Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Amazon Inspector kann Softwareanwendungen scannen, die auf folgenden Geräten installiert sind:
-
Amazon Elastic Compute Cloud (Amazon EC2) -Instanzen
Anmerkung
Für EC2 Amazon-Instances kann Amazon Inspector nach Paketschwachstellen in Betriebssystemen suchen, die agentenbasiertes Scannen unterstützen. Amazon Inspector kann auch nach Paketschwachstellen in Betriebssystemen und Programmiersprachen suchen, die Hybridscans unterstützen. Amazon Inspector sucht nicht nach Schwachstellen in der Toolchain. Die Version des Programmiersprachen-Compilers, der zur Erstellung der Anwendung verwendet wurde, führt zu diesen Sicherheitslücken.
-
Container-Images, die in Amazon Elastic Container Registry (Amazon ECR) -Repositorys gespeichert sind
Anmerkung
Bei ECR-Container-Images kann Amazon Inspector nach Sicherheitslücken in Betriebssystemen und Programmiersprachenpaketen suchen. Amazon Inspector sucht nicht nach Toolchain-Sicherheitslücken in Rust. Die Version des Programmiersprachen-Compilers, mit der die Anwendung erstellt wurde, führt zu diesen Sicherheitslücken.
-
AWS Lambda Funktionen
Anmerkung
Für Lambda-Funktionen kann Amazon Inspector nach Sicherheitslücken in Programmiersprachenpaketen und Code-Schwachstellen suchen. Amazon Inspector sucht nicht nach Schwachstellen in der Toolchain. Die Version des Programmiersprachen-Compilers, der zur Erstellung der Anwendung verwendet wurde, führt zu diