubieren | 0.8.0-inkubieren | 0.7.1-incubating | 
| MXNet |  -  | 1.9.1 | 1.9.1 | 1.9.1 | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.1.3 | 5.1.3 | 5.1.3 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0,285-amzn-1 | 0,285-amzn-0 | 0,284-amzn-0 | 0.283-amzn-1 | 
| Spark | 3.5.1-amzn-1 | 3.5.1-amzn-0 | 3.5.0-amzn-1 | 3.5.0-amzn-0 | 
| Sqoop | 1.4.7 | 1.4.7 | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.11.0 | 2.11.0 | 2.11.0 | 
| Tez | 0.10.2-amzn-10 | 0.10.2-amzn-9 | 0.10.2-amzn-8 | 0.10.2-amzn-7 | 
| Trino (PrestoSQL) | 442-amzn-0 | 436-amzn-0 | 435-amzn-0 | 426-amzn-1 | 
| Zeppelin | 0.11.1 | 0,10,1 | 0.10.1 | 0.10.1 | 
| ZooKeeper | 3.9.1-amzn-1 | 3.9.1-amzn-1 | 3.9.1-amzn-0 | 3.5.10 | 

# Einzelheiten zu den Komponenten der Version 7.2.0
<a name="emr-720-release-components-details"></a>

In der folgenden Tabelle finden Sie weitere Informationen zu den *Extras-Paketen* in Amazon EMR 7.2.0.


| Anwendung | Art der Anwendung | Package | Art Package | Version Package | 
| --- | --- | --- | --- | --- | 
|  AmazonCloudWatchAgent  |  Core  |  hadoop-hdfs-journalnode  |  Extras  |  3.3.6. amzn.4-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  Ranger-Kms  |  Komparsen  |  2.0.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  s3-dist-cp  |  Komparsen  |  2.32.0-1.amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  Zoowärter  |  Extras  |  3.9.1. amzn.1—1. amzn2023  | 
|  AmazonCloudWatchAgent  |  Core  |  zookeeper-server  |  Komparsen  |  3.9.1. amzn.1—1. amzn2023  | 
|  Flink  |  Core  |  hadoop-client  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop-HDFS  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-datanode  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-journalnode  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-hdfs-namenode  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-httpfs  |  Extras  |  3.3.6. amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop-KMS  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop-Mapreduce  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-mapreduce-historyserver  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop-Garn  |  Extras  |  3.3.6. amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-nodemanager  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-resourcemanager  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  hadoop-yarn-timelineserver  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Flink  |  Core  |  Hudi  |  Komparsen  |  0.14.1.amzn.1-1.amzn2023  | 
|  Flink  |  Core  |  Ranger-Kms  |  Komparsen  |  2.0.0-1.amzn2023  | 
|  Flink  |  Core  |  Hadoop  |  Extras  |  3.3.6. amzn.4-1.amzn2023  | 
|  HBase  |  Core  |  s3-dist-cp  |  Komparsen  |  2.32.0-1.amzn2023  | 
|  HCatalog  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  HCatalog  |  Core  |  mariadb-connector-java  |  Komparsen  |  2.7.2-1  | 
|  Hive  |  Core  |  hadoop-httpfs  |  Extras  |  3.3.6. amzn.4-1.amzn2023  | 
|  Hive  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Hive  |  Core  |  hive-hbase  |  Komparsen  |  3.1.3. amzn.11-1.amzn2023  | 
|  Hive  |  Core  |  mariadb-connector-java  |  Komparsen  |  2.7.2-1  | 
|  Hive  |  Core  |  s3-dist-cp  |  Komparsen  |  2.32.0-1.amzn2023  | 
|  Phoenix  |  Core  |  s3-dist-cp  |  Komparsen  |  2.32.0-1.amzn2023  | 
|  Spark  |  Core  |  Funken-Datenkern  |  Komparsen  |  3.5.1.amzn.0-1.amzn2023  | 
|  Tez  |  Core  |  Hadoop-Mapreduce  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-mapreduce-historyserver  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Tez  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-Werkzeuge  |  Komparsen  |  1.2.0-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-client  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop-HDFS  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-datanode  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-journalnode  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-hdfs-namenode  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop-KMS  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop-Mapreduce  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-mapreduce-historyserver  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop-Garn  |  Extras  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-nodemanager  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-resourcemanager  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-yarn-timelineserver  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  Hive  |  Komparsen  |  3.1.3. amzn.11-1.amzn2023  | 
|  Trino  |  Core  |  hive-hcatalog-server  |  Komparsen  |  3.1.3. amzn.11-1.amzn2023  | 
|  Trino  |  Core  |  mariadb-connector-java  |  Komparsen  |  2.7.2-1  | 
|  Trino  |  Core  |  Ranger-Kms  |  Komparsen  |  2.0.0-1.amzn2023  | 
|  Trino  |  Core  |  Zoowärter  |  Extras  |  3.9.1. amzn.1—1. amzn2023  | 
|  Trino  |  Core  |  zookeeper-server  |  Komparsen  |  3.9.1. amzn.1—1. amzn2023  | 
|  Trino  |  Core  |  bigtop-groovig  |  Komparsen  |  2.5.4-1.amzn2023  | 
|  Trino  |  Core  |  bigtop-jsvc  |  Komparsen  |  1.2.4-1.amzn2023  | 
|  Trino  |  Core  |  Hadoop  |  Extras  |  3.3.6. amzn.4-1.amzn2023  | 
|  Trino  |  Core  |  hadoop-lzo  |  Komparsen  |  0.4.19-1.amzn2023  | 
|  Trino  |  Core  |  hive-h-Katalog  |  Extras  |  3.1.3. amzn.11-1.amzn2023  | 
|  Trino  |  Core  |  hive-jdbc  |  Komparsen  |  3.1.3. amzn.11-1.amzn2023  | 
|  Zookeeper  |  Core  |  emrfs  |  Komparsen  |  2.63.0-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-client  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Zookeeper  |  Core  |  Hadoop-HDFS  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-datanode  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-journalnode  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-hdfs-namenode  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-httpfs  |  Extras  |  3.3.6. amzn.4-1.amzn2023  | 
|  Zookeeper  |  Core  |  Hadoop-KMS  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Zookeeper  |  Core  |  Hadoop-Mapreduce  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-mapreduce-historyserver  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Zookeeper  |  Core  |  Hadoop-Garn  |  Extras  |  3.3.6. amzn.4-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-nodemanager  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-proxyserver  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-resourcemanager  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Zookeeper  |  Core  |  hadoop-yarn-timelineserver  |  Komparsen  |  3.3.6. amzn.4-1.amzn2023  | 
|  Zookeeper  |  Core  |  Ranger-Kms  |  Komparsen  |  2.0.0-1.amzn2023  | 

# 7.2.0 Allgemeine Sicherheitslücken und Sicherheitslücken
<a name="720-common-vulnerabilities-exposures"></a>

In der folgenden Tabelle sind alle aufgeführt CVEs , die sich nicht auf EMR-Cluster auswirken, die auf empfohlenen Konfigurationen von Amazon EMR 7.2.0 ausgeführt werden. Amazon EMR ist in Bezug auf die Verfügbarkeit von Fixes auf Upstream-Open-Source-Software angewiesen und stellt die neueste stabile Version als Teil der Core Engine-Komponenten innerhalb von 90 Tagen nach Überprüfung der Fixes durch Amazon EMR bereit.

Diese Tabelle wurde am 15. September 2024 aktualisiert.


| CVE-ID | Schweregrad | URL für CVE-Details | 
| --- | --- | --- | 
|  CVE-2015-1832  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-1832](https://nvd.nist.gov/vuln/detail/CVE-2015-1832)  | 
|  CVE-2015-4852  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-4852](https://nvd.nist.gov/vuln/detail/CVE-2015-4852)  | 
|  CVE-2015-7501  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-7501](https://nvd.nist.gov/vuln/detail/CVE-2015-7501)  | 
|  CVE-2016-5018  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-5018](https://nvd.nist.gov/vuln/detail/CVE-2016-5018)  | 
|  CVE-2017-1000487  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-1000487](https://nvd.nist.gov/vuln/detail/CVE-2017-1000487)  | 
|  CVE-2017-12629  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-12629](https://nvd.nist.gov/vuln/detail/CVE-2017-12629)  | 
|  CVE-2017-15095  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2017-15095  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-15095](https://nvd.nist.gov/vuln/detail/CVE-2017-15095)  | 
|  CVE-2017-17485  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2017-17485  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-17485](https://nvd.nist.gov/vuln/detail/CVE-2017-17485)  | 
|  CVE-2017-7525  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-7525](https://nvd.nist.gov/vuln/detail/CVE-2017-7525)  | 
|  CVE-2017-7657  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-7657](https://nvd.nist.gov/vuln/detail/CVE-2017-7657)  | 
|  CVE-2017-7658  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-7658](https://nvd.nist.gov/vuln/detail/CVE-2017-7658)  | 
|  CVE-2018-11307  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-11307  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-11307  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11307](https://nvd.nist.gov/vuln/detail/CVE-2018-11307)  | 
|  CVE-2018-14718  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14718  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14718  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14718](https://nvd.nist.gov/vuln/detail/CVE-2018-14718)  | 
|  CVE-2018-14719  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14719  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14719  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14719](https://nvd.nist.gov/vuln/detail/CVE-2018-14719)  | 
|  CVE-2018-14720  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14720  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14720  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14720](https://nvd.nist.gov/vuln/detail/CVE-2018-14720)  | 
|  CVE-2018-14721  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-14721  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-14721  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-14721](https://nvd.nist.gov/vuln/detail/CVE-2018-14721)  | 
|  CVE-2018-17190  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-17190](https://nvd.nist.gov/vuln/detail/CVE-2018-17190)  | 
|  CVE-2018-19360  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19360  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19360](https://nvd.nist.gov/vuln/detail/CVE-2018-19360)  | 
|  CVE-2018-19361  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19361  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19361  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19361](https://nvd.nist.gov/vuln/detail/CVE-2018-19361)  | 
|  CVE-2018-19362  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-19362  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-19362  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-19362](https://nvd.nist.gov/vuln/detail/CVE-2018-19362)  | 
|  CVE-2018-7489  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2018-7489  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2018-7489  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-7489](https://nvd.nist.gov/vuln/detail/CVE-2018-7489)  | 
|  CVE-2019-10202  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-10202](https://nvd.nist.gov/vuln/detail/CVE-2019-10202)  | 
|  CVE-2019-14379  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14379  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14379  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14379  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14379](https://nvd.nist.gov/vuln/detail/CVE-2019-14379)  | 
|  CVE-2019-14540  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14540  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14540  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14540  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14540](https://nvd.nist.gov/vuln/detail/CVE-2019-14540)  | 
|  CVE-2019-14892  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14892  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14892  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14892  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14892](https://nvd.nist.gov/vuln/detail/CVE-2019-14892)  | 
|  CVE-2019-14893  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-14893  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-14893  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14893](https://nvd.nist.gov/vuln/detail/CVE-2019-14893)  | 
|  CVE-2019-16335  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16335  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16335  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16335  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16335](https://nvd.nist.gov/vuln/detail/CVE-2019-16335)  | 
|  CVE-2019-16942  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16942  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16942  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16942  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16942](https://nvd.nist.gov/vuln/detail/CVE-2019-16942)  | 
|  CVE-2019-16943  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-16943  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-16943  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-16943  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16943](https://nvd.nist.gov/vuln/detail/CVE-2019-16943)  | 
|  CVE-2019-17195  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17195](https://nvd.nist.gov/vuln/detail/CVE-2019-17195)  | 
|  CVE-2019-17195  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17195](https://nvd.nist.gov/vuln/detail/CVE-2019-17195)  | 
|  CVE-2019-17267  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17267  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17267  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17267  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17267](https://nvd.nist.gov/vuln/detail/CVE-2019-17267)  | 
|  CVE-2019-17531  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-17531  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-17531  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-17531  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17531](https://nvd.nist.gov/vuln/detail/CVE-2019-17531)  | 
|  CVE-2019-20330  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20330  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20330  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20330  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20330](https://nvd.nist.gov/vuln/detail/CVE-2019-20330)  | 
|  CVE-2019-20444  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20444](https://nvd.nist.gov/vuln/detail/CVE-2019-20444)  | 
|  CVE-2019-20444  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20444](https://nvd.nist.gov/vuln/detail/CVE-2019-20444)  | 
|  CVE-2019-20445  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20445](https://nvd.nist.gov/vuln/detail/CVE-2019-20445)  | 
|  CVE-2019-20445  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-20445](https://nvd.nist.gov/vuln/detail/CVE-2019-20445)  | 
|  CVE-2020-7692  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-7692](https://nvd.nist.gov/vuln/detail/CVE-2020-7692)  | 
|  CVE-2020-7692  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-7692](https://nvd.nist.gov/vuln/detail/CVE-2020-7692)  | 
|  CVE-2020-8840  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-8840  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-8840  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-8840  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-8840](https://nvd.nist.gov/vuln/detail/CVE-2020-8840)  | 
|  CVE-2020-9480  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9480](https://nvd.nist.gov/vuln/detail/CVE-2020-9480)  | 
|  CVE-2020-9546  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9546  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9546  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9546  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9546](https://nvd.nist.gov/vuln/detail/CVE-2020-9546)  | 
|  CVE-2020-9547  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9547  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9547  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9547  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9547](https://nvd.nist.gov/vuln/detail/CVE-2020-9547)  | 
|  CVE-2020-9548  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2020-9548  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2020-9548  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2020-9548  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9548](https://nvd.nist.gov/vuln/detail/CVE-2020-9548)  | 
|  CVE-2021-26291  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-26291](https://nvd.nist.gov/vuln/detail/CVE-2021-26291)  | 
|  CVE-2021-26291  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-26291](https://nvd.nist.gov/vuln/detail/CVE-2021-26291)  | 
|  CVE-2021-32797  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-32797](https://nvd.nist.gov/vuln/detail/CVE-2021-32797)  | 
|  CVE-2021-32798  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-32798](https://nvd.nist.gov/vuln/detail/CVE-2021-32798)  | 
|  CVE-2021-35958  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-35958](https://nvd.nist.gov/vuln/detail/CVE-2021-35958)  | 
|  CVE-2021-37404  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-37404](https://nvd.nist.gov/vuln/detail/CVE-2021-37404)  | 
|  CVE-2022—1471  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022—1471  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022—1471  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022—1471  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—1471](https://nvd.nist.gov/vuln/detail/CVE-2022-1471)  | 
|  CVE-2022-25168  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25168](https://nvd.nist.gov/vuln/detail/CVE-2022-25168)  | 
|  CVE-2022-26612  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 26612](https://nvd.nist.gov/vuln/detail/CVE-2022-26612)  | 
|  CVE-2022-32532  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 32532](https://nvd.nist.gov/vuln/detail/CVE-2022-32532)  | 
|  CVE-2022—33980  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 33980](https://nvd.nist.gov/vuln/detail/CVE-2022-33980)  | 
|  CVE-2022—37865  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 37865](https://nvd.nist.gov/vuln/detail/CVE-2022-37865)  | 
|  CVE-2022—39135  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 39135](https://nvd.nist.gov/vuln/detail/CVE-2022-39135)  | 
|  CVE-2022-40664  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 40664](https://nvd.nist.gov/vuln/detail/CVE-2022-40664)  | 
|  CVE-2022-42889  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 42889](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)  | 
|  CVE-2022-46337  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2022-46337  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2022-46337  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46337](https://nvd.nist.gov/vuln/detail/CVE-2022-46337)  | 
|  CVE-2023-38647  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-38647](https://nvd.nist.gov/vuln/detail/CVE-2023-38647)  | 
|  CVE-2023-38647  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-38647](https://nvd.nist.gov/vuln/detail/CVE-2023-38647)  | 
|  CVE-2023-44981  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-44981  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-44981  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-44981  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-44981  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2023-44981  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-44981](https://nvd.nist.gov/vuln/detail/CVE-2023-44981)  | 
|  CVE-2024-1597  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-1597](https://nvd.nist.gov/vuln/detail/CVE-2024-1597)  | 
|  CVE-2024-1597  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-1597](https://nvd.nist.gov/vuln/detail/CVE-2024-1597)  | 
|  CVE-2024-1597  |  KRITISCH  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-1597](https://nvd.nist.gov/vuln/detail/CVE-2024-1597)  | 
|  CVE-2012-0881  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-0881](https://nvd.nist.gov/vuln/detail/CVE-2012-0881)  | 
|  CVE-2012-0881  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2012-0881](https://nvd.nist.gov/vuln/detail/CVE-2012-0881)  | 
|  CVE-2013-4002  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2013-4002](https://nvd.nist.gov/vuln/detail/CVE-2013-4002)  | 
|  CVE-2013-4002  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2013-4002](https://nvd.nist.gov/vuln/detail/CVE-2013-4002)  | 
|  CVE-2014-0114  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2014-01-14](https://nvd.nist.gov/vuln/detail/CVE-2014-0114)  | 
|  CVE-2014-0114  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2014-01-14](https://nvd.nist.gov/vuln/detail/CVE-2014-0114)  | 
|  CVE-2015-2080  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-2080](https://nvd.nist.gov/vuln/detail/CVE-2015-2080)  | 
|  CVE-2015-2156  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-2156](https://nvd.nist.gov/vuln/detail/CVE-2015-2156)  | 
|  CVE-2015-2156  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-2156](https://nvd.nist.gov/vuln/detail/CVE-2015-2156)  | 
|  CVE-2015-5237  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2015-5237  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-5237](https://nvd.nist.gov/vuln/detail/CVE-2015-5237)  | 
|  CVE-2015-6420  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2015-6420](https://nvd.nist.gov/vuln/detail/CVE-2015-6420)  | 
|  CVE-2016-1000338  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-1000338](https://nvd.nist.gov/vuln/detail/CVE-2016-1000338)  | 
|  CVE-2016-1000340  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-1000340](https://nvd.nist.gov/vuln/detail/CVE-2016-1000340)  | 
|  CVE-2016-1000342  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-1000342](https://nvd.nist.gov/vuln/detail/CVE-2016-1000342)  | 
|  CVE-2016-1000343  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-1000343](https://nvd.nist.gov/vuln/detail/CVE-2016-1000343)  | 
|  CVE-2016-1000344  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-1000344](https://nvd.nist.gov/vuln/detail/CVE-2016-1000344)  | 
|  CVE-2016-1000352  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-1000352](https://nvd.nist.gov/vuln/detail/CVE-2016-1000352)  | 
|  CVE-2016-6796  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2016-6796](https://nvd.nist.gov/vuln/detail/CVE-2016-6796)  | 
|  CVE-2017-1000034  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-1000034](https://nvd.nist.gov/vuln/detail/CVE-2017-1000034)  | 
|  CVE-2017-12612  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-12612](https://nvd.nist.gov/vuln/detail/CVE-2017-12612)  | 
|  CVE-2017-15288  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-15288](https://nvd.nist.gov/vuln/detail/CVE-2017-15288)  | 
|  CVE-2017-18640  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-18640](https://nvd.nist.gov/vuln/detail/CVE-2017-18640)  | 
|  CVE-2017-18640  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-18640](https://nvd.nist.gov/vuln/detail/CVE-2017-18640)  | 
|  CVE-2017-5637  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-5637](https://nvd.nist.gov/vuln/detail/CVE-2017-5637)  | 
|  CVE-2017-7656  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-7656](https://nvd.nist.gov/vuln/detail/CVE-2017-7656)  | 
|  CVE-2017-7687  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-7687](https://nvd.nist.gov/vuln/detail/CVE-2017-7687)  | 
|  CVE-2017-9735  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-9735](https://nvd.nist.gov/vuln/detail/CVE-2017-9735)  | 
|  CVE-2017-9790  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2017-9790](https://nvd.nist.gov/vuln/detail/CVE-2017-9790)  | 
|  CVE-2018-10054  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10054](https://nvd.nist.gov/vuln/detail/CVE-2018-10054)  | 
|  CVE-2018-10936  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-10936](https://nvd.nist.gov/vuln/detail/CVE-2018-10936)  | 
|  CVE-2018-11793  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11793](https://nvd.nist.gov/vuln/detail/CVE-2018-11793)  | 
|  CVE-2018-11804  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-11804](https://nvd.nist.gov/vuln/detail/CVE-2018-11804)  | 
|  CVE-2018-12022  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12022  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12022  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12022](https://nvd.nist.gov/vuln/detail/CVE-2018-12022)  | 
|  CVE-2018-12023  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12-023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-12023  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12-023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-12023  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-12-023](https://nvd.nist.gov/vuln/detail/CVE-2018-12023)  | 
|  CVE-2018-3258  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-3258](https://nvd.nist.gov/vuln/detail/CVE-2018-3258)  | 
|  CVE-2018-3827  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-3827](https://nvd.nist.gov/vuln/detail/CVE-2018-3827)  | 
|  CVE-2018-3831  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-3831](https://nvd.nist.gov/vuln/detail/CVE-2018-3831)  | 
|  CVE-2018-5968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2018-5968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-5968](https://nvd.nist.gov/vuln/detail/CVE-2018-5968)  | 
|  CVE-2018-8012  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-8012](https://nvd.nist.gov/vuln/detail/CVE-2018-8012)  | 
|  CVE-2018-8768  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2018-8768](https://nvd.nist.gov/vuln/detail/CVE-2018-8768)  | 
|  CVE-2019-0204  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-0204](https://nvd.nist.gov/vuln/detail/CVE-2019-0204)  | 
|  CVE-2019-0205  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-0205  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-0205](https://nvd.nist.gov/vuln/detail/CVE-2019-0205)  | 
|  CVE-2019-10086  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-10086](https://nvd.nist.gov/vuln/detail/CVE-2019-10086)  | 
|  CVE-2019-10086  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-10086](https://nvd.nist.gov/vuln/detail/CVE-2019-10086)  | 
|  CVE-2019-10086  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-10086](https://nvd.nist.gov/vuln/detail/CVE-2019-10086)  | 
|  CVE-2019-10086  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-10086](https://nvd.nist.gov/vuln/detail/CVE-2019-10086)  | 
|  CVE-2019-10099  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-10099](https://nvd.nist.gov/vuln/detail/CVE-2019-10099)  | 
|  CVE-2019-10172  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-10172](https://nvd.nist.gov/vuln/detail/CVE-2019-10172)  | 
|  CVE-2019-12086  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12-086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12086  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12-086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12086  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12-086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-12086  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-12-086](https://nvd.nist.gov/vuln/detail/CVE-2019-12086)  | 
|  CVE-2019-14439  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-14439  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-14439  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-14439  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-14439](https://nvd.nist.gov/vuln/detail/CVE-2019-14439)  | 
|  CVE-2019-16869  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16869](https://nvd.nist.gov/vuln/detail/CVE-2019-16869)  | 
|  CVE-2019-16869  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-16869](https://nvd.nist.gov/vuln/detail/CVE-2019-16869)  | 
|  CVE-2019-17566  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17566](https://nvd.nist.gov/vuln/detail/CVE-2019-17566)  | 
|  CVE-2019-17566  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-17566](https://nvd.nist.gov/vuln/detail/CVE-2019-17566)  | 
|  CVE-2019-7611  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2019-7611](https://nvd.nist.gov/vuln/detail/CVE-2019-7611)  | 
|  CVE-2020-10650  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10650  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10650  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10650  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10650](https://nvd.nist.gov/vuln/detail/CVE-2020-10650)  | 
|  CVE-2020-10672  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10672  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10672  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10672  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10672](https://nvd.nist.gov/vuln/detail/CVE-2020-10672)  | 
|  CVE-2020-10673  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10673  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10673  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10673  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10673](https://nvd.nist.gov/vuln/detail/CVE-2020-10673)  | 
|  CVE-2020-10968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10968  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10968](https://nvd.nist.gov/vuln/detail/CVE-2020-10968)  | 
|  CVE-2020-10969  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-10969  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-10969  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-10969  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-10969](https://nvd.nist.gov/vuln/detail/CVE-2020-10969)  | 
|  CVE-2020-11111  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11111  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11111  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11111  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11111](https://nvd.nist.gov/vuln/detail/CVE-2020-11111)  | 
|  CVE-2020-11112  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11112  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11112  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11112](https://nvd.nist.gov/vuln/detail/CVE-2020-11112)  | 
|  CVE-2020-11113  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11113  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11113  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11113](https://nvd.nist.gov/vuln/detail/CVE-2020-11113)  | 
|  CVE-2020-11619  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11619  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11619  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11619](https://nvd.nist.gov/vuln/detail/CVE-2020-11619)  | 
|  CVE-2020-11620  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11620  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11620  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11620  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11620](https://nvd.nist.gov/vuln/detail/CVE-2020-11620)  | 
|  CVE-2020-11988  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-11988](https://nvd.nist.gov/vuln/detail/CVE-2020-11988)  | 
|  CVE-2020-13692  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13692](https://nvd.nist.gov/vuln/detail/CVE-2020-13692)  | 
|  CVE-2020-13936  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13936](https://nvd.nist.gov/vuln/detail/CVE-2020-13936)  | 
|  CVE-2020-13949  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-13949  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-13949](https://nvd.nist.gov/vuln/detail/CVE-2020-13949)  | 
|  CVE-2020-14060  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14060  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14060  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14060  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14060](https://nvd.nist.gov/vuln/detail/CVE-2020-14060)  | 
|  CVE-2020-14061  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14061  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14061  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14061  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14061](https://nvd.nist.gov/vuln/detail/CVE-2020-14061)  | 
|  CVE-2020-14062  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14062  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14062  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14062  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14062](https://nvd.nist.gov/vuln/detail/CVE-2020-14062)  | 
|  CVE-2020-14195  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-14195  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-14195  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-14195  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-14195](https://nvd.nist.gov/vuln/detail/CVE-2020-14195)  | 
|  CVE-2020-17533  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-17533](https://nvd.nist.gov/vuln/detail/CVE-2020-17533)  | 
|  CVE-2020-24616  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24616  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24616  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24616  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24616](https://nvd.nist.gov/vuln/detail/CVE-2020-24616)  | 
|  CVE-2020-24750  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-24750  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-24750  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-24750  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-24750](https://nvd.nist.gov/vuln/detail/CVE-2020-24750)  | 
|  CVE-2020-25649  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-25649  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-25649  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-25649  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-25649](https://nvd.nist.gov/vuln/detail/CVE-2020-25649)  | 
|  CVE-2020-28491  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-28491](https://nvd.nist.gov/vuln/detail/CVE-2020-28491)  | 
|  CVE-2020-35211  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35211](https://nvd.nist.gov/vuln/detail/CVE-2020-35211)  | 
|  CVE-2020-35490  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35490  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35490](https://nvd.nist.gov/vuln/detail/CVE-2020-35490)  | 
|  CVE-2020-35491  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35491  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35491](https://nvd.nist.gov/vuln/detail/CVE-2020-35491)  | 
|  CVE-2020-35728  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-35728  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-35728](https://nvd.nist.gov/vuln/detail/CVE-2020-35728)  | 
|  CVE-2020-36179  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36179  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36179](https://nvd.nist.gov/vuln/detail/CVE-2020-36179)  | 
|  CVE-2020-36180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36180  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36180](https://nvd.nist.gov/vuln/detail/CVE-2020-36180)  | 
|  CVE-2020-36181  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36181  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36181](https://nvd.nist.gov/vuln/detail/CVE-2020-36181)  | 
|  CVE-2020-36182  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36182  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36182](https://nvd.nist.gov/vuln/detail/CVE-2020-36182)  | 
|  CVE-2020-36183  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36183  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36183](https://nvd.nist.gov/vuln/detail/CVE-2020-36183)  | 
|  CVE-2020-36184  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36184  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36184](https://nvd.nist.gov/vuln/detail/CVE-2020-36184)  | 
|  CVE-2020-36185  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36185  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36185](https://nvd.nist.gov/vuln/detail/CVE-2020-36185)  | 
|  CVE-2020-36186  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36186  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36186](https://nvd.nist.gov/vuln/detail/CVE-2020-36186)  | 
|  CVE-2020-36187  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36187  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36187](https://nvd.nist.gov/vuln/detail/CVE-2020-36187)  | 
|  CVE-2020-36188  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36188  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36188](https://nvd.nist.gov/vuln/detail/CVE-2020-36188)  | 
|  CVE-2020-36189  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36189  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36189](https://nvd.nist.gov/vuln/detail/CVE-2020-36189)  | 
|  CVE-2020-36518  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-36518  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-36518](https://nvd.nist.gov/vuln/detail/CVE-2020-36518)  | 
|  CVE-2020-9492  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2020-9492](https://nvd.nist.gov/vuln/detail/CVE-2020-9492)  | 
|  CVE-2021-20190  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-20190  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-20190](https://nvd.nist.gov/vuln/detail/CVE-2021-20190)  | 
|  CVE-2021-22573  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22573](https://nvd.nist.gov/vuln/detail/CVE-2021-22573)  | 
|  CVE-2021-22573  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22573](https://nvd.nist.gov/vuln/detail/CVE-2021-22573)  | 
|  CVE-2021-22573  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-22573](https://nvd.nist.gov/vuln/detail/CVE-2021-22573)  | 
|  CVE-2021-25646  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-25646](https://nvd.nist.gov/vuln/detail/CVE-2021-25646)  | 
|  CVE-2021-26919  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-26919](https://nvd.nist.gov/vuln/detail/CVE-2021-26919)  | 
|  CVE-2021-28165  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-28165](https://nvd.nist.gov/vuln/detail/CVE-2021-28165)  | 
|  CVE-2021-31684  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-31684  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-31684  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-31684](https://nvd.nist.gov/vuln/detail/CVE-2021-31684)  | 
|  CVE-2021-33036  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-33036](https://nvd.nist.gov/vuln/detail/CVE-2021-33036)  | 
|  CVE-2021-33813  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-33813](https://nvd.nist.gov/vuln/detail/CVE-2021-33813)  | 
|  CVE-2021-33813  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-33813](https://nvd.nist.gov/vuln/detail/CVE-2021-33813)  | 
|  CVE-2021-34538  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-34538  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-34538](https://nvd.nist.gov/vuln/detail/CVE-2021-34538)  | 
|  CVE-2021-35515  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-35515](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)  | 
|  CVE-2021-35515  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-35515](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)  | 
|  CVE-2021-35515  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-35515](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)  | 
|  CVE-2021-35515  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-35515](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)  | 
|  CVE-2021-35515  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-35515](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)  | 
|  CVE-2021-35515  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-35515](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)  | 
|  CVE-2021-35515  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-35515](https://nvd.nist.gov/vuln/detail/CVE-2021-35515)  | 
|  CVE-2021-35516  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-35516](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)  | 
|  CVE-2021-35516  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-35516](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)  | 
|  CVE-2021-35516  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-35516](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)  | 
|  CVE-2021-35516  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-35516](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)  | 
|  CVE-2021-35516  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-35516](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)  | 
|  CVE-2021-35516  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-35516](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)  | 
|  CVE-2021-35516  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-35516](https://nvd.nist.gov/vuln/detail/CVE-2021-35516)  | 
|  CVE-2021-35517  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-35517](https://nvd.nist.gov/vuln/detail/CVE-2021-35517)  | 
|  CVE-2021-35517  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-35517](https://nvd.nist.gov/vuln/detail/CVE-2021-35517)  | 
|  CVE-2021-35517  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-35517](https://nvd.nist.gov/vuln/detail/CVE-2021-35517)  | 
|  CVE-2021-35517  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-35517](https://nvd.nist.gov/vuln/detail/CVE-2021-35517)  | 
|  CVE-2021-35517  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-35517](https://nvd.nist.gov/vuln/detail/CVE-2021-35517)  | 
|  CVE-2021-36090  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-36090](https://nvd.nist.gov/vuln/detail/CVE-2021-36090)  | 
|  CVE-2021-36090  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-36090](https://nvd.nist.gov/vuln/detail/CVE-2021-36090)  | 
|  CVE-2021-36090  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-36090](https://nvd.nist.gov/vuln/detail/CVE-2021-36090)  | 
|  CVE-2021-36090  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-36090](https://nvd.nist.gov/vuln/detail/CVE-2021-36090)  | 
|  CVE-2021-36090  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-36090](https://nvd.nist.gov/vuln/detail/CVE-2021-36090)  | 
|  CVE-2021-37136  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-37136](https://nvd.nist.gov/vuln/detail/CVE-2021-37136)  | 
|  CVE-2021-37136  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-37136](https://nvd.nist.gov/vuln/detail/CVE-2021-37136)  | 
|  CVE-2021-37137  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-37137](https://nvd.nist.gov/vuln/detail/CVE-2021-37137)  | 
|  CVE-2021-37137  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-37137](https://nvd.nist.gov/vuln/detail/CVE-2021-37137)  | 
|  CVE-2021-37714  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-37714](https://nvd.nist.gov/vuln/detail/CVE-2021-37714)  | 
|  CVE-2021-37714  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-37714](https://nvd.nist.gov/vuln/detail/CVE-2021-37714)  | 
|  CVE-2021-37714  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-37714](https://nvd.nist.gov/vuln/detail/CVE-2021-37714)  | 
|  CVE-2021-37714  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-37714](https://nvd.nist.gov/vuln/detail/CVE-2021-37714)  | 
|  CVE-2021-46877  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2021-46877](https://nvd.nist.gov/vuln/detail/CVE-2021-46877)  | 
|  CVE-2022-24758  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 24758](https://nvd.nist.gov/vuln/detail/CVE-2022-24758)  | 
|  CVE-2022-25647  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25647  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25647](https://nvd.nist.gov/vuln/detail/CVE-2022-25647)  | 
|  CVE-2022-25857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-25857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-25857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022-25857  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 25857](https://nvd.nist.gov/vuln/detail/CVE-2022-25857)  | 
|  CVE-2022—31197  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 31197](https://nvd.nist.gov/vuln/detail/CVE-2022-31197)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022—3171  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3171](https://nvd.nist.gov/vuln/detail/CVE-2022-3171)  | 
|  CVE-2022—34169  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 34169](https://nvd.nist.gov/vuln/detail/CVE-2022-34169)  | 
|  CVE-2022-3509  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022-3509  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 3509](https://nvd.nist.gov/vuln/detail/CVE-2022-3509)  | 
|  CVE-2022—3510  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022—3510  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022—3510  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022—3510  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022—3510  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022—3510  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022—3510  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022—3510  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022—3510  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—3510](https://nvd.nist.gov/vuln/detail/CVE-2022-3510)  | 
|  CVE-2022-36364  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 36364](https://nvd.nist.gov/vuln/detail/CVE-2022-36364)  | 
|  CVE-2022—37866  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022—37866  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 37866](https://nvd.nist.gov/vuln/detail/CVE-2022-37866)  | 
|  CVE-2022-40146  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022—40146](https://nvd.nist.gov/vuln/detail/CVE-2022-40146)  | 
|  CVE-2022-40149  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40149  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40149](https://nvd.nist.gov/vuln/detail/CVE-2022-40149)  | 
|  CVE-2022-40150  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40150  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40150](https://nvd.nist.gov/vuln/detail/CVE-2022-40150)  | 
|  CVE-2022-40152  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40152](https://nvd.nist.gov/vuln/detail/CVE-2022-40152)  | 
|  CVE-2022-40152  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022-40152](https://nvd.nist.gov/vuln/detail/CVE-2022-40152)  | 
|  CVE-42-41704  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-42-41704](https://nvd.nist.gov/vuln/detail/CVE-2022-41704)  | 
|  CVE-42-42003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2003  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-22.04.2003](https://nvd.nist.gov/vuln/detail/CVE-2022-42003)  | 
|  CVE-20224-2004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-42-42004  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-24.04.2004](https://nvd.nist.gov/vuln/detail/CVE-2022-42004)  | 
|  CVE-2022-4244  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 4244](https://nvd.nist.gov/vuln/detail/CVE-2022-4244)  | 
|  CVE-2022-42890  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 42890](https://nvd.nist.gov/vuln/detail/CVE-2022-42890)  | 
|  CVE-2022—44729  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 44729](https://nvd.nist.gov/vuln/detail/CVE-2022-44729)  | 
|  CVE-2022—44729  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 44729](https://nvd.nist.gov/vuln/detail/CVE-2022-44729)  | 
|  CVE-2022—44729  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 44729](https://nvd.nist.gov/vuln/detail/CVE-2022-44729)  | 
|  CVE-2022-45685  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45685  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45685](https://nvd.nist.gov/vuln/detail/CVE-2022-45685)  | 
|  CVE-2022-45688  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45688](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)  | 
|  CVE-2022-45688  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45688](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)  | 
|  CVE-2022-45688  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45688](https://nvd.nist.gov/vuln/detail/CVE-2022-45688)  | 
|  CVE-2022—45693  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022—45693  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022—45693  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022—45693  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022—45693  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 45693](https://nvd.nist.gov/vuln/detail/CVE-2022-45693)  | 
|  CVE-2022-46751  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2022-46751  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2022-46751  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2022 46751](https://nvd.nist.gov/vuln/detail/CVE-2022-46751)  | 
|  CVE-2023-1370  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1370  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1370](https://nvd.nist.gov/vuln/detail/CVE-2023-1370)  | 
|  CVE-2023-1428  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1428](https://nvd.nist.gov/vuln/detail/CVE-2023-1428)  | 
|  CVE-2023-1436  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-1436  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-1436](https://nvd.nist.gov/vuln/detail/CVE-2023-1436)  | 
|  CVE-2023-20883  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-20883](https://nvd.nist.gov/vuln/detail/CVE-2023-20883)  | 
|  CVE-2023-24580  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-24580](https://nvd.nist.gov/vuln/detail/CVE-2023-24580)  | 
|  CVE-2023-25194  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-25194  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-25194  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-25194](https://nvd.nist.gov/vuln/detail/CVE-2023-25194)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-2976  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-2976](https://nvd.nist.gov/vuln/detail/CVE-2023-2976)  | 
|  CVE-2023-31418  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-31418](https://nvd.nist.gov/vuln/detail/CVE-2023-31418)  | 
|  CVE-2023-32731  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-32731](https://nvd.nist.gov/vuln/detail/CVE-2023-32731)  | 
|  CVE-2023-34453  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34453  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34453  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34453  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34453  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34453](https://nvd.nist.gov/vuln/detail/CVE-2023-34453)  | 
|  CVE-2023-34454  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34454  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34454  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34454  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34454  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34454](https://nvd.nist.gov/vuln/detail/CVE-2023-34454)  | 
|  CVE-2023-34455  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-34455  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-34455  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-34455  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-34455  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34455](https://nvd.nist.gov/vuln/detail/CVE-2023-34455)  | 
|  CVE-2023-34610  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-34610](https://nvd.nist.gov/vuln/detail/CVE-2023-34610)  | 
|  CVE-2023-36053  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-36053](https://nvd.nist.gov/vuln/detail/CVE-2023-36053)  | 
|  CVE-2023-3635  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-3635  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-3635  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-3635  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-3635  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-3635](https://nvd.nist.gov/vuln/detail/CVE-2023-3635)  | 
|  CVE-2023-36478  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-36478](https://nvd.nist.gov/vuln/detail/CVE-2023-36478)  | 
|  CVE-2023-36478  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-36478](https://nvd.nist.gov/vuln/detail/CVE-2023-36478)  | 
|  CVE-2023-39410  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-39410  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-39410](https://nvd.nist.gov/vuln/detail/CVE-2023-39410)  | 
|  CVE-2023-41164  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-41164](https://nvd.nist.gov/vuln/detail/CVE-2023-41164)  | 
|  CVE-2023-43642  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43642  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43642  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43642  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43642  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43642  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43642  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43642](https://nvd.nist.gov/vuln/detail/CVE-2023-43642)  | 
|  CVE-2023-43665  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-43665](https://nvd.nist.gov/vuln/detail/CVE-2023-43665)  | 
|  CVE-2023-46120  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-46120](https://nvd.nist.gov/vuln/detail/CVE-2023-46120)  | 
|  CVE-2023-46695  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-46695](https://nvd.nist.gov/vuln/detail/CVE-2023-46695)  | 
|  CVE-2023-4759  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-4759](https://nvd.nist.gov/vuln/detail/CVE-2023-4759)  | 
|  CVE-2023-5072  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-5072  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-5072  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-5072](https://nvd.nist.gov/vuln/detail/CVE-2023-5072)  | 
|  CVE-2023-6378  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6378  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6378](https://nvd.nist.gov/vuln/detail/CVE-2023-6378)  | 
|  CVE-2023-6481  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2023-6481  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2023-6481](https://nvd.nist.gov/vuln/detail/CVE-2023-6481)  | 
|  CVE-2024-21634  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-21634](https://nvd.nist.gov/vuln/detail/CVE-2024-21634)  | 
|  CVE-2024-24680  |  HIGH (HOCH)  |  [https://nvd.nist. gov/vuln/detail/CVE-2024-24680](https://nvd.nist.gov/vuln/detail/CVE-2024-24680)  | 

## Versionshinweise zu 7.2.0
<a name="emr-720-relnotes"></a>

Die folgenden Versionshinweise enthalten Informationen für Amazon EMR Version 7.2.0. Die Änderungen beziehen sich auf 7.2.0.

**Neue Features**
+ **Anwendungs-Upgrades** – Amazon EMR 7.2.0 application upgrades include Iceberg 1.5.0-amzn-0 and Delta 3.1.0.
+ Amazon EMR bietet zusätzliche Unterstützung, sodass Sie andere Anwendungen wie HBase Flink und Hive mit der Amazon S3 Express One Zone-Speicherklasse verwenden können.
+ Diese Version bietet die Möglichkeit, wiederhergestellte Objekte zu lesen, sodass Sie Glacier-Objekte mit dem Protokoll von einem S3-Standort aus lesen können. `S3A` Diese Funktion funktioniert mit Spark, Flink und Hive.
+ Node-Labels mit verwalteter Skalierung — Verwenden Sie Node-Labels für Ihre Instances, die auf dem Markttyp oder dem Knotentyp basieren, um die automatische Skalierung von Amazon EMR zu verbessern. Weitere Informationen finden Sie unter [Verwenden von verwalteter Skalierung in Amazon EMR.](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-managed-scaling.html)

**Bekannte Probleme**
+ Python 3.11 wird von EMR Studio nicht unterstützt.

**Änderungen, Verbesserungen und behobene Probleme**
+ Diese Version behebt ein Problem in einem Instanzstatus-Skript im Cluster, das den Zustand der Instanz überwacht, die zuvor übermäßige CPU- und Speicherressourcen verbraucht hat, wenn auf dem Knoten eine große Anzahl von Threads and/or offene Datei-Handles vorhanden sind.
+  *Ab Spark 3.3.1 (unterstützt in EMR-Versionen 6.10 und höher) werden alle Executors auf einem Stilllegungshost in einen neuen Status versetzt, der als DECOMMISSIONING-Status bezeichnet wird. `ExecutorState`* Die Executoren, die außer Betrieb genommen werden, können von Yarn nicht zur Zuweisung von Aufgaben verwendet werden. Daher werden bei Bedarf neue Executoren für die ausgeführten Aufgaben angefordert. Wenn Sie also Spark DRA deaktivieren, während Sie EMR Managed Scaling, EMR Auto Scaling oder einen beliebigen benutzerdefinierten Skalierungsmechanismus auf EMR-EC2-Clustern verwenden, fordert Yarn möglicherweise die maximal zulässigen Executoren für jeden Job an. Um dieses Problem zu vermeiden, lassen Sie die `spark.dynamicAllocation.enabled` Eigenschaft auf gesetzt `TRUE` (was die Standardeinstellung ist), wenn Sie die oben genannte Kombination von Funktionen verwenden. Darüber hinaus können Sie auch minimale und maximale Executor-Beschränkungen festlegen, indem Sie Werte `spark.dynamicAllocation.maxExecutors` und `spark.dynamicAllocation.minExecutors` Eigenschaften für Ihre Spark-Jobs festlegen, um die Anzahl der Executoren zu begrenzen, die während der Ausführung des Jobs zugewiesen werden. 
+ Diese Version behebt ein Deadlock-Problem, das bei internen Cleanup-Vorgängen auftreten kann. Dieser Vorgang verwaltet den Lebenszyklus der Schritte, die auf dem EMR-Cluster abgeschlossen werden. Dieses Problem betrifft kritische Amazon EMR-Operationen wie den schrittweisen Betrieb und die Skalierung.
+ Diese Version behebt ein Problem, bei dem benutzerdefinierte Cluster mit benutzerdefinierten Clustern, die bereits über bestimmte Protokolldateien verfügen AMIs , dazu führen können, dass der Amazon EMR-Protokollverwaltungs-Daemon fehlschlägt.
+ Amazon EMR 7.2.0 aktualisiert den Amazon EMR-Daemon, der für die Clusterverwaltung und die Überwachungsaktivitäten zuständig ist, von AWS SDK v1 auf v2.
+ Wenn Sie einen Cluster mit *der neuesten Patch-Version* von Amazon EMR 5.36 oder höher, 6.6 oder höher oder 7.0 oder höher starten, verwendet Amazon EMR die neueste Version von Amazon Linux 2023 oder Amazon Linux 2 für das standardmäßige Amazon EMR-AMI. Weitere Informationen finden Sie unter [Verwenden des standardmäßigen Amazon-Linux-AMI für Amazon EMR.](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-default-ami.html)    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/emr/latest/ReleaseGuide/emr-720-release.html)

## 7.2.0 Standard-Java-Versionen
<a name="emr-720-jdk"></a>

Amazon EMR Version 7.2 und höher wird standardmäßig mit Amazon Corretto 17 (basiert auf OpenJDK) für Anwendungen geliefert, die Corretto 17 (JDK 17) unterstützen, mit Ausnahme von Apache Livy.

Die folgende Tabelle zeigt die Standard-Java-Versionen für Anwendungen in Amazon EMR 7.2.0. Wenn Sie die Standard-JVM auf Ihrem Cluster ändern möchten, folgen Sie den Anweisungen unter [Anwendungen für die Verwendung einer bestimmten Java Virtual Machine konfigurieren](configuring-java8.md) für jede Anwendung, die auf dem Cluster ausgeführt wird. Sie können nur eine Java-Laufzeit-Version für einen Cluster verwenden. Amazon EMR unterstützt nicht die Ausführung verschiedener Knoten oder Anwendungen auf verschiedenen Laufzeitversionen auf demselben Cluster.


| Anwendung | Java-/Amazon-Corretto-Version (Standard ist fett gedruckt) | 
| --- | --- | 
| Delta | 17, 11, 8 | 
| Flink | 17, 11, 8 | 
| HBase | 11, 8 | 
| HCatalog | 17, 11, 8 | 
| Hadoop | 17, 11, 8 | 
| Hive | 17, 11, 8 | 
| Hudi | 17, 11, 8 | 
| Iceberg | 17, 11, 8 | 
| Livy | 17, 11, 8 | 
| Oozie | 17, 11, 8 | 
| Phoenix | 8 | 
| PrestoDB | 8 | 
| Spark | 17, 11, 8 | 
| Spark RAPIDS | 17, 11, 8 | 
| Sqoop | 8 | 
| Tez | 17, 11, 8 | 
| Trino | 21, 17 | 
| Zeppelin | 8 | 
| Pig | 8 | 
| Zookeeper | 8 | 

## 7.2.0-Komponentenversionen
<a name="emr-720-components"></a>

Die Komponenten, die Amazon EMR mit dieser Version installiert, sind nachstehend aufgeführt. Einige werden als Teil von Big-Data-Anwendungspaketen installiert. Andere sind nur für Amazon EMR verfügbar und werden für Systemprozesse und -Features installiert. Diese beginnen in der Regel mit `emr` oder `aws`. Big-Data-Anwendungspakete in der aktuellsten Amazon-EMR-Version sind in der Regel die aktuelle Version, die in der Community zu finden ist. Wir stellen Community-Versionen in Amazon EMR so schnell wie möglich zur Verfügung.

Einige Komponenten in Amazon EMR unterscheiden sich von Community-Versionen. Diese Komponenten verfügen über eine Versionsbezeichnung in der Form `CommunityVersion-amzn-EmrVersion`. Der `EmrVersion` beginnt bei 0. Wenn zum Beispiel eine Open-Source-Community-Komponente mit dem Namen `myapp-component` der Version 2.2 dreimal für die Aufnahme in verschiedene Amazon-EMR-Versionen geändert wurde, wird ihre Version als `2.2-amzn-2` aufgeführt.


| Komponente | Version | Description | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | Ein Java-Agent, der Metriken von Anwendungs-Daemons sammelt. | 
| delta | 3.1.0 | Delta Lake ist ein offenes Tabellenformat für riesige analytische Datensätze | 
| emr-amazon-cloudwatch-agent | 1,300032,2-amzn-0 | Eine Anwendung, die interne Metriken auf Systemebene und benutzerdefinierte Anwendungsmetriken von Amazon-EC2-Instances erfasst. | 
| emr-ddb | 5.4.0 | Amazon DynamoDB-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| emr-goodies | 3.11.0 | Praktische Bibliotheken für das Hadoop-Ökosystem. | 
| emr-kinesis | 3,15.0 | Amazon Kinesis-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| emr-notebook-env | 1.16.0 | Conda Env für EMR-Notebooks, das Jupyter Enterprise Gateway enthält | 
| emr-s3-dist-cp | 2.32.0 | Verteilte Kopieranwendung, die für Amazon S3 optimiert ist. | 
| emr-s3-select | 2.11.0 | EMR S3Select-Konnektor | 
| emr-wal-cli | 1.2.2 | Cli wird für die emrwal list/deletion verwendet. | 
| emrfs | 2,63,0 | Amazon S3-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| flink-client | 1.18.1-amzn-1 | Apache Flink-Clientskripts und -Anwendungen für die Befehlszeile. | 
| flink-jobmanager-config | 1.18.1-amzn-1 | Verwaltung von Ressourcen auf EMR-Knoten für Apache JobManager Flink. | 
| hadoop-client | 3.3.6-amzn-4 | Hadoop-Befehlszeilen-Clients wie z. B. "hdfs", "Hadoop" oder "Garn". | 
| hadoop-hdfs-datanode | 3.3.6-amzn-4 | HDFS-Service auf Knotenebene zum Speichern von Blöcken. | 
| hadoop-hdfs-library | 3.3.6-amzn-4 | HDFS-Client und -Bibliothek für die Befehlszeile | 
| hadoop-hdfs-namenode | 3.3.6-amzn-4 | HDFS-Service für die Nachverfolgung von Dateinamen und Block-Speicherorten. | 
| hadoop-hdfs-journalnode | 3.3.6-amzn-4 | HDFS-Service zum Verwalten des Hadoop-Dateisystemjournals auf HA-Clustern. | 
| hadoop-httpfs-server | 3.3.6-amzn-4 | HTTP-Endpunkt für HDFS-Operationen. | 
| hadoop-kms-server | 3.3.6-amzn-4 | Kryptografischer Schlüsselverwaltungsserver, der auf der Hadoop-API basiert. KeyProvider  | 
| hadoop-mapred | 3.3.6-amzn-4 | MapReduce Execution Engine-Bibliotheken zum Ausführen einer Anwendung. MapReduce  | 
| hadoop-yarn-nodemanager | 3.3.6-amzn-4 | YARN-Service für die Verwaltung von Containern auf einem einzelnen Knoten. | 
| hadoop-yarn-resourcemanager | 3.3.6-amzn-4 | YARN-Service für Zuweisung und Verwaltung von Cluster-Ressourcen und verteilten Anwendungen. | 
| hadoop-yarn-timeline-server | 3.3.6-amzn-4 | Service für das Abrufen von aktuellen und historischen Informationen für YARN-Anwendungen. | 
| hbase-hmaster | 2.4.17-amzn-6 | Dienst für einen HBase Cluster, der für die Koordination der Regionen und die Ausführung von Verwaltungsbefehlen zuständig ist. | 
| hbase-region-server | 2.4.17-amzn-6 | Service für die Versorgung einer oder mehrerer Regionen. HBase  | 
| hbase-client | 2.4.17-amzn-6 | HBase Befehlszeilen-Client. | 
| hbase-rest-server | 2.4.17-amzn-6 | Dienst, der einen HTTP-Endpunkt bereitstellt für. RESTful HBase | 
| hbase-thrift-server | 2.4.17-amzn-6 | Dienst, der einen Thrift-Endpunkt für bietet. HBase | 
| hbase-operator-tools | 2.4.17-amzn-6 | Reparatur-Tool für Apache-Cluster. HBase  | 
| hcatalog-client | 3.1.3-amzn-11 | Der "hcat"-Befehlszeilen-Client-für das Bearbeiten des hcatalog-Servers. | 
| hcatalog-server | 3.1.3-amzn-11 | Bereitstellung von Diensten HCatalog, eine Tabellen- und Speicherverwaltungsebene für verteilte Anwendungen. | 
| hcatalog-webhcat-server | 3.1.3-amzn-11 | HTTP-Endpunkt, der eine REST-Schnittstelle für bereitstellt. HCatalog | 
| hive-client | 3.1.3-amzn-11 | Hive-Befehlszeilen-Client. | 
| hive-hbase | 3.1.3-amzn-11 | Hive-hbase client. | 
| hive-metastore-server | 3.1.3-amzn-11 | Service für den Zugriff auf den Hive-Metastore (ein semantisches Repository für die Speicherung von Metadaten für SQL zu Hadoop-Operationen). | 
| hive-server2 | 3.1.3-amzn-11 | Service zur Annahme von Hive-Abfragen als Webanfragen. | 
| hudi | 0.14.1-amzn-1 | Inkrementelles Verarbeitungs-Framework zur Versorgung der Datenpipline mit geringer Latenz und hoher Effizienz. | 
| hudi-presto | 0,14.1-amzn-1 | Bundle-Bibliothek zum Ausführen von Presto mit Hudi. | 
| hudi-trino | 0,14.1-amzn-1 | Bündel-Bibliothek zum Ausführen von Trino mit Hudi. | 
| hudi-spark | 0,14.1-amzn-1 | Bündel-Bibliothek zum Ausführen von Spark mit Hudi. | 
| hue-server | 4.11.0 | Webanwendung für die Analyse von Daten mithilfe von Hadoop-Anwendungen. | 
| iceberg | 1,5.0-amzn-0 | Apache Iceberg ist ein offenes Tabellenformat für sehr große analytische Datensätze | 
| jupyterhub | 1.5.0 | Multi-User-Server für Jupyter-Notebooks | 
| livy-server | 0.8.0-inkubieren | REST-Schnittstelle für die Interaktion mit Apache Spark | 
| nginx | 1.12.1 | nginx [engine x] ist ein HTTP- und Reverse-Proxy-Server. | 
| mxnet | 1.9.1 | Eine flexible, skalierbare und effiziente Bibliothek für Deep Learning. | 
| mariadb-server | 5.5.68\$1 | MariaDB-Datenbankserver. | 
| nvidia-cuda | 11,8,0 | Nvidia-Treiber und Cuda-Toolkit | 
| oozie-client | 5.2.1 | Oozie-Befehlszeilen-Client. | 
| oozie-server | 5.2.1 | Service für die Annahme von Oozie Workflow-Anforderungen. | 
| opencv | 4.7.0 | Open Source Computer Vision Library. | 
| phoenix-library | 5.1.3 | Die Phoenix-Bibliotheken für den Server und den Client | 
| phoenix-connectors | 5.1.3 | Apache-Phoenix-Konnektoren für Spark-3 | 
| phoenix-query-server | 6.0.0 | Ein schlanker Server für den Zugriff auf JDBC und Protokollpuffer sowie den Zugriff auf die Avatica-API über das JSON-Format.  | 
| presto-coordinator | 0,285-amzn-0 | Service zur Annahme von Abfragen und die Verwaltung der Abfrageausführung der Presto-Worker. | 
| presto-worker | 0,285-amzn-0 | Service für das Ausführen von Teilen einer Abfrage. | 
| presto-client | 0,285-amzn-0 | Presto-Befehlszeilenclient, der auf den Standby-Mastern eines HA-Clusters installiert ist, auf denen der Presto-Server nicht gestartet wird. | 
| trino-coordinator | 436-amzn-0 | Service zur Annahme von Abfragen und Verwaltung der Abfrageausführung der Trino-Worker. | 
| trino-worker | 436-amzn-0 | Service für das Ausführen von Teilen einer Abfrage. | 
| trino-client | 436-amzn-0 | Trino-Befehlszeilenclient, der auf den Standby-Mastern eines HA-Clusters installiert ist, auf denen der Trino-Server nicht gestartet wird. | 
| pig-client | 0.17.0 | Pig-Befehlszeilen-Client. | 
| r | 4.3.2 | The R Project for Statistical Computing (Software zur statistischen Datenverarbeitung) | 
| ranger-kms-server | 2.0.0 | Apache Ranger Key Management System | 
| spark-client | 3.5.1-amzn-0 | Spark-Befehlszeilen-Clients. | 
| spark-history-server | 3.5.1-amzn-0 | Web-Benutzeroberfläche zum Anzeigen von protokollierten Ereignissen für die gesamte Lebensdauer einer abgeschlossenen Spark-Anwendung. | 
| spark-on-yarn | 3.5.1-amzn-0 | In-Memory-Ausführungs-Engine für YARN. | 
| spark-yarn-slave | 3.5.1-amzn-0 | Apache Spark-Bibliotheken, die von YARN-Slaves benötigt werden. | 
| spark-rapids | 24.02.0-amzn-0 | Nvidia Spark RAPIDS-Plugin, das Apache Spark beschleunigt mit. GPUs | 
| sqoop-client | 1.4.7 | Apache Sqoop-Befehlszeilen-Client. | 
| tensorflow | 2.11.0 | TensorFlow Open-Source-Softwarebibliothek für leistungsstarke numerische Berechnungen. | 
| tez-on-yarn | 0.10.2-amzn-9 | Die Tez-YARN-Anwendung und -Bibliotheken. | 
| tez-on-worker | 0.10.2-amzn-9 | Die Tez-YARN-Anwendung und Bibliotheken für Worker-Knoten. | 
| zeppelin-server | 0.10.1 | Webbasiertes Notizbuch, das interaktive Datenanalysen ermöglicht. | 
| zookeeper-server | 3.9.1-amzn-1 | Zentraler Service für die Verwaltung von Konfigurationsinformationen, die Benennung, die Bereitstellung verteilter Synchronisierung und die Bereitstellung von Gruppenservices. | 
| zookeeper-client | 3.9.1-amzn-1 | ZooKeeper Befehlszeilen-Client. | 

## 7.2.0-Konfigurationsklassifizierungen
<a name="emr-720-class"></a>

Mithilfe von Konfigurationsklassifizierungen können Sie Anwendungen anpassen. Diese entsprechen häufig einer XML-Konfigurationsdatei für die Anwendung, z. B. `hive-site.xml` Weitere Informationen finden Sie unter [Anwendungen konfigurieren](emr-configure-apps.md).

Aktionen zur Neukonfiguration treten auf, wenn Sie eine Konfiguration für Instance-Gruppen in einem laufenden Cluster angeben. Amazon EMR initiiert nur Rekonfigurationsaktionen für die Klassifizierungen, die Sie ändern. Weitere Informationen finden Sie unter [Eine Instance-Gruppe in einem laufenden Cluster neu konfigurieren](emr-configure-apps-running-cluster.md).


**emr-7.2.0-Klassifizierungen**  

| Klassifizierungen | Description | Aktionen zur Neukonfiguration | 
| --- | --- | --- | 
| capacity-scheduler | Ändert die Werte in der capacity-scheduler.xml-Datei in Hadoop. | Restarts the ResourceManager service. | 
| container-executor | Ändern Sie die Werte in der Datei „container-executor.cfg“ Datei von Hadoop YARN. | Not available. | 
| container-log4j | Ändert die Werte in der container-log4j.properties-Datei in Hadoop YARN. | Not available. | 
| core-site | Ändert die Werte in der core-site.xml-Datei in Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Ändern Sie die Docker-bezogenen Einstellungen. | Not available. | 
| emrfs-site | Ändert die EMRFS-Einstellungen. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | Ändert die flink-conf.yaml-Einstellungen. | Restarts Flink history server. | 
| flink-log4j | Ändert die log4j.properties-Einstellungen für Flink. | Restarts Flink history server. | 
| flink-log4j-session | Ändern Sie die Einstellungen von Flink log4j-session.properties für die Sitzung. Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | Ändert die log4j-cli.properties-Einstellungen für Flink. | Restarts Flink history server. | 
| hadoop-env | Ändert die Werte in der Hadoop-Umgebung für alle Hadoop-Komponenten. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Ändert die Werte in der log4j.properties-Datei in Hadoop. | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Ändert die SSL-Server-Konfiguration in Hadoop. | Not available. | 
| hadoop-ssl-client | Ändert die SSL-Client-Konfiguration in Hadoop. | Not available. | 
| hbase | Von Amazon EMR kuratierte Einstellungen für Apache. HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | Werte in HBase der Umgebung ändern. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | Ändern Sie die Werte in der Datei HBase hbase-log4j.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | Ändern Sie die Werte in der Datei hadoop-metrics2-hbase.properties. HBase | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | Ändern Sie HBase die Werte in der Datei hbase-policy.xml. | Not available. | 
| hbase-site | Ändern Sie die Werte in HBase der Datei hbase-site.xml. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | Konfiguriert die HDFS-Verschlüsselungszonen. | This classification should not be reconfigured. | 
| hdfs-env | Ändert die Werte in der HDFS-Umgebung. | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | Ändert die Werte in der hdfs-site.xml-Datei in HDFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | Werte in HCatalog der Umgebung ändern. | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | Ändern Sie die Werte in HCatalog's jndi.properties. | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | Ändern Sie die Werte in .xml HCatalog. proto-hive-site | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | Werte in der HCatalog HCat Webumgebung ändern. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | Ändern Sie die Werte in den HCat log4j2.properties von HCatalog Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | Ändern Sie die Werte in der Datei webhcat-site.xml von HCatalog WebHCat. | Restarts Hive WebHCat server. | 
| hive | Hierbei handelt es sich um von Amazon EMR zusammengestellte Einstellungen für Apache Hive. | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Ändert die Werte in der beeline-log4j2.properties-Datei in Hive. | Not available. | 
| hive-parquet-logging | Ändert die Werte in der parquet-logging.properties-Datei in Hive. | Not available. | 
| hive-env | Ändert die Werte in der Hive-Umgebung. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Ändern Sie die Werte in der Datei hive-exec-log 4j2.properties von Hive. | Not available. | 
| hive-llap-daemon-log4j2 | Ändern Sie die Werte in der Datei 4j2.properties von Hive. llap-daemon-log | Not available. | 
| hive-log4j2 | Ändert die Werte in der hive-log4j2.properties-Datei in Hive. | Not available. | 
| hive-site | Ändert die Werte in der hive-site.xml-Datei in Hive. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Ändert die Werte in der hiveserver2-site.xml-Datei von Server2 in Hive. | Not available. | 
| hue-ini | Ändert die Werte in der INI-Datei in Hue. | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | Ändert die Werte in der HTTPFS-Umgebung. | Restarts Hadoop Httpfs service. | 
| httpfs-site | Ändert die Werte in der httpfs-site.xml-Datei in Hadoop. | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Ändert die Werte in der kms-acls.xml-Datei in Hadoop. | Not available. | 
| hadoop-kms-env | Ändert die Werte in der KMS-Umgebung in Hadoop. | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Das KMS-Java-Home von Hadoop ändern | Not available. | 
| hadoop-kms-log4j | Ändert die Werte in der kms-log4j.properties-Datei in Hadoop. | Not available. | 
| hadoop-kms-site | Ändert die Werte in der kms-site.xml-Datei in Hadoop. | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Ändern der Werte in der Hudi-Umgebung. | Not available. | 
| hudi-defaults | Ändern Sie die Werte in der hudi-defaults.conf-Datei in Hudi. | Not available. | 
| iceberg-defaults | Ändern Sie die Werte in der iceberg-defaults.conf-Datei von Iceberg. | Not available. | 
| delta-defaults | Ändern Sie die Werte in der delta-defaults.conf-Datei von Delta. | Not available. | 
| jupyter-notebook-conf | Ändert die Werte in der jupyter\$1notebook\$1config.py-Datei in Jupyter Notebook. | Not available. | 
| jupyter-hub-conf | Ändern Sie die Werte in JupyterHubs der Datei jupyterhub\$1config.py. | Not available. | 
| jupyter-s3-conf | Konfigurieren Sie die S3-Persistenz für Jupyter Notebooks. | Not available. | 
| jupyter-sparkmagic-conf | Ändert die Werte in der config.json-Datei in Sparkmagic. | Not available. | 
| livy-conf | Ändert die Werte in der livy.conf-Datei von Livy. | Restarts Livy Server. | 
| livy-env | Ändert die Werte in der Livy-Umgebung. | Restarts Livy Server. | 
| livy-log4j2 | Ändern Sie die log4j2.properties-Einstellungen für Livy. | Restarts Livy Server. | 
| mapred-env | Ändern Sie die Werte in der MapReduce Anwendungsumgebung. | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | Ändern Sie die Werte in der Datei mapred-site.xml der MapReduce Anwendung. | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Ändert die Werte in der Oozie-Umgebung. | Restarts Oozie. | 
| oozie-log4j | Ändert die Werte in der oozie-log4j.properties-Datei in Oozie. | Restarts Oozie. | 
| oozie-site | Ändert die Werte in der oozie-site.xml-Datei in Oozie. | Restarts Oozie. | 
| phoenix-hbase-metrics | Ändert die Werte in der hadoop-metrics2-hbase.properties-Datei in Phoenix. | Not available. | 
| phoenix-hbase-site | Ändert die Werte in der hbase-site.xml-Datei in Phoenix. | Not available. | 
| phoenix-log4j | Ändert die Werte in der log4j.properties-Datei in Phoenix. | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Ändert die Werte in der hadoop-metrics2-phoenix.properties-Datei in Phoenix. | Not available. | 
| pig-env | Ändert die Werte in der Pig-Umgebung. | Not available. | 
| pig-properties | Ändert die Werte in der pig.properties-Datei in Pig. | Restarts Oozie. | 
| pig-log4j | Ändert die Werte in der log4j.properties-Datei in Pig. | Not available. | 
| presto-log | Ändert die Werte in der log.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Ändert die Werte in der config.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Ändern Sie Werte in der Presto-Datei password-authenticator.properties. | Not available. | 
| presto-env | Ändern Sie die Werte in der presto-env.sh-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Ändern Sie die Werte in der node.properties-Datei in Presto. | Not available. | 
| presto-connector-blackhole | Ändert die Werte in der blackhole.properties-Datei in Presto. | Not available. | 
| presto-connector-cassandra | Ändert die Werte in der cassandra.properties-Datei in Presto. | Not available. | 
| presto-connector-hive | Ändert die Werte in der hive.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Ändert die Werte in der jmx.properties-Datei in Presto. | Not available. | 
| presto-connector-kafka | Ändert die Werte in der kafka.properties-Datei in Presto. | Not available. | 
| presto-connector-lakeformation | Ändern Sie die Werte in der lakeformation.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Ändert die Werte in der localfile.properties-Datei in Presto. | Not available. | 
| presto-connector-memory | Ändert die Werte in der memory.properties-Datei in Presto. | Not available. | 
| presto-connector-mongodb | Ändert die Werte in der mongodb.properties-Datei in Presto. | Not available. | 
| presto-connector-mysql | Ändert die Werte in der mysql.properties-Datei in Presto. | Not available. | 
| presto-connector-postgresql | Ändert die Werte in der postgresql.properties-Datei in Presto. | Not available. | 
| presto-connector-raptor | Ändert die Werte in der raptor.properties-Datei in Presto. | Not available. | 
| presto-connector-redis | Ändert die Werte in der redis.properties-Datei in Presto. | Not available. | 
| presto-connector-redshift | Ändert die Werte in der redshift.properties-Datei. | Not available. | 
| presto-connector-tpch | Ändert die Werte in der tpch.properties-Datei in Presto. | Not available. | 
| presto-connector-tpcds | Ändert die Werte in der tpcds.properties-Datei in Presto. | Not available. | 
| trino-log | Ändern Sie die Werte in der log.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-config | Ändern Sie die Werte in der config.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Ändern Sie die Werte in der Trino-Datei password-authenticator.properties. | Restarts Trino-Server (for Trino) | 
| trino-env | Ändern Sie die Werte in der trino-env.sh-Datei von Trino. | Restarts Trino-Server (for Trino) | 
| trino-node | Ändern Sie die Werte in der node.properties-Datei in Trino. | Not available. | 
| trino-connector-blackhole | Ändern Sie die Werte in der blackhole.properties-Datei in Trino. | Not available. | 
| trino-connector-cassandra | Ändern Sie die Werte in der cassandra.properties-Datei in Trino. | Not available. | 
| trino-connector-delta | Ändern Sie die Werte in der delta.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Ändern Sie die Werte in der hive.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Ändern Sie die Werte in der exchange-manager.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Ändern Sie die Werte in der iceberg.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Ändern Sie die Werte in der hudi.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Ändern Sie die Werte in der jmx.properties-Datei in Trino. | Not available. | 
| trino-connector-kafka | Ändern Sie die Werte in der kafka.properties-Datei in Trino. | Not available. | 
| trino-connector-localfile | Ändern Sie die Werte in der localfile.properties-Datei in Trino. | Not available. | 
| trino-connector-memory | Ändern Sie die Werte in der memory.properties-Datei in Trino. | Not available. | 
| trino-connector-mongodb | Ändern Sie die Werte in der mongodb.properties-Datei in Trino. | Not available. | 
| trino-connector-mysql | Ändern Sie die Werte in der mysql.properties-Datei in Trino. | Not available. | 
| trino-connector-postgresql | Ändern Sie die Werte in der postgresql.properties-Datei in Trino. | Not available. | 
| trino-connector-raptor | Ändern Sie die Werte in der raptor.properties-Datei in Trino. | Not available. | 
| trino-connector-redis | Ändern Sie die Werte in der redis.properties-Datei in Trino. | Not available. | 
| trino-connector-redshift | Ändern Sie die Werte in der redshift.properties-Datei in Trino. | Not available. | 
| trino-connector-tpch | Ändern Sie die Werte in der tpch.properties-Datei in Trino. | Not available. | 
| trino-connector-tpcds | Ändern Sie die Werte in der tpcds.properties-Datei in Trino. | Not available. | 
| ranger-kms-dbks-site | Ändert die Werte in der dbks-site.xml-Datei von Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-site | Ändern Sie die Werte in der ranger-kms-site XML-Datei von Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-env | Ändert die Werte in der Ranger KMS-Umgebung. | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Ändern Sie die Werte in der kms-logback.xml-Datei von Ranger KMS. | Not available. | 
| ranger-kms-db-ca | Ändert die Werte für die CA-Datei auf S3 für die MySQL SSL-Verbindung mit Ranger KMS. | Not available. | 
| spark | Hierbei handelt es sich um von Amazon EMR zusammengestellte Einstellungen für Apache Spark. | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Ändert die Werte in der spark-defaults.conf-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-env | Ändert die Werte in der Spark-Umgebung. | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Ändert die Werte in der hive-site.xml-Datei in Spark. | Not available. | 
| spark-log4j2 | Ändern Sie die Werte in der log4j2.properties-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Ändert die Werte in der metrics.properties-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| sqoop-env | Ändert die Werte in der Sqoop-Umgebung. | Not available. | 
| sqoop-oraoop-site | Ändern Sie die Werte in der Datei oraoop-site.xml OraOop von Sqoop. | Not available. | 
| sqoop-site | Ändert die Werte in der sqoop-site.xml in Sqoop. | Not available. | 
| tez-site | Ändert die Werte in der tez-site.xml-Datei in Tez. | Restart Oozie and HiveServer2. | 
| yarn-env | Ändert die Werte in der YARN-Umgebung. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | Ändert die Werte in der yarn-site.xml-Datei in YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Ändert die Werte in der Zeppelin-Umgebung. | Restarts Zeppelin. | 
| zeppelin-site | Ändern Sie die Konfigurationseinstellungen in zeppelin-site.xml. | Restarts Zeppelin. | 
| zookeeper-config | Ändern Sie die Werte in ZooKeeper der Datei zoo.cfg. | Restarts Zookeeper server. | 
| zookeeper-logback | Ändern Sie die Werte in ZooKeeper der Datei logback.xml. | Restarts Zookeeper server. | 
| emr-metrics | Ändern Sie die emr-Metrikeinstellungen für diesen Knoten. | Restarts the CloudWatchAgent service. | 

## 7.2.0 Änderungsprotokoll
<a name="720-changelog"></a>


**Änderungsprotokoll für die Version 7.2.0 und die Versionshinweise**  

| Date | Veranstaltung | Description | 
| --- | --- | --- | 
| 2025-09-03 | Überarbeitung der Dokumente | Versionshinweis zu Amazon EMR 7.2.0 hinzugefügt | 
| 2024-07-25 | Veröffentlichung von Dokumenten | Erste Veröffentlichung der Versionshinweise zu Amazon EMR 7.2.0 | 
| 16.07.2024-07 | Erstversion | Amazon EMR 7.2.0 wurde zuerst in den ersten kommerziellen Regionen eingesetzt | 

# Amazon EMR Version 7.1.0
<a name="emr-710-release"></a>

## 7.1.0-Anwendungsversionen
<a name="emr-710-app-versions"></a>

Diese Version umfasst die folgenden Anwendungen: [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html), [https://delta.io/](https://delta.io/), [https://flink.apache.org/](https://flink.apache.org/), [http://hbase.apache.org/](http://hbase.apache.org/), [https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog), [http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/), [http://hive.apache.org/](http://hive.apache.org/), [https://hudi.apache.org](https://hudi.apache.org), [http://gethue.com/](http://gethue.com/), [https://iceberg.apache.org/](https://iceberg.apache.org/), [https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/), [https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#), [https://livy.incubator.apache.org/](https://livy.incubator.apache.org/), [https://mxnet.incubator.apache.org/](https://mxnet.incubator.apache.org/), [http://oozie.apache.org/](http://oozie.apache.org/), [https://phoenix.apache.org/](https://phoenix.apache.org/), [http://pig.apache.org/](http://pig.apache.org/), [https://prestodb.io/](https://prestodb.io/) [https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/), [http://sqoop.apache.org/](http://sqoop.apache.org/), [https://www.tensorflow.org/](https://www.tensorflow.org/), [https://tez.apache.org/](https://tez.apache.org/), [https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/), und [https://zookeeper.apache.org](https://zookeeper.apache.org).

In der folgenden Tabelle sind die in dieser Version von Amazon EMR verfügbaren Anwendungsversionen und die Anwendungsversionen der vorherigen drei Amazon-EMR-Versionen (sofern zutreffend) aufgeführt.

Einen umfassenden Verlauf der Anwendungsversionen für jede Version von Amazon EMR finden Sie in den folgenden Themen:
+ [Anwendungsversionen in Amazon-EMR-7.x-Versionen](emr-release-app-versions-7.x.md)
+ [Anwendungsversionen in Amazon-EMR-6.x-Versionen](emr-release-app-versions-6.x.md)
+ [Anwendungsversionen in Amazon-EMR-5.x-Versionen (PNG)](emr-release-app-versions-5.x.md)
+ [Anwendungsversionen in Amazon-EMR-4.x-Versionen](emr-release-app-versions-4.x.md)


**Informationen zur Anwendungsversion**  

|  | emr-7.3.0 | emr-7.2.0 | emr-7.1.0 | emr-7.0.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK for Java | 2.25.70, 1.12.747 | 2,23,18, 1,12,705 | 2,23,18, 1,12,656 | 2,20.160-amzn-0, 1,12.569 | 
| Python | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3.9 | 
| Scala | 2.12,18 | 2.12,17 | 2.12,17 | 2.12,17 | 
| AmazonCloudWatchAgent | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1.300031.1-amzn-0 | 
| Delta | 3.2.0-amzn-0 | 3.1.0 | 3.0.0 | 3.0.0 | 
| Flink | 1,18.1-amzn-2 | 1.18.1-amzn-1 | 1.18.1-amzn-0 | 1.18.0-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.4.17-amzn-7 | 2.4.17-amzn-6 | 2.4.17-amzn-5 | 2.4.17-amzn-4 | 
| HCatalog | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hadoop | 3.3.6-amzn-5 | 3.3.6-amzn-4 | 3.3.6-amzn-3 | 3.3.6-amzn-2 | 
| Hive | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hudi | 0,15,0-amzn-0 | 0,14,1-amzn-1 | 0.14.1-amzn-0 | 0.14.0-amzn-1 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1,5,2-amzn-0 | 1.5.0-amzn-0 | 1.4.3-amzn-0 | 1.4.2-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-inkubieren | 0.8.0-inkubieren | 0.8.0-inkubieren | 0.7.1-incubating | 
| MXNet |  -  | 1.9.1 | 1.9.1 | 1.9.1 | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.1.3 | 5.1.3 | 5.1.3 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0,285-amzn-1 | 0,285-amzn-0 | 0,284-amzn-0 | 0.283-amzn-1 | 
| Spark | 3.5.1-amzn-1 | 3.5.1-amzn-0 | 3.5.0-amzn-1 | 3.5.0-amzn-0 | 
| Sqoop | 1.4.7 | 1.4.7 | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.11.0 | 2.11.0 | 2.11.0 | 
| Tez | 0.10.2-amzn-10 | 0.10.2-amzn-9 | 0.10.2-amzn-8 | 0.10.2-amzn-7 | 
| Trino (PrestoSQL) | 442-amzn-0 | 436-amzn-0 | 435-amzn-0 | 426-amzn-1 | 
| Zeppelin | 0.11.1 | 0,10,1 | 0.10.1 | 0.10.1 | 
| ZooKeeper | 3.9.1-amzn-1 | 3.9.1-amzn-1 | 3.9.1-amzn-0 | 3.5.10 | 

## Versionshinweise zu 7.1.0
<a name="emr-710-relnotes"></a>

Die folgenden Versionshinweise enthalten Informationen für Amazon EMR Version 7.1.0. Die Änderungen beziehen sich auf 7.1.0.

**Neue Features**
+ **Anwendungs-Upgrades** – Amazon EMR 7.1.0 application upgrades include Livy 0.8.0, Trino 435, and ZooKeeper 3.9.1.
+ [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-node-replacement.html](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-node-replacement.html) ersetzt. Um zu vermeiden, dass Ihre bestehenden Workflows auf Amazon EMR-Versionen 7.0.0 und niedriger beeinträchtigt werden, ist der Austausch fehlerhafter Knoten deaktiviert, wenn Sie den Kündigungsschutz in Ihrem Cluster aktiviert haben.
+ [https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-AmazonCloudWatchAgent.html](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-AmazonCloudWatchAgent.html) — Konfigurieren Sie den CloudWatch Agenten so, dass er zusätzliche Systemmetriken verwendet, Anwendungsmetriken hinzufügt und das Metrikziel mit der Amazon EMR-Konfigurations-API ändert.

**Bekannte Probleme**
+ Die Anwendung JupyterEnterpriseGateway (JEG) unterstützt Python 3.11 in dieser Version nicht.
+ Ein Instanzstatus-Skript im Cluster, das den Zustand der Instanz überwacht, kann übermäßige CPU- und Speicherressourcen verbrauchen, wenn auf dem Knoten viele Threads Dateihandles and/or öffnen.

**Änderungen, Verbesserungen und behobene Probleme**
+  *Ab Spark 3.3.1 (unterstützt in EMR-Versionen 6.10 und höher) werden alle Executors auf einem Stilllegungshost in einen neuen Status versetzt, der als DECOMMISSIONING-Status bezeichnet wird. `ExecutorState`* Die Executoren, die außer Betrieb genommen werden, können von Yarn nicht zur Zuweisung von Aufgaben verwendet werden. Daher werden bei Bedarf neue Executoren für die ausgeführten Aufgaben angefordert. Wenn Sie also Spark DRA deaktivieren, während Sie EMR Managed Scaling, EMR Auto Scaling oder einen beliebigen benutzerdefinierten Skalierungsmechanismus auf EMR-EC2-Clustern verwenden, fordert Yarn möglicherweise die maximal zulässigen Executoren für jeden Job an. Um dieses Problem zu vermeiden, lassen Sie die `spark.dynamicAllocation.enabled` Eigenschaft auf gesetzt `TRUE` (was die Standardeinstellung ist), wenn Sie die oben genannte Kombination von Funktionen verwenden. Darüber hinaus können Sie auch minimale und maximale Executor-Beschränkungen festlegen, indem Sie Werte `spark.dynamicAllocation.maxExecutors` und `spark.dynamicAllocation.minExecutors` Eigenschaften für Ihre Spark-Jobs festlegen, um die Anzahl der Executoren zu begrenzen, die während der Ausführung des Jobs zugewiesen werden. 
+ Während Amazon EMR 7.1.0 Python 3.9 standardmäßig unterstützt, unterstützen Livy 0.8.0 und Spark in Amazon EMR 7.1.0 Python 3.11.
+ Diese Version behebt das Problem, dass bei Verwendung PySpark mit Python Version 3.11 jede Zeile einzeln ausgeführt werden muss.
+ **Zeppelin-Upgrade** — Amazon EMR 7.1.0 beinhaltet ein Upgrade von Zeppelin auf das SDK for Java v2. AWS Dieses Upgrade ermöglicht es einem Zeppelin S3-Notebook, einen Anbieter von kundenspezifischen Verschlüsselungsmaterialien zu akzeptieren. Das AWS SDK for Java v2 entfernt die EncryptionMaterialsProvider Schnittstelle. Wenn Sie ein Upgrade auf Amazon EMR 7.1.0 durchführen, müssen Sie die [Keyring-Schnittstelle](https://github.com/aws/amazon-s3-encryption-client-java/blob/main/src/main/java/software/amazon/encryption/s3/materials/Keyring.java) implementieren, wenn Sie eine benutzerdefinierte Verschlüsselung verwenden möchten. [Ein Beispiel für die Implementierung der Keyring-Schnittstelle finden Sie unter .java. KmsKeyring](https://github.com/aws/amazon-s3-encryption-client-java/blob/a5d714fe27f97793997e41745939ef7da8a22167/src/main/java/software/amazon/encryption/s3/materials/KmsKeyring.java#L36)
+ Wenn Sie auf Amazon EMR Version 7.1.0 aktualisieren, ändern Sie Ihren benutzerdefinierten Schlüsselanbieter für die lokale Festplattenverschlüsselung, sodass Schlüssel mithilfe des AES-Algorithmus von generiert werden. AES/GCM/NoPadding Wenn Sie den Algorithmus nicht aktualisieren, schlägt die Clustererstellung möglicherweise mit der folgenden Fehlermeldung fehl. Weitere Informationen `Local disk encryption failed on master instance (i-123456789) due to internal error.` zum Erstellen eines benutzerdefinierten Schlüsselanbieters finden Sie unter [Erstellen eines benutzerdefinierten Schlüsselanbieters](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-encryption-enable.html#emr-custom-keys).
+ Amazon EMR 7.1.0 verbessert die Ausfallsicherheit eines Knotens bei geringem Festplattenspeicher, indem die Logik zur Protokollkürzung für Dateien mit offenen Datei-Handles verbessert wird.
+ Diese Version verbessert die Kodierungs- und Dekodierungslogik, um das Risiko einer Datenbeschädigung und eines Knotenausfalls zu minimieren, da Amazon EMR-Daemons beim Neustart eines Knotens Dateien lesen und schreiben.
+ Wenn Sie einen Cluster mit *der neuesten Patch-Version* von Amazon EMR 5.36 oder höher, 6.6 oder höher oder 7.0 oder höher starten, verwendet Amazon EMR die neueste Version von Amazon Linux 2023 oder Amazon Linux 2 für das standardmäßige Amazon EMR-AMI. Weitere Informationen finden Sie unter [Verwenden des standardmäßigen Amazon-Linux-AMI für Amazon EMR.](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-default-ami.html)    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/emr/latest/ReleaseGuide/emr-710-release.html)

## 7.1.0 Standard-Java-Versionen
<a name="emr-710-jdk"></a>

Amazon EMR Version 7.1 und höher wird standardmäßig mit Amazon Corretto 17 (basiert auf OpenJDK) für Anwendungen geliefert, die Corretto 17 (JDK 17) unterstützen, mit Ausnahme von Apache Livy.

Die folgende Tabelle zeigt die Standard-Java-Versionen für Anwendungen in Amazon EMR 7.1.0. Wenn Sie die Standard-JVM auf Ihrem Cluster ändern möchten, folgen Sie den Anweisungen unter [Anwendungen für die Verwendung einer bestimmten Java Virtual Machine konfigurieren](configuring-java8.md) für jede Anwendung, die auf dem Cluster ausgeführt wird. Sie können nur eine Java-Laufzeit-Version für einen Cluster verwenden. Amazon EMR unterstützt nicht die Ausführung verschiedener Knoten oder Anwendungen auf verschiedenen Laufzeitversionen auf demselben Cluster.


| Anwendung | Java-/Amazon-Corretto-Version (Standard ist fett gedruckt) | 
| --- | --- | 
| Delta | 17, 11, 8 | 
| Flink | 17, 11, 8 | 
| HBase | 11, 8 | 
| HCatalog | 17, 11, 8 | 
| Hadoop | 17, 11, 8 | 
| Hive | 17, 11, 8 | 
| Hudi | 17, 11, 8 | 
| Iceberg | 17, 11, 8 | 
| Livy | 17, 11, 8 | 
| Oozie | 17, 11, 8 | 
| Phoenix | 8 | 
| PrestoDB | 8 | 
| Spark | 17, 11, 8 | 
| Spark RAPIDS | 17, 11, 8 | 
| Sqoop | 8 | 
| Tez | 17, 11, 8 | 
| Trino | 17 | 
| Zeppelin | 8 | 
| Pig | 8 | 
| Zookeeper | 8 | 

## 7.1.0-Komponentenversionen
<a name="emr-710-components"></a>

Die Komponenten, die Amazon EMR mit dieser Version installiert, sind nachstehend aufgeführt. Einige werden als Teil von Big-Data-Anwendungspaketen installiert. Andere sind nur für Amazon EMR verfügbar und werden für Systemprozesse und -Features installiert. Diese beginnen in der Regel mit `emr` oder `aws`. Big-Data-Anwendungspakete in der aktuellsten Amazon-EMR-Version sind in der Regel die aktuelle Version, die in der Community zu finden ist. Wir stellen Community-Versionen in Amazon EMR so schnell wie möglich zur Verfügung.

Einige Komponenten in Amazon EMR unterscheiden sich von Community-Versionen. Diese Komponenten verfügen über eine Versionsbezeichnung in der Form `CommunityVersion-amzn-EmrVersion`. Der `EmrVersion` beginnt bei 0. Wenn zum Beispiel eine Open-Source-Community-Komponente mit dem Namen `myapp-component` der Version 2.2 dreimal für die Aufnahme in verschiedene Amazon-EMR-Versionen geändert wurde, wird ihre Version als `2.2-amzn-2` aufgeführt.


| Komponente | Version | Description | 
| --- | --- | --- | 
| adot-java-agent | 1.31.0 | Ein Java-Agent, der Metriken von Anwendungs-Daemons sammelt. | 
| delta | 3.0.0 | Delta Lake ist ein offenes Tabellenformat für riesige analytische Datensätze | 
| emr-amazon-cloudwatch-agent | 1,300032,2-amzn-0 | Eine Anwendung, die interne Metriken auf Systemebene und benutzerdefinierte Anwendungsmetriken von Amazon-EC2-Instances erfasst. | 
| emr-ddb | 5.3.0 | Amazon DynamoDB-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| emr-goodies | 3.10.0 | Praktische Bibliotheken für das Hadoop-Ökosystem. | 
| emr-kinesis | 3,14.0 | Amazon Kinesis-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| emr-notebook-env | 1.7.0 | Conda Env für EMR-Notebooks, das Jupyter Enterprise Gateway enthält | 
| emr-s3-dist-cp | 2.31.0 | Verteilte Kopieranwendung, die für Amazon S3 optimiert ist. | 
| emr-s3-select | 2.10.0 | EMR S3Select-Konnektor | 
| emr-wal-cli | 1.2.2 | Cli wird für die emrwal list/deletion verwendet. | 
| emrfs | 2,62,0 | Amazon S3-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| flink-client | 1.18.1-amzn-0 | Apache Flink-Clientskripts und -Anwendungen für die Befehlszeile. | 
| flink-jobmanager-config | 1.18.1-amzn-0 | Verwaltung von Ressourcen auf EMR-Knoten für Apache JobManager Flink. | 
| hadoop-client | 3.3.6-amzn-3 | Hadoop-Befehlszeilen-Clients wie z. B. "hdfs", "Hadoop" oder "Garn". | 
| hadoop-hdfs-datanode | 3.3.6-amzn-3 | HDFS-Service auf Knotenebene zum Speichern von Blöcken. | 
| hadoop-hdfs-library | 3.3.6-amzn-3 | HDFS-Client und -Bibliothek für die Befehlszeile | 
| hadoop-hdfs-namenode | 3.3.6-amzn-3 | HDFS-Service für die Nachverfolgung von Dateinamen und Block-Speicherorten. | 
| hadoop-hdfs-journalnode | 3.3.6-amzn-3 | HDFS-Service zum Verwalten des Hadoop-Dateisystemjournals auf HA-Clustern. | 
| hadoop-httpfs-server | 3.3.6-amzn-3 | HTTP-Endpunkt für HDFS-Operationen. | 
| hadoop-kms-server | 3.3.6-amzn-3 | Kryptografischer Schlüsselverwaltungsserver, der auf der Hadoop-API basiert. KeyProvider  | 
| hadoop-mapred | 3.3.6-amzn-3 | MapReduce Execution Engine-Bibliotheken zum Ausführen einer Anwendung. MapReduce  | 
| hadoop-yarn-nodemanager | 3.3.6-amzn-3 | YARN-Service für die Verwaltung von Containern auf einem einzelnen Knoten. | 
| hadoop-yarn-resourcemanager | 3.3.6-amzn-3 | YARN-Service für Zuweisung und Verwaltung von Cluster-Ressourcen und verteilten Anwendungen. | 
| hadoop-yarn-timeline-server | 3.3.6-amzn-3 | Service für das Abrufen von aktuellen und historischen Informationen für YARN-Anwendungen. | 
| hbase-hmaster | 2.4.17-amzn-5 | Dienst für einen HBase Cluster, der für die Koordination der Regionen und die Ausführung von Verwaltungsbefehlen zuständig ist. | 
| hbase-region-server | 2.4.17-amzn-5 | Service für die Versorgung einer oder mehrerer Regionen. HBase  | 
| hbase-client | 2.4.17-amzn-5 | HBase Befehlszeilen-Client. | 
| hbase-rest-server | 2.4.17-amzn-5 | Dienst, der einen HTTP-Endpunkt bereitstellt für. RESTful HBase | 
| hbase-thrift-server | 2.4.17-amzn-5 | Dienst, der einen Thrift-Endpunkt für bietet. HBase | 
| hbase-operator-tools | 2.4.17-amzn-5 | Reparatur-Tool für Apache-Cluster. HBase  | 
| hcatalog-client | 3.1.3-amzn-10 | Der "hcat"-Befehlszeilen-Client-für das Bearbeiten des hcatalog-Servers. | 
| hcatalog-server | 3.1.3-amzn-10 | Bereitstellung von Diensten HCatalog, eine Tabellen- und Speichermanagementebene für verteilte Anwendungen. | 
| hcatalog-webhcat-server | 3.1.3-amzn-10 | HTTP-Endpunkt, der eine REST-Schnittstelle für bereitstellt. HCatalog | 
| hive-client | 3.1.3-amzn-10 | Hive-Befehlszeilen-Client. | 
| hive-hbase | 3.1.3-amzn-10 | Hive-hbase client. | 
| hive-metastore-server | 3.1.3-amzn-10 | Service für den Zugriff auf den Hive-Metastore (ein semantisches Repository für die Speicherung von Metadaten für SQL zu Hadoop-Operationen). | 
| hive-server2 | 3.1.3-amzn-10 | Service zur Annahme von Hive-Abfragen als Webanfragen. | 
| hudi | 0.14.1-amzn-0 | Inkrementelles Verarbeitungs-Framework zur Versorgung der Datenpipline mit geringer Latenz und hoher Effizienz. | 
| hudi-presto | 0.14.1-amzn-0 | Bundle-Bibliothek zum Ausführen von Presto mit Hudi. | 
| hudi-trino | 0.14.1-amzn-0 | Bündel-Bibliothek zum Ausführen von Trino mit Hudi. | 
| hudi-spark | 0.14.1-amzn-0 | Bündel-Bibliothek zum Ausführen von Spark mit Hudi. | 
| hue-server | 4.11.0 | Webanwendung für die Analyse von Daten mithilfe von Hadoop-Anwendungen. | 
| iceberg | 1.4.3-amzn-0 | Apache Iceberg ist ein offenes Tabellenformat für sehr große analytische Datensätze | 
| jupyterhub | 1.5.0 | Multi-User-Server für Jupyter-Notebooks | 
| livy-server | 0.8.0-inkubieren | REST-Schnittstelle für die Interaktion mit Apache Spark | 
| nginx | 1.12.1 | nginx [engine x] ist ein HTTP- und Reverse-Proxy-Server. | 
| mxnet | 1.9.1 | Eine flexible, skalierbare und effiziente Bibliothek für Deep Learning. | 
| mariadb-server | 5.5.68\$1 | MariaDB-Datenbankserver. | 
| nvidia-cuda | 11,8,0 | Nvidia-Treiber und Cuda-Toolkit | 
| oozie-client | 5.2.1 | Oozie-Befehlszeilen-Client. | 
| oozie-server | 5.2.1 | Service für die Annahme von Oozie Workflow-Anforderungen. | 
| opencv | 4.7.0 | Open Source Computer Vision Library. | 
| phoenix-library | 5.1.3 | Die Phoenix-Bibliotheken für den Server und den Client | 
| phoenix-connectors | 5.1.3 | Apache-Phoenix-Konnektoren für Spark-3 | 
| phoenix-query-server | 6.0.0 | Ein schlanker Server für den Zugriff auf JDBC und Protokollpuffer sowie den Zugriff auf die Avatica-API über das JSON-Format.  | 
| presto-coordinator | 0,284-amzn-0 | Service zur Annahme von Abfragen und die Verwaltung der Abfrageausführung der Presto-Worker. | 
| presto-worker | 0,284-amzn-0 | Service für das Ausführen von Teilen einer Abfrage. | 
| presto-client | 0,284-amzn-0 | Presto-Befehlszeilenclient, der auf den Standby-Mastern eines HA-Clusters installiert ist, auf denen der Presto-Server nicht gestartet wird. | 
| trino-coordinator | 435-amzn-0 | Service zur Annahme von Abfragen und Verwaltung der Abfrageausführung der Trino-Worker. | 
| trino-worker | 435-amzn-0 | Service für das Ausführen von Teilen einer Abfrage. | 
| trino-client | 435-amzn-0 | Trino-Befehlszeilenclient, der auf den Standby-Mastern eines HA-Clusters installiert ist, auf denen der Trino-Server nicht gestartet wird. | 
| pig-client | 0.17.0 | Pig-Befehlszeilen-Client. | 
| r | 4.3.2 | The R Project for Statistical Computing (Software zur statistischen Datenverarbeitung) | 
| ranger-kms-server | 2.0.0 | Apache Ranger Key Management System | 
| spark-client | 3.5.0-amzn-1 | Spark-Befehlszeilen-Clients. | 
| spark-history-server | 3.5.0-amzn-1 | Web-Benutzeroberfläche zum Anzeigen von protokollierten Ereignissen für die gesamte Lebensdauer einer abgeschlossenen Spark-Anwendung. | 
| spark-on-yarn | 3.5.0-amzn-1 | In-Memory-Ausführungs-Engine für YARN. | 
| spark-yarn-slave | 3.5.0-amzn-1 | Apache Spark-Bibliotheken, die von YARN-Slaves benötigt werden. | 
| spark-rapids | 23.10.0-amzn-1 | Nvidia Spark RAPIDS-Plugin, das Apache Spark beschleunigt mit. GPUs | 
| sqoop-client | 1.4.7 | Apache Sqoop-Befehlszeilen-Client. | 
| tensorflow | 2.11.0 | TensorFlow Open-Source-Softwarebibliothek für leistungsstarke numerische Berechnungen. | 
| tez-on-yarn | 0.10.2-amzn-8 | Die Tez-YARN-Anwendung und -Bibliotheken. | 
| tez-on-worker | 0.10.2-amzn-8 | Die Tez-YARN-Anwendung und Bibliotheken für Worker-Knoten. | 
| zeppelin-server | 0.10.1 | Webbasiertes Notizbuch, das interaktive Datenanalysen ermöglicht. | 
| zookeeper-server | 3.9.1-amzn-0 | Zentraler Service für die Verwaltung von Konfigurationsinformationen, die Benennung, die Bereitstellung verteilter Synchronisierung und die Bereitstellung von Gruppenservices. | 
| zookeeper-client | 3.9.1-amzn-0 | ZooKeeper Befehlszeilen-Client. | 

## 7.1.0 Konfigurationsklassifizierungen
<a name="emr-710-class"></a>

Mithilfe von Konfigurationsklassifizierungen können Sie Anwendungen anpassen. Diese entsprechen häufig einer XML-Konfigurationsdatei für die Anwendung, z. B. `hive-site.xml` Weitere Informationen finden Sie unter [Anwendungen konfigurieren](emr-configure-apps.md).

Aktionen zur Neukonfiguration treten auf, wenn Sie eine Konfiguration für Instance-Gruppen in einem laufenden Cluster angeben. Amazon EMR initiiert nur Rekonfigurationsaktionen für die Klassifizierungen, die Sie ändern. Weitere Informationen finden Sie unter [Eine Instance-Gruppe in einem laufenden Cluster neu konfigurieren](emr-configure-apps-running-cluster.md).


**emr-7.1.0-Klassifizierungen**  

| Klassifizierungen | Description | Aktionen zur Neukonfiguration | 
| --- | --- | --- | 
| capacity-scheduler | Ändert die Werte in der capacity-scheduler.xml-Datei in Hadoop. | Restarts the ResourceManager service. | 
| container-executor | Ändern Sie die Werte in der Datei „container-executor.cfg“ Datei von Hadoop YARN. | Not available. | 
| container-log4j | Ändert die Werte in der container-log4j.properties-Datei in Hadoop YARN. | Not available. | 
| core-site | Ändert die Werte in der core-site.xml-Datei in Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Ändern Sie die Docker-bezogenen Einstellungen. | Not available. | 
| emrfs-site | Ändert die EMRFS-Einstellungen. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | Ändert die flink-conf.yaml-Einstellungen. | Restarts Flink history server. | 
| flink-log4j | Ändert die log4j.properties-Einstellungen für Flink. | Restarts Flink history server. | 
| flink-log4j-session | Ändern Sie die Einstellungen von Flink log4j-session.properties für die Sitzung. Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | Ändert die log4j-cli.properties-Einstellungen für Flink. | Restarts Flink history server. | 
| hadoop-env | Ändert die Werte in der Hadoop-Umgebung für alle Hadoop-Komponenten. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Ändert die Werte in der log4j.properties-Datei in Hadoop. | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Ändert die SSL-Server-Konfiguration in Hadoop. | Not available. | 
| hadoop-ssl-client | Ändert die SSL-Client-Konfiguration in Hadoop. | Not available. | 
| hbase | Von Amazon EMR kuratierte Einstellungen für Apache. HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | Werte in HBase der Umgebung ändern. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | Ändern Sie die Werte in der Datei HBase hbase-log4j.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | Ändern Sie die Werte in der Datei hadoop-metrics2-hbase.properties. HBase | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | Ändern Sie HBase die Werte in der Datei hbase-policy.xml. | Not available. | 
| hbase-site | Ändern Sie die Werte in HBase der Datei hbase-site.xml. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | Konfiguriert die HDFS-Verschlüsselungszonen. | This classification should not be reconfigured. | 
| hdfs-env | Ändert die Werte in der HDFS-Umgebung. | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | Ändert die Werte in der hdfs-site.xml-Datei in HDFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | Werte in HCatalog der Umgebung ändern. | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | Ändern Sie die Werte in HCatalog's jndi.properties. | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | Ändern Sie die Werte in .xml HCatalog. proto-hive-site | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | Werte in der HCatalog HCat Webumgebung ändern. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | Ändern Sie die Werte in den HCat log4j2.properties von HCatalog Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | Ändern Sie die Werte in der Datei webhcat-site.xml von HCatalog WebHCat. | Restarts Hive WebHCat server. | 
| hive | Hierbei handelt es sich um von Amazon EMR zusammengestellte Einstellungen für Apache Hive. | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Ändert die Werte in der beeline-log4j2.properties-Datei in Hive. | Not available. | 
| hive-parquet-logging | Ändert die Werte in der parquet-logging.properties-Datei in Hive. | Not available. | 
| hive-env | Ändert die Werte in der Hive-Umgebung. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Ändern Sie die Werte in der Datei hive-exec-log 4j2.properties von Hive. | Not available. | 
| hive-llap-daemon-log4j2 | Ändern Sie die Werte in der Datei 4j2.properties von Hive. llap-daemon-log | Not available. | 
| hive-log4j2 | Ändert die Werte in der hive-log4j2.properties-Datei in Hive. | Not available. | 
| hive-site | Ändert die Werte in der hive-site.xml-Datei in Hive. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Ändert die Werte in der hiveserver2-site.xml-Datei von Server2 in Hive. | Not available. | 
| hue-ini | Ändert die Werte in der INI-Datei in Hue. | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | Ändert die Werte in der HTTPFS-Umgebung. | Restarts Hadoop Httpfs service. | 
| httpfs-site | Ändert die Werte in der httpfs-site.xml-Datei in Hadoop. | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Ändert die Werte in der kms-acls.xml-Datei in Hadoop. | Not available. | 
| hadoop-kms-env | Ändert die Werte in der KMS-Umgebung in Hadoop. | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Das KMS-Java-Home von Hadoop ändern | Not available. | 
| hadoop-kms-log4j | Ändert die Werte in der kms-log4j.properties-Datei in Hadoop. | Not available. | 
| hadoop-kms-site | Ändert die Werte in der kms-site.xml-Datei in Hadoop. | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Ändern der Werte in der Hudi-Umgebung. | Not available. | 
| hudi-defaults | Ändern Sie die Werte in der hudi-defaults.conf-Datei in Hudi. | Not available. | 
| iceberg-defaults | Ändern Sie die Werte in der iceberg-defaults.conf-Datei von Iceberg. | Not available. | 
| delta-defaults | Ändern Sie die Werte in der delta-defaults.conf-Datei von Delta. | Not available. | 
| jupyter-notebook-conf | Ändert die Werte in der jupyter\$1notebook\$1config.py-Datei in Jupyter Notebook. | Not available. | 
| jupyter-hub-conf | Ändern Sie die Werte in JupyterHubs der Datei jupyterhub\$1config.py. | Not available. | 
| jupyter-s3-conf | Konfigurieren Sie die S3-Persistenz für Jupyter Notebooks. | Not available. | 
| jupyter-sparkmagic-conf | Ändert die Werte in der config.json-Datei in Sparkmagic. | Not available. | 
| livy-conf | Ändert die Werte in der livy.conf-Datei von Livy. | Restarts Livy Server. | 
| livy-env | Ändert die Werte in der Livy-Umgebung. | Restarts Livy Server. | 
| livy-log4j2 | Ändern Sie die log4j2.properties-Einstellungen für Livy. | Restarts Livy Server. | 
| mapred-env | Ändern Sie die Werte in der MapReduce Anwendungsumgebung. | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | Ändern Sie die Werte in der Datei mapred-site.xml der MapReduce Anwendung. | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Ändert die Werte in der Oozie-Umgebung. | Restarts Oozie. | 
| oozie-log4j | Ändert die Werte in der oozie-log4j.properties-Datei in Oozie. | Restarts Oozie. | 
| oozie-site | Ändert die Werte in der oozie-site.xml-Datei in Oozie. | Restarts Oozie. | 
| phoenix-hbase-metrics | Ändert die Werte in der hadoop-metrics2-hbase.properties-Datei in Phoenix. | Not available. | 
| phoenix-hbase-site | Ändert die Werte in der hbase-site.xml-Datei in Phoenix. | Not available. | 
| phoenix-log4j | Ändert die Werte in der log4j.properties-Datei in Phoenix. | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Ändert die Werte in der hadoop-metrics2-phoenix.properties-Datei in Phoenix. | Not available. | 
| pig-env | Ändert die Werte in der Pig-Umgebung. | Not available. | 
| pig-properties | Ändert die Werte in der pig.properties-Datei in Pig. | Restarts Oozie. | 
| pig-log4j | Ändert die Werte in der log4j.properties-Datei in Pig. | Not available. | 
| presto-log | Ändert die Werte in der log.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Ändert die Werte in der config.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Ändern Sie Werte in der Presto-Datei password-authenticator.properties. | Not available. | 
| presto-env | Ändern Sie die Werte in der presto-env.sh-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Ändern Sie die Werte in der node.properties-Datei in Presto. | Not available. | 
| presto-connector-blackhole | Ändert die Werte in der blackhole.properties-Datei in Presto. | Not available. | 
| presto-connector-cassandra | Ändert die Werte in der cassandra.properties-Datei in Presto. | Not available. | 
| presto-connector-hive | Ändert die Werte in der hive.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Ändert die Werte in der jmx.properties-Datei in Presto. | Not available. | 
| presto-connector-kafka | Ändert die Werte in der kafka.properties-Datei in Presto. | Not available. | 
| presto-connector-lakeformation | Ändern Sie die Werte in der lakeformation.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Ändert die Werte in der localfile.properties-Datei in Presto. | Not available. | 
| presto-connector-memory | Ändert die Werte in der memory.properties-Datei in Presto. | Not available. | 
| presto-connector-mongodb | Ändert die Werte in der mongodb.properties-Datei in Presto. | Not available. | 
| presto-connector-mysql | Ändert die Werte in der mysql.properties-Datei in Presto. | Not available. | 
| presto-connector-postgresql | Ändert die Werte in der postgresql.properties-Datei in Presto. | Not available. | 
| presto-connector-raptor | Ändert die Werte in der raptor.properties-Datei in Presto. | Not available. | 
| presto-connector-redis | Ändert die Werte in der redis.properties-Datei in Presto. | Not available. | 
| presto-connector-redshift | Ändert die Werte in der redshift.properties-Datei. | Not available. | 
| presto-connector-tpch | Ändert die Werte in der tpch.properties-Datei in Presto. | Not available. | 
| presto-connector-tpcds | Ändert die Werte in der tpcds.properties-Datei in Presto. | Not available. | 
| trino-log | Ändern Sie die Werte in der log.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-config | Ändern Sie die Werte in der config.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Ändern Sie die Werte in der Trino-Datei password-authenticator.properties. | Restarts Trino-Server (for Trino) | 
| trino-env | Ändern Sie die Werte in der trino-env.sh-Datei von Trino. | Restarts Trino-Server (for Trino) | 
| trino-node | Ändern Sie die Werte in der node.properties-Datei in Trino. | Not available. | 
| trino-connector-blackhole | Ändern Sie die Werte in der blackhole.properties-Datei in Trino. | Not available. | 
| trino-connector-cassandra | Ändern Sie die Werte in der cassandra.properties-Datei in Trino. | Not available. | 
| trino-connector-delta | Ändern Sie die Werte in der delta.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Ändern Sie die Werte in der hive.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Ändern Sie die Werte in der exchange-manager.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Ändern Sie die Werte in der iceberg.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Ändern Sie die Werte in der hudi.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Ändern Sie die Werte in der jmx.properties-Datei in Trino. | Not available. | 
| trino-connector-kafka | Ändern Sie die Werte in der kafka.properties-Datei in Trino. | Not available. | 
| trino-connector-localfile | Ändern Sie die Werte in der localfile.properties-Datei in Trino. | Not available. | 
| trino-connector-memory | Ändern Sie die Werte in der memory.properties-Datei in Trino. | Not available. | 
| trino-connector-mongodb | Ändern Sie die Werte in der mongodb.properties-Datei in Trino. | Not available. | 
| trino-connector-mysql | Ändern Sie die Werte in der mysql.properties-Datei in Trino. | Not available. | 
| trino-connector-postgresql | Ändern Sie die Werte in der postgresql.properties-Datei in Trino. | Not available. | 
| trino-connector-raptor | Ändern Sie die Werte in der raptor.properties-Datei in Trino. | Not available. | 
| trino-connector-redis | Ändern Sie die Werte in der redis.properties-Datei in Trino. | Not available. | 
| trino-connector-redshift | Ändern Sie die Werte in der redshift.properties-Datei in Trino. | Not available. | 
| trino-connector-tpch | Ändern Sie die Werte in der tpch.properties-Datei in Trino. | Not available. | 
| trino-connector-tpcds | Ändern Sie die Werte in der tpcds.properties-Datei in Trino. | Not available. | 
| ranger-kms-dbks-site | Ändert die Werte in der dbks-site.xml-Datei von Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-site | Ändern Sie die Werte in der ranger-kms-site XML-Datei von Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-env | Ändert die Werte in der Ranger KMS-Umgebung. | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Ändern Sie die Werte in der kms-logback.xml-Datei von Ranger KMS. | Not available. | 
| ranger-kms-db-ca | Ändert die Werte für die CA-Datei auf S3 für die MySQL SSL-Verbindung mit Ranger KMS. | Not available. | 
| spark | Hierbei handelt es sich um von Amazon EMR zusammengestellte Einstellungen für Apache Spark. | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Ändert die Werte in der spark-defaults.conf-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-env | Ändert die Werte in der Spark-Umgebung. | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Ändert die Werte in der hive-site.xml-Datei in Spark. | Not available. | 
| spark-log4j2 | Ändern Sie die Werte in der log4j2.properties-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Ändert die Werte in der metrics.properties-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| sqoop-env | Ändert die Werte in der Sqoop-Umgebung. | Not available. | 
| sqoop-oraoop-site | Ändern Sie die Werte in der Datei oraoop-site.xml OraOop von Sqoop. | Not available. | 
| sqoop-site | Ändert die Werte in der sqoop-site.xml in Sqoop. | Not available. | 
| tez-site | Ändert die Werte in der tez-site.xml-Datei in Tez. | Restart Oozie and HiveServer2. | 
| yarn-env | Ändert die Werte in der YARN-Umgebung. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | Ändert die Werte in der yarn-site.xml-Datei in YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Ändert die Werte in der Zeppelin-Umgebung. | Restarts Zeppelin. | 
| zeppelin-site | Ändern Sie die Konfigurationseinstellungen in zeppelin-site.xml. | Restarts Zeppelin. | 
| zookeeper-config | Ändern Sie die Werte in ZooKeeper der Datei zoo.cfg. | Restarts Zookeeper server. | 
| zookeeper-logback | Ändern Sie die Werte in ZooKeeper der Datei logback.xml. | Restarts Zookeeper server. | 
| emr-metrics | Ändern Sie die emr-Metrikeinstellungen für diesen Knoten. | Restarts the CloudWatchAgent service. | 

## 7.1.0 Änderungsprotokoll
<a name="710-changelog"></a>


**Änderungsprotokoll für Version 7.1.0 und Versionshinweise**  

| Date | Veranstaltung | Description | 
| --- | --- | --- | 
| 2025-09-03 | Überarbeitung der Dokumente | Die Versionshinweise zu Amazon EMR 7.1.0 haben ein bekanntes Problem hinzugefügt | 
| 2024-05-10 | Veröffentlichung von Dokumenten | Erste Veröffentlichung der Versionshinweise zu Amazon EMR 7.1.0 | 
| 2024-05-10 | Veröffentlichung von Dokumenten | Erste Veröffentlichung der Versionshinweise zu Amazon EMR 7.1.0 | 
| 2024-05-08 | Die Bereitstellung ist abgeschlossen | [Amazon EMR 7.1.0 vollständig in allen unterstützten Regionen bereitgestellt](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 2024-04-23 | Erstversion | Amazon EMR 7.1.0 wurde zuerst in den ersten kommerziellen Regionen eingesetzt | 

# Amazon-EMR-Version 7.0.0
<a name="emr-700-release"></a>

## 7.0.0 Anwendungsversionen
<a name="emr-700-app-versions"></a>

Diese Version umfasst die folgenden Anwendungen: [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html), [https://delta.io/](https://delta.io/), [https://flink.apache.org/](https://flink.apache.org/), [http://hbase.apache.org/](http://hbase.apache.org/),, [https://cwiki.apache.org/confluence/display/Hive/HCatalog](https://cwiki.apache.org/confluence/display/Hive/HCatalog), [http://hadoop.apache.org/docs/current/](http://hadoop.apache.org/docs/current/), [http://hive.apache.org/](http://hive.apache.org/), [https://hudi.apache.org](https://hudi.apache.org), [http://gethue.com/](http://gethue.com/), [https://iceberg.apache.org/](https://iceberg.apache.org/), [https://jupyter-enterprise-gateway.readthedocs.io/en/latest/](https://jupyter-enterprise-gateway.readthedocs.io/en/latest/), [https://jupyterhub.readthedocs.io/en/latest/#](https://jupyterhub.readthedocs.io/en/latest/#), [https://livy.incubator.apache.org/](https://livy.incubator.apache.org/), [https://mxnet.incubator.apache.org/](https://mxnet.incubator.apache.org/), [http://oozie.apache.org/](http://oozie.apache.org/), [https://phoenix.apache.org/](https://phoenix.apache.org/), [http://pig.apache.org/](http://pig.apache.org/) [https://spark.apache.org/docs/latest/](https://spark.apache.org/docs/latest/), [http://sqoop.apache.org/](http://sqoop.apache.org/), [https://www.tensorflow.org/](https://www.tensorflow.org/), [https://tez.apache.org/](https://tez.apache.org/), [https://zeppelin.incubator.apache.org/](https://zeppelin.incubator.apache.org/), und [https://zookeeper.apache.org](https://zookeeper.apache.org).

In der folgenden Tabelle sind die in dieser Version von Amazon EMR verfügbaren Anwendungsversionen und die Anwendungsversionen der vorherigen drei Amazon-EMR-Versionen (sofern zutreffend) aufgeführt.

Einen umfassenden Verlauf der Anwendungsversionen für jede Version von Amazon EMR finden Sie in den folgenden Themen:
+ [Anwendungsversionen in Amazon-EMR-7.x-Versionen](emr-release-app-versions-7.x.md)
+ [Anwendungsversionen in Amazon-EMR-6.x-Versionen](emr-release-app-versions-6.x.md)
+ [Anwendungsversionen in Amazon-EMR-5.x-Versionen (PNG)](emr-release-app-versions-5.x.md)
+ [Anwendungsversionen in Amazon-EMR-4.x-Versionen](emr-release-app-versions-4.x.md)


**Informationen zur Anwendungsversion**  

|  | emr-7.3.0 | emr-7.2.0 | emr-7.1.0 | emr-7.0.0 | 
| --- | --- | --- | --- | --- | 
| AWS SDK for Java | 2.25.70, 1.12.747 | 2,23,18, 1,12,705 | 2,23,18, 1,12,656 | 2,20.160-amzn-0, 1,12.569 | 
| Python | 3,9, 3,11 | 3,9, 3,11 | 3,9, 3,11 | 3.9 | 
| Scala | 2.12,18 | 2.12,17 | 2.12,17 | 2.12,17 | 
| AmazonCloudWatchAgent | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1,300032,2-amzn-0 | 1.300031.1-amzn-0 | 
| Delta | 3.2.0-amzn-0 | 3.1.0 | 3.0.0 | 3.0.0 | 
| Flink | 1,18.1-amzn-2 | 1.18.1-amzn-1 | 1.18.1-amzn-0 | 1.18.0-amzn-0 | 
| Ganglia |  -  |  -  |  -  |  -  | 
| HBase | 2.4.17-amzn-7 | 2.4.17-amzn-6 | 2.4.17-amzn-5 | 2.4.17-amzn-4 | 
| HCatalog | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hadoop | 3.3.6-amzn-5 | 3.3.6-amzn-4 | 3.3.6-amzn-3 | 3.3.6-amzn-2 | 
| Hive | 3.1.3-amzn-12 | 3.1.3-amzn-11 | 3.1.3-amzn-10 | 3.1.3-amzn-9 | 
| Hudi | 0,15,0-amzn-0 | 0,14,1-amzn-1 | 0.14.1-amzn-0 | 0.14.0-amzn-1 | 
| Hue | 4.11.0 | 4.11.0 | 4.11.0 | 4.11.0 | 
| Iceberg | 1,5,2-amzn-0 | 1.5.0-amzn-0 | 1.4.3-amzn-0 | 1.4.2-amzn-0 | 
| JupyterEnterpriseGateway | 2.6.0 | 2.6.0 | 2.6.0 | 2.6.0 | 
| JupyterHub | 1.5.0 | 1.5.0 | 1.5.0 | 1.5.0 | 
| Livy | 0.8.0-inkubieren | 0.8.0-inkubieren | 0.8.0-inkubieren | 0.7.1-incubating | 
| MXNet |  -  | 1.9.1 | 1.9.1 | 1.9.1 | 
| Mahout |  -  |  -  |  -  |  -  | 
| Oozie | 5.2.1 | 5.2.1 | 5.2.1 | 5.2.1 | 
| Phoenix | 5.1.3 | 5.1.3 | 5.1.3 | 5.1.3 | 
| Pig | 0.17.0 | 0.17.0 | 0.17.0 | 0.17.0 | 
| Presto | 0,285-amzn-1 | 0,285-amzn-0 | 0,284-amzn-0 | 0.283-amzn-1 | 
| Spark | 3.5.1-amzn-1 | 3.5.1-amzn-0 | 3.5.0-amzn-1 | 3.5.0-amzn-0 | 
| Sqoop | 1.4.7 | 1.4.7 | 1.4.7 | 1.4.7 | 
| TensorFlow | 2.16.1 | 2.11.0 | 2.11.0 | 2.11.0 | 
| Tez | 0.10.2-amzn-10 | 0.10.2-amzn-9 | 0.10.2-amzn-8 | 0.10.2-amzn-7 | 
| Trino (PrestoSQL) | 442-amzn-0 | 436-amzn-0 | 435-amzn-0 | 426-amzn-1 | 
| Zeppelin | 0.11.1 | 0,10,1 | 0.10.1 | 0.10.1 | 
| ZooKeeper | 3.9.1-amzn-1 | 3.9.1-amzn-1 | 3.9.1-amzn-0 | 3.5.10 | 

## 7.0.0 Versionshinweise
<a name="emr-700-relnotes"></a>

Die folgenden Versionshinweise enthalten Informationen über Amazon-EMR-Version 7.0.0. Änderungen beziehen sich auf Version 6.15.0.

**Neue Features**
+ **Anwendungs-Upgrades** – Amazon EMR 7.0.0 application upgrades include Python 3.9, Spark 3.5, Flink 1.18, and Delta 3.0. Diese Version bietet auch Unterstützung für die Anwendung [CloudWatch Amazon-Vertreter](emr-AmazonCloudWatchAgent.md) und entfernt die Unterstützung für Ganglia.
+ **Amazon Corretto 17** – Amazon-EMR-Versionen 7.0 und höher werden standardmäßig mit Amazon Corretto 17 (basiert auf OpenJDK) für Anwendungen ausgeliefert, die Corretto 17 (JDK 17) unterstützen, mit Ausnahme von Apache Livy. Weitere Informationen zu den unterstützten JDK-Versionen für Anwendungen in diesem Release finden Sie unter [7.0.0 Standard-Java-Versionen](#emr-700-jdk).
+ **Amazon Linux 2023** — Mit der Version 7.0 laufen Amazon EMR-Cluster jetzt AL2023 standardmäßig auf. Informationen dazu, wie sich dies auf die Standard-AMI-Version auswirkt, finden Sie unter [Überlegungen zum Software-Update](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-default-ami.html#emr-default-ami-managing) im *Leitfaden zu Amazon EMR*. Beachten Sie auch, dass Python 2.7 AL2023 entfernt wurde, sodass alle Komponenten, die Python benötigen, jetzt mit Python 3 geschrieben werden sollten.
+ **S3 in Outposts mit `s3a`** – Amazon EMR unterstützt jetzt Amazon S3 in Outposts-Buckets mit dem `s3a`-Dateisystem. Weitere Informationen zu S3 in Outposts finden Sie unter [Was ist S3 in Outposts?](https://docs.aws.amazon.com/AmazonS3/latest/userguide/S3onOutposts.html) im *Benutzerhandbuch für Amazon Simple Storage Service*.

**Bekannte Probleme**
+ Beachten Sie, dass Sie nicht mehr als eine Zeile gleichzeitig ausführen können, wenn Sie Python-Versionen 3.10 oder höher verwenden PySpark . Sie müssen jede Zeile einzeln ausführen.
+ Ein Instanzstatus-Skript im Cluster, das den Zustand der Instanz überwacht, kann übermäßige CPU- und Speicherressourcen verbrauchen, wenn auf dem Knoten viele Threads Dateihandles and/or öffnen.

**Änderungen, Verbesserungen und behobene Probleme**
+  *Ab Spark 3.3.1 (unterstützt in EMR-Versionen 6.10 und höher) werden alle Executors auf einem Stilllegungshost in einen neuen Status versetzt, der als DECOMMISSIONING-Status bezeichnet wird. `ExecutorState`* Die Executoren, die außer Betrieb genommen werden, können von Yarn nicht zur Zuweisung von Aufgaben verwendet werden. Daher werden bei Bedarf neue Executoren für die ausgeführten Aufgaben angefordert. Wenn Sie also Spark DRA deaktivieren, während Sie EMR Managed Scaling, EMR Auto Scaling oder einen beliebigen benutzerdefinierten Skalierungsmechanismus auf EMR-EC2-Clustern verwenden, fordert Yarn möglicherweise die maximal zulässigen Executoren für jeden Job an. Um dieses Problem zu vermeiden, lassen Sie die `spark.dynamicAllocation.enabled` Eigenschaft auf gesetzt `TRUE` (was die Standardeinstellung ist), wenn Sie die oben genannte Kombination von Funktionen verwenden. Darüber hinaus können Sie auch minimale und maximale Executor-Beschränkungen festlegen, indem Sie Werte `spark.dynamicAllocation.maxExecutors` und `spark.dynamicAllocation.minExecutors` Eigenschaften für Ihre Spark-Jobs festlegen, um die Anzahl der Executoren zu begrenzen, die während der Ausführung des Jobs zugewiesen werden. 
+ Um den Status aller Instances in einem Cluster aufrechtzuerhalten, ist Amazon EMR in Apache YARN, Apache HDFS und Kerberos integriert. Mit 7.0 haben wir diese Integrationen verbessert, um den Status von Instances, die aufgrund von Skalierung oder anderen Vorgängen beendet wurden, zuverlässig zu entfernen. Dies ist besonders wichtig für langlebige Cluster, bei denen die verwaltete Skalierung aktiviert ist, da sie häufig skalieren und im Laufe ihrer Lebensdauer Tausende beendete Instances ansammeln.
+ In dieser Version wurde die Kerberos-Konfiguration dahingehend verbessert, dass nur AES-basierte Verschlüsselungen unterstützt werden. Kerberos KDC mit Verschlüsselungen, die nicht auf AES basieren, werden von EMR-Clustern, die in Amazon-EMR-Versionen 7.0.0 und höher ausgeführt werden, nicht mehr unterstützt. AES-basierte Verschlüsselungen bieten die stärkste Sicherheit für Ihre Cluster.
+ Im Rahmen der AWS SDK 2.x-Migration enthält Amazon EMR 7.0 aus Kompatibilitätsgründen ein Update für den Spark Kinesis-Konnektor. Dieses Update ist in der Community-Version von Apache Spark nicht verfügbar. Wenn Sie den Spark-Kinesis-Konnektor aus einer Amazon-EMR-Version unter 7.0 verwenden, müssen Sie Ihre Anwendungscodes für die Ausführung in SDK 2.x migrieren, bevor Sie Ihre Workloads zu Amazon EMR 7.0 migrieren können. Weitere Informationen finden Sie unter [Migration des Spark-Kinesis-Konnektors zu SDK 2.x für Amazon EMR 7.0](migrating-spark-kinesis.md).
+ Die `aws-sagemaker-spark-sdk` Komponente ist ab Amazon EMR 7.x nicht mehr verfügbar.
+ Wenn Sie einen Cluster mit *der neuesten Patch-Version* von Amazon EMR 5.36 oder höher, 6.6 oder höher oder 7.0 oder höher starten, verwendet Amazon EMR die neueste Version von Amazon Linux 2023 oder Amazon Linux 2 für das standardmäßige Amazon EMR-AMI. Weitere Informationen finden Sie unter [Verwenden des standardmäßigen Amazon-Linux-AMI für Amazon EMR.](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-default-ami.html)    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/emr/latest/ReleaseGuide/emr-700-release.html)

## 7.0.0 Standard-Java-Versionen
<a name="emr-700-jdk"></a>

Amazon-EMR-Version 7.0 und höher wird standardmäßig mit Amazon Corretto 17 (basiert auf OpenJDK) für Anwendungen ausgeliefert, die Corretto 17 (JDK 17) unterstützen, mit Ausnahme von Apache Livy.

Die folgende Tabelle zeigt die Standard-Java-Versionen für Anwendungen in Amazon EMR 7.0.0. Wenn Sie die Standard-JVM auf Ihrem Cluster ändern möchten, folgen Sie den Anweisungen unter [Anwendungen für die Verwendung einer bestimmten Java Virtual Machine konfigurieren](configuring-java8.md) für jede Anwendung, die auf dem Cluster ausgeführt wird. Sie können nur eine Java-Laufzeit-Version für einen Cluster verwenden. Amazon EMR unterstützt nicht die Ausführung verschiedener Knoten oder Anwendungen auf verschiedenen Laufzeitversionen auf demselben Cluster.


| Anwendung | Java-/Amazon-Corretto-Version (Standard ist fett gedruckt) | 
| --- | --- | 
| Delta | 17, 11, 8 | 
| Flink | 11, 8 | 
| HBase | 11, 8 | 
| HCatalog | 17, 11, 8 | 
| Hadoop | 17, 11, 8 | 
| Hive | 17, 11, 8 | 
| Hudi | 17, 11, 8 | 
| Iceberg | 17, 11, 8 | 
| Livy | 17, 11, 8 | 
| Oozie | 17, 11, 8 | 
| Phoenix | 8 | 
| PrestoDB | 8 | 
| Spark | 17, 11, 8 | 
| Spark RAPIDS | 17, 11, 8 | 
| Sqoop | 8 | 
| Tez | 17, 11, 8 | 
| Trino | 17 | 
| Zeppelin | 8 | 
| Pig | 8 | 
| Zookeeper | 8 | 

## 7.0.0 Komponentenversionen
<a name="emr-700-components"></a>

Die Komponenten, die Amazon EMR mit dieser Version installiert, sind nachstehend aufgeführt. Einige werden als Teil von Big-Data-Anwendungspaketen installiert. Andere sind nur für Amazon EMR verfügbar und werden für Systemprozesse und -Features installiert. Diese beginnen in der Regel mit `emr` oder `aws`. Big-Data-Anwendungspakete in der aktuellsten Amazon-EMR-Version sind in der Regel die aktuelle Version, die in der Community zu finden ist. Wir stellen Community-Versionen in Amazon EMR so schnell wie möglich zur Verfügung.

Einige Komponenten in Amazon EMR unterscheiden sich von Community-Versionen. Diese Komponenten verfügen über eine Versionsbezeichnung in der Form `CommunityVersion-amzn-EmrVersion`. Der `EmrVersion` beginnt bei 0. Wenn zum Beispiel eine Open-Source-Community-Komponente mit dem Namen `myapp-component` der Version 2.2 dreimal für die Aufnahme in verschiedene Amazon-EMR-Versionen geändert wurde, wird ihre Version als `2.2-amzn-2` aufgeführt.


| Komponente | Version | Description | 
| --- | --- | --- | 
| adot-java-agent | 1,31,0 | Ein Java-Agent, der Metriken von Anwendungs-Daemons sammelt. | 
| delta | 3.0.0 | Delta Lake ist ein offenes Tabellenformat für riesige analytische Datensätze | 
| delta-standalone-connectors | 0.6.0 | Delta-Konnektoren bieten unterschiedliche Laufzeiten, um Delta Lake mit Engines wie Flink, Hive und Presto zu integrieren. | 
| emr-amazon-cloudwatch-agent | 1.300031.1-amzn-0 | Eine Anwendung, die interne Metriken auf Systemebene und benutzerdefinierte Anwendungsmetriken von Amazon-EC2-Instances erfasst. | 
| emr-ddb | 5.2.0 | Amazon DynamoDB-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| emr-goodies | 3.9.0 | Praktische Bibliotheken für das Hadoop-Ökosystem. | 
| emr-kinesis | 3.13,0 | Amazon Kinesis-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| emr-notebook-env | 1.7.0 | Conda Env für EMR-Notebooks, das Jupyter Enterprise Gateway enthält | 
| emr-s3-dist-cp | 2.30.0 | Verteilte Kopieranwendung, die für Amazon S3 optimiert ist. | 
| emr-s3-select | 2.9.0 | EMR S3Select-Konnektor | 
| emr-wal-cli | 1.2.1 | Cli wird für die emrwal list/deletion verwendet. | 
| emrfs | 2,61,0 | Amazon S3-Connector für Anwendungen aus dem Hadoop-Ökosystem. | 
| flink-client | 1.18.0-amzn-0 | Apache Flink-Clientskripts und -Anwendungen für die Befehlszeile. | 
| flink-jobmanager-config | 1.18.0-amzn-0 | Verwaltung von Ressourcen auf EMR-Knoten für Apache JobManager Flink. | 
| hadoop-client | 3.3.6-amzn-2 | Hadoop-Befehlszeilen-Clients wie z. B. "hdfs", "Hadoop" oder "Garn". | 
| hadoop-hdfs-datanode | 3.3.6-amzn-2 | HDFS-Service auf Knotenebene zum Speichern von Blöcken. | 
| hadoop-hdfs-library | 3.3.6-amzn-2 | HDFS-Client und -Bibliothek für die Befehlszeile | 
| hadoop-hdfs-namenode | 3.3.6-amzn-2 | HDFS-Service für die Nachverfolgung von Dateinamen und Block-Speicherorten. | 
| hadoop-hdfs-journalnode | 3.3.6-amzn-2 | HDFS-Service zum Verwalten des Hadoop-Dateisystemjournals auf HA-Clustern. | 
| hadoop-httpfs-server | 3.3.6-amzn-2 | HTTP-Endpunkt für HDFS-Operationen. | 
| hadoop-kms-server | 3.3.6-amzn-2 | Kryptografischer Schlüsselverwaltungsserver, der auf der Hadoop-API basiert. KeyProvider  | 
| hadoop-mapred | 3.3.6-amzn-2 | MapReduce Execution Engine-Bibliotheken zum Ausführen einer MapReduce Anwendung. | 
| hadoop-yarn-nodemanager | 3.3.6-amzn-2 | YARN-Service für die Verwaltung von Containern auf einem einzelnen Knoten. | 
| hadoop-yarn-resourcemanager | 3.3.6-amzn-2 | YARN-Service für Zuweisung und Verwaltung von Cluster-Ressourcen und verteilten Anwendungen. | 
| hadoop-yarn-timeline-server | 3.3.6-amzn-2 | Service für das Abrufen von aktuellen und historischen Informationen für YARN-Anwendungen. | 
| hbase-hmaster | 2.4.17-amzn-4 | Dienst für einen HBase Cluster, der für die Koordination von Regionen und die Ausführung von Verwaltungsbefehlen verantwortlich ist. | 
| hbase-region-server | 2.4.17-amzn-4 | Dienst für die Versorgung einer oder mehrerer HBase Regionen. | 
| hbase-client | 2.4.17-amzn-4 | HBase Befehlszeilenclient. | 
| hbase-rest-server | 2.4.17-amzn-4 | Dienst, der einen RESTful HTTP-Endpunkt für bereitstellt. HBase | 
| hbase-thrift-server | 2.4.17-amzn-4 | Dienst, der einen Thrift-Endpunkt für HBase bereitstellt. | 
| hbase-operator-tools | 2.4.17-amzn-4 | Reparaturtool für HBase Apache-Cluster. | 
| hcatalog-client | 3.1.3-amzn-9 | Der "hcat"-Befehlszeilen-Client-für das Bearbeiten des hcatalog-Servers. | 
| hcatalog-server | 3.1.3-amzn-9 | Bereitstellung von Diensten HCatalog, eine Tabellen- und Speicherverwaltungsebene für verteilte Anwendungen. | 
| hcatalog-webhcat-server | 3.1.3-amzn-9 | HTTP-Endpunkt, der eine REST-Schnittstelle für bereitstellt HCatalog. | 
| hive-client | 3.1.3-amzn-9 | Hive-Befehlszeilen-Client. | 
| hive-hbase | 3.1.3-amzn-9 | Hive-hbase client. | 
| hive-metastore-server | 3.1.3-amzn-9 | Service für den Zugriff auf den Hive-Metastore (ein semantisches Repository für die Speicherung von Metadaten für SQL zu Hadoop-Operationen). | 
| hive-server2 | 3.1.3-amzn-9 | Service zur Annahme von Hive-Abfragen als Webanfragen. | 
| hudi | 0.14.0-amzn-1 | Inkrementelles Verarbeitungs-Framework zur Versorgung der Datenpipline mit geringer Latenz und hoher Effizienz. | 
| hudi-presto | 0.14.0-amzn-1 | Bundle-Bibliothek zum Ausführen von Presto mit Hudi. | 
| hudi-trino | 0.14.0-amzn-1 | Bündel-Bibliothek zum Ausführen von Trino mit Hudi. | 
| hudi-spark | 0.14.0-amzn-1 | Bündel-Bibliothek zum Ausführen von Spark mit Hudi. | 
| hue-server | 4.11.0 | Webanwendung für die Analyse von Daten mithilfe von Hadoop-Anwendungen. | 
| iceberg | 1.4.2-amzn-0 | Apache Iceberg ist ein offenes Tabellenformat für sehr große analytische Datensätze | 
| jupyterhub | 1.5.0 | Multi-User-Server für Jupyter-Notebooks | 
| livy-server | 0.7.1-incubating | REST-Schnittstelle für die Interaktion mit Apache Spark | 
| nginx | 1.12.1 | nginx [engine x] ist ein HTTP- und Reverse-Proxy-Server. | 
| mxnet | 1.9.1 | Eine flexible, skalierbare und effiziente Bibliothek für Deep Learning. | 
| mariadb-server | 5.5.68\$1 | MariaDB-Datenbankserver. | 
| nvidia-cuda | 11,8,0 | Nvidia-Treiber und Cuda-Toolkit | 
| oozie-client | 5.2.1 | Oozie-Befehlszeilen-Client. | 
| oozie-server | 5.2.1 | Service für die Annahme von Oozie Workflow-Anforderungen. | 
| opencv | 4.7.0 | Open Source Computer Vision Library. | 
| phoenix-library | 5.1.3 | Die Phoenix-Bibliotheken für den Server und den Client | 
| phoenix-connectors | 5.1.3 | Apache-Phoenix-Konnektoren für Spark-3 | 
| phoenix-query-server | 6.0.0 | Ein schlanker Server für den Zugriff auf JDBC und Protokollpuffer sowie den Zugriff auf die Avatica-API über das JSON-Format.  | 
| presto-coordinator | 0.283-amzn-1 | Service zur Annahme von Abfragen und die Verwaltung der Abfrageausführung der Presto-Worker. | 
| presto-worker | 0.283-amzn-1 | Service für das Ausführen von Teilen einer Abfrage. | 
| presto-client | 0.283-amzn-1 | Presto-Befehlszeilenclient, der auf den Standby-Mastern eines HA-Clusters installiert ist, auf denen der Presto-Server nicht gestartet wird. | 
| trino-coordinator | 426-amzn-1 | Service zur Annahme von Abfragen und Verwaltung der Abfrageausführung der Trino-Worker. | 
| trino-worker | 426-amzn-1 | Service für das Ausführen von Teilen einer Abfrage. | 
| trino-client | 426-amzn-1 | Trino-Befehlszeilenclient, der auf den Standby-Mastern eines HA-Clusters installiert ist, auf denen der Trino-Server nicht gestartet wird. | 
| pig-client | 0.17.0 | Pig-Befehlszeilen-Client. | 
| r | 4.3.2 | The R Project for Statistical Computing (Software zur statistischen Datenverarbeitung) | 
| ranger-kms-server | 2.0.0 | Apache Ranger Key Management System | 
| spark-client | 3.5.0-amzn-0 | Spark-Befehlszeilen-Clients. | 
| spark-history-server | 3.5.0-amzn-0 | Web-Benutzeroberfläche zum Anzeigen von protokollierten Ereignissen für die gesamte Lebensdauer einer abgeschlossenen Spark-Anwendung. | 
| spark-on-yarn | 3.5.0-amzn-0 | In-Memory-Ausführungs-Engine für YARN. | 
| spark-yarn-slave | 3.5.0-amzn-0 | Apache Spark-Bibliotheken, die von YARN-Slaves benötigt werden. | 
| spark-rapids | 23.10.0-amzn-0 | Nvidia Spark RAPIDS-Plugin, das Apache Spark beschleunigt mit. GPUs | 
| sqoop-client | 1.4.7 | Apache Sqoop-Befehlszeilen-Client. | 
| tensorflow | 2.11.0 | TensorFlow Open-Source-Softwarebibliothek für leistungsstarke numerische Berechnungen. | 
| tez-on-yarn | 0.10.2-amzn-7 | Die Tez-YARN-Anwendung und -Bibliotheken. | 
| tez-on-worker | 0.10.2-amzn-7 | Die Tez-YARN-Anwendung und Bibliotheken für Worker-Knoten. | 
| webserver | 2.4.58 | Apache HTTP-Server. | 
| zeppelin-server | 0.10.1 | Webbasiertes Notizbuch, das interaktive Datenanalysen ermöglicht. | 
| zookeeper-server | 3.5.10 | Zentraler Service für die Verwaltung von Konfigurationsinformationen, die Benennung, die Bereitstellung verteilter Synchronisierung und die Bereitstellung von Gruppenservices. | 
| zookeeper-client | 3.5.10 | ZooKeeper Befehlszeilen-Client. | 

## 7.0.0 Konfigurationsklassifizierungen
<a name="emr-700-class"></a>

Mithilfe von Konfigurationsklassifizierungen können Sie Anwendungen anpassen. Diese entsprechen häufig einer XML-Konfigurationsdatei für die Anwendung, z. B. `hive-site.xml` Weitere Informationen finden Sie unter [Anwendungen konfigurieren](emr-configure-apps.md).

Aktionen zur Neukonfiguration treten auf, wenn Sie eine Konfiguration für Instance-Gruppen in einem laufenden Cluster angeben. Amazon EMR initiiert nur Rekonfigurationsaktionen für die Klassifizierungen, die Sie ändern. Weitere Informationen finden Sie unter [Eine Instance-Gruppe in einem laufenden Cluster neu konfigurieren](emr-configure-apps-running-cluster.md).


**emr-7.0.0-Klassifizierungen**  

| Klassifizierungen | Description | Aktionen zur Neukonfiguration | 
| --- | --- | --- | 
| capacity-scheduler | Ändert die Werte in der capacity-scheduler.xml-Datei in Hadoop. | Restarts the ResourceManager service. | 
| container-executor | Ändern Sie die Werte in der Datei „container-executor.cfg“ Datei von Hadoop YARN. | Not available. | 
| container-log4j | Ändert die Werte in der container-log4j.properties-Datei in Hadoop YARN. | Not available. | 
| core-site | Ändert die Werte in der core-site.xml-Datei in Hadoop. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Ranger KMS, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| docker-conf | Ändern Sie die Docker-bezogenen Einstellungen. | Not available. | 
| emrfs-site | Ändert die EMRFS-Einstellungen. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts HBaseRegionserver, HBaseMaster, HBaseThrift, HBaseRest, HiveServer2, Hive MetaStore, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| flink-conf | Ändert die flink-conf.yaml-Einstellungen. | Restarts Flink history server. | 
| flink-log4j | Ändert die log4j.properties-Einstellungen für Flink. | Restarts Flink history server. | 
| flink-log4j-session | Ändern Sie die Einstellungen von Flink log4j-session.properties für die Sitzung. Kubernetes/Yarn  | Restarts Flink history server. | 
| flink-log4j-cli | Ändert die log4j-cli.properties-Einstellungen für Flink. | Restarts Flink history server. | 
| hadoop-env | Ändert die Werte in der Hadoop-Umgebung für alle Hadoop-Komponenten. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts PhoenixQueryserver, HiveServer2, Hive MetaStore, and MapReduce-HistoryServer. | 
| hadoop-log4j | Ändert die Werte in der log4j.properties-Datei in Hadoop. | Restarts the Hadoop HDFS services SecondaryNamenode, Datanode, and Journalnode. Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Hadoop KMS, Hadoop Httpfs, and MapReduce-HistoryServer. | 
| hadoop-ssl-server | Ändert die SSL-Server-Konfiguration in Hadoop. | Not available. | 
| hadoop-ssl-client | Ändert die SSL-Client-Konfiguration in Hadoop. | Not available. | 
| hbase | Von Amazon EMR kuratierte Einstellungen für Apache. HBase | Custom EMR specific property. Sets emrfs-site and hbase-site configs. See those for their associated restarts. | 
| hbase-env | Werte in HBase der Umgebung ändern. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-log4j | Ändern Sie die Werte in der Datei HBase hbase-log4j.properties. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-metrics | Ändern Sie die Werte in der Datei hadoop-metrics2-hbase.properties. HBase | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. | 
| hbase-policy | Ändern Sie HBase die Werte in der Datei hbase-policy.xml. | Not available. | 
| hbase-site | Ändern Sie die Werte in HBase der Datei hbase-site.xml. | Restarts the HBase services RegionServer, HBaseMaster, ThriftServer, RestServer. Additionally restarts Phoenix QueryServer. | 
| hdfs-encryption-zones | Konfiguriert die HDFS-Verschlüsselungszonen. | This classification should not be reconfigured. | 
| hdfs-env | Ändert die Werte in der HDFS-Umgebung. | Restarts Hadoop HDFS services Namenode, Datanode, and ZKFC. | 
| hdfs-site | Ändert die Werte in der hdfs-site.xml-Datei in HDFS. | Restarts the Hadoop HDFS services Namenode, SecondaryNamenode, Datanode, ZKFC, and Journalnode. Additionally restarts Hadoop Httpfs. | 
| hcatalog-env | Werte in HCatalog der Umgebung ändern. | Restarts Hive HCatalog Server. | 
| hcatalog-server-jndi | Ändern Sie die Werte in HCatalog's jndi.properties. | Restarts Hive HCatalog Server. | 
| hcatalog-server-proto-hive-site | Ändern Sie die Werte in .xml HCatalog. proto-hive-site | Restarts Hive HCatalog Server. | 
| hcatalog-webhcat-env | Werte in der HCatalog HCat Webumgebung ändern. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-log4j2 | Ändern Sie die Werte in den HCat log4j2.properties von HCatalog Web. | Restarts Hive WebHCat server. | 
| hcatalog-webhcat-site | Ändern Sie die Werte in der Datei webhcat-site.xml von HCatalog WebHCat. | Restarts Hive WebHCat server. | 
| hive | Hierbei handelt es sich um von Amazon EMR zusammengestellte Einstellungen für Apache Hive. | Sets configurations to launch Hive LLAP service. | 
| hive-beeline-log4j2 | Ändert die Werte in der beeline-log4j2.properties-Datei in Hive. | Not available. | 
| hive-parquet-logging | Ändert die Werte in der parquet-logging.properties-Datei in Hive. | Not available. | 
| hive-env | Ändert die Werte in der Hive-Umgebung. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. | 
| hive-exec-log4j2 | Ändern Sie die Werte in der Datei hive-exec-log 4j2.properties von Hive. | Not available. | 
| hive-llap-daemon-log4j2 | Ändern Sie die Werte in der Datei 4j2.properties von Hive. llap-daemon-log | Not available. | 
| hive-log4j2 | Ändert die Werte in der hive-log4j2.properties-Datei in Hive. | Not available. | 
| hive-site | Ändert die Werte in der hive-site.xml-Datei in Hive. | Restarts HiveServer2, HiveMetastore, and Hive HCatalog-Server. Runs Hive schemaTool CLI commands to verify hive-metastore. Also restarts Oozie and Zeppelin. | 
| hiveserver2-site | Ändert die Werte in der hiveserver2-site.xml-Datei von Server2 in Hive. | Not available. | 
| hue-ini | Ändert die Werte in der INI-Datei in Hue. | Restarts Hue. Also activates Hue config override CLI commands to pick up new configurations. | 
| httpfs-env | Ändert die Werte in der HTTPFS-Umgebung. | Restarts Hadoop Httpfs service. | 
| httpfs-site | Ändert die Werte in der httpfs-site.xml-Datei in Hadoop. | Restarts Hadoop Httpfs service. | 
| hadoop-kms-acls | Ändert die Werte in der kms-acls.xml-Datei in Hadoop. | Not available. | 
| hadoop-kms-env | Ändert die Werte in der KMS-Umgebung in Hadoop. | Restarts Hadoop-KMS service. | 
| hadoop-kms-java-home | Das KMS-Java-Home von Hadoop ändern | Not available. | 
| hadoop-kms-log4j | Ändert die Werte in der kms-log4j.properties-Datei in Hadoop. | Not available. | 
| hadoop-kms-site | Ändert die Werte in der kms-site.xml-Datei in Hadoop. | Restarts Hadoop-KMS and Ranger-KMS service. | 
| hudi-env | Ändern der Werte in der Hudi-Umgebung. | Not available. | 
| hudi-defaults | Ändern Sie die Werte in der hudi-defaults.conf-Datei in Hudi. | Not available. | 
| iceberg-defaults | Ändern Sie die Werte in der iceberg-defaults.conf-Datei von Iceberg. | Not available. | 
| delta-defaults | Ändern Sie die Werte in der delta-defaults.conf-Datei von Delta. | Not available. | 
| jupyter-notebook-conf | Ändert die Werte in der jupyter\$1notebook\$1config.py-Datei in Jupyter Notebook. | Not available. | 
| jupyter-hub-conf | Ändern Sie die Werte in JupyterHubs der Datei jupyterhub\$1config.py. | Not available. | 
| jupyter-s3-conf | Konfigurieren Sie die S3-Persistenz für Jupyter Notebooks. | Not available. | 
| jupyter-sparkmagic-conf | Ändert die Werte in der config.json-Datei in Sparkmagic. | Not available. | 
| livy-conf | Ändert die Werte in der livy.conf-Datei von Livy. | Restarts Livy Server. | 
| livy-env | Ändert die Werte in der Livy-Umgebung. | Restarts Livy Server. | 
| livy-log4j2 | Ändern Sie die log4j2.properties-Einstellungen für Livy. | Restarts Livy Server. | 
| mapred-env | Ändern Sie die Werte in der MapReduce Anwendungsumgebung. | Restarts Hadoop MapReduce-HistoryServer. | 
| mapred-site | Ändern Sie die Werte in der Datei mapred-site.xml der MapReduce Anwendung. | Restarts Hadoop MapReduce-HistoryServer. | 
| oozie-env | Ändert die Werte in der Oozie-Umgebung. | Restarts Oozie. | 
| oozie-log4j | Ändert die Werte in der oozie-log4j.properties-Datei in Oozie. | Restarts Oozie. | 
| oozie-site | Ändert die Werte in der oozie-site.xml-Datei in Oozie. | Restarts Oozie. | 
| phoenix-hbase-metrics | Ändert die Werte in der hadoop-metrics2-hbase.properties-Datei in Phoenix. | Not available. | 
| phoenix-hbase-site | Ändert die Werte in der hbase-site.xml-Datei in Phoenix. | Not available. | 
| phoenix-log4j | Ändert die Werte in der log4j.properties-Datei in Phoenix. | Restarts Phoenix-QueryServer. | 
| phoenix-metrics | Ändert die Werte in der hadoop-metrics2-phoenix.properties-Datei in Phoenix. | Not available. | 
| pig-env | Ändert die Werte in der Pig-Umgebung. | Not available. | 
| pig-properties | Ändert die Werte in der pig.properties-Datei in Pig. | Restarts Oozie. | 
| pig-log4j | Ändert die Werte in der log4j.properties-Datei in Pig. | Not available. | 
| presto-log | Ändert die Werte in der log.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-config | Ändert die Werte in der config.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-password-authenticator | Ändern Sie Werte in der Presto-Datei password-authenticator.properties. | Not available. | 
| presto-env | Ändern Sie die Werte in der presto-env.sh-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-node | Ändern Sie die Werte in der node.properties-Datei in Presto. | Not available. | 
| presto-connector-blackhole | Ändert die Werte in der blackhole.properties-Datei in Presto. | Not available. | 
| presto-connector-cassandra | Ändert die Werte in der cassandra.properties-Datei in Presto. | Not available. | 
| presto-connector-hive | Ändert die Werte in der hive.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-jmx | Ändert die Werte in der jmx.properties-Datei in Presto. | Not available. | 
| presto-connector-kafka | Ändert die Werte in der kafka.properties-Datei in Presto. | Not available. | 
| presto-connector-lakeformation | Ändern Sie die Werte in der lakeformation.properties-Datei in Presto. | Restarts Presto-Server (for PrestoDB) | 
| presto-connector-localfile | Ändert die Werte in der localfile.properties-Datei in Presto. | Not available. | 
| presto-connector-memory | Ändert die Werte in der memory.properties-Datei in Presto. | Not available. | 
| presto-connector-mongodb | Ändert die Werte in der mongodb.properties-Datei in Presto. | Not available. | 
| presto-connector-mysql | Ändert die Werte in der mysql.properties-Datei in Presto. | Not available. | 
| presto-connector-postgresql | Ändert die Werte in der postgresql.properties-Datei in Presto. | Not available. | 
| presto-connector-raptor | Ändert die Werte in der raptor.properties-Datei in Presto. | Not available. | 
| presto-connector-redis | Ändert die Werte in der redis.properties-Datei in Presto. | Not available. | 
| presto-connector-redshift | Ändert die Werte in der redshift.properties-Datei. | Not available. | 
| presto-connector-tpch | Ändert die Werte in der tpch.properties-Datei in Presto. | Not available. | 
| presto-connector-tpcds | Ändert die Werte in der tpcds.properties-Datei in Presto. | Not available. | 
| trino-log | Ändern Sie die Werte in der log.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-config | Ändern Sie die Werte in der config.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-password-authenticator | Ändern Sie die Werte in der Trino-Datei password-authenticator.properties. | Restarts Trino-Server (for Trino) | 
| trino-env | Ändern Sie die Werte in der trino-env.sh-Datei von Trino. | Restarts Trino-Server (for Trino) | 
| trino-node | Ändern Sie die Werte in der node.properties-Datei in Trino. | Not available. | 
| trino-connector-blackhole | Ändern Sie die Werte in der blackhole.properties-Datei in Trino. | Not available. | 
| trino-connector-cassandra | Ändern Sie die Werte in der cassandra.properties-Datei in Trino. | Not available. | 
| trino-connector-delta | Ändern Sie die Werte in der delta.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hive | Ändern Sie die Werte in der hive.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-exchange-manager | Ändern Sie die Werte in der exchange-manager.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-iceberg | Ändern Sie die Werte in der iceberg.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-hudi | Ändern Sie die Werte in der hudi.properties-Datei in Trino. | Restarts Trino-Server (for Trino) | 
| trino-connector-jmx | Ändern Sie die Werte in der jmx.properties-Datei in Trino. | Not available. | 
| trino-connector-kafka | Ändern Sie die Werte in der kafka.properties-Datei in Trino. | Not available. | 
| trino-connector-localfile | Ändern Sie die Werte in der localfile.properties-Datei in Trino. | Not available. | 
| trino-connector-memory | Ändern Sie die Werte in der memory.properties-Datei in Trino. | Not available. | 
| trino-connector-mongodb | Ändern Sie die Werte in der mongodb.properties-Datei in Trino. | Not available. | 
| trino-connector-mysql | Ändern Sie die Werte in der mysql.properties-Datei in Trino. | Not available. | 
| trino-connector-postgresql | Ändern Sie die Werte in der postgresql.properties-Datei in Trino. | Not available. | 
| trino-connector-raptor | Ändern Sie die Werte in der raptor.properties-Datei in Trino. | Not available. | 
| trino-connector-redis | Ändern Sie die Werte in der redis.properties-Datei in Trino. | Not available. | 
| trino-connector-redshift | Ändern Sie die Werte in der redshift.properties-Datei in Trino. | Not available. | 
| trino-connector-tpch | Ändern Sie die Werte in der tpch.properties-Datei in Trino. | Not available. | 
| trino-connector-tpcds | Ändern Sie die Werte in der tpcds.properties-Datei in Trino. | Not available. | 
| ranger-kms-dbks-site | Ändert die Werte in der dbks-site.xml-Datei von Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-site | Ändern Sie die Werte in der ranger-kms-site XML-Datei von Ranger KMS. | Restarts Ranger KMS Server. | 
| ranger-kms-env | Ändert die Werte in der Ranger KMS-Umgebung. | Restarts Ranger KMS Server. | 
| ranger-kms-logback | Ändern Sie die Werte in der kms-logback.xml-Datei von Ranger KMS. | Not available. | 
| ranger-kms-db-ca | Ändert die Werte für die CA-Datei auf S3 für die MySQL SSL-Verbindung mit Ranger KMS. | Not available. | 
| spark | Hierbei handelt es sich um von Amazon EMR zusammengestellte Einstellungen für Apache Spark. | This property modifies spark-defaults. See actions there. | 
| spark-defaults | Ändert die Werte in der spark-defaults.conf-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-env | Ändert die Werte in der Spark-Umgebung. | Restarts Spark history server and Spark thrift server. | 
| spark-hive-site | Ändert die Werte in der hive-site.xml-Datei in Spark. | Not available. | 
| spark-log4j2 | Ändern Sie die Werte in der log4j2.properties-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| spark-metrics | Ändert die Werte in der metrics.properties-Datei in Spark. | Restarts Spark history server and Spark thrift server. | 
| sqoop-env | Ändert die Werte in der Sqoop-Umgebung. | Not available. | 
| sqoop-oraoop-site | Ändern Sie die Werte in der Datei oraoop-site.xml OraOop von Sqoop. | Not available. | 
| sqoop-site | Ändert die Werte in der sqoop-site.xml in Sqoop. | Not available. | 
| tez-site | Ändert die Werte in der tez-site.xml-Datei in Tez. | Restart Oozie and HiveServer2. | 
| yarn-env | Ändert die Werte in der YARN-Umgebung. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts MapReduce-HistoryServer. | 
| yarn-site | Ändert die Werte in der yarn-site.xml-Datei in YARN. | Restarts the Hadoop YARN services ResourceManager, NodeManager, ProxyServer, and TimelineServer. Additionally restarts Livy Server and MapReduce-HistoryServer. | 
| zeppelin-env | Ändert die Werte in der Zeppelin-Umgebung. | Restarts Zeppelin. | 
| zeppelin-site | Ändern Sie die Konfigurationseinstellungen in zeppelin-site.xml. | Restarts Zeppelin. | 
| zookeeper-config | Ändern Sie die Werte in ZooKeeper der Datei zoo.cfg. | Restarts Zookeeper server. | 
| zookeeper-log4j | Ändern Sie die Werte in ZooKeeper der Datei log4j.properties. | Restarts Zookeeper server. | 

## 7.0.0 Änderungsprotokoll
<a name="700-changelog"></a>


**Änderungsprotokoll für Version 7.0.0 und Versionshinweise**  

| Date | Veranstaltung | Description | 
| --- | --- | --- | 
| 2025-09-03 | Überarbeitung der Dokumente | Die Versionshinweise zu Amazon EMR 7.0.0 haben ein bekanntes Problem hinzugefügt | 
| 2023-12-29 | Die Bereitstellung ist abgeschlossen | [Amazon EMR 7.0.0 vollständig in allen unterstützten Regionen bereitgestellt](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) | 
| 2023-12-28 | Veröffentlichung von Dokumenten | Erste Veröffentlichung der Versionshinweise zu Amazon EMR 7.0.0 | 
| 2023-12-19 | Erstversion | Amazon EMR 7.0.0 wurde zuerst in ersten kommerziellen Regionen bereitgestellt | 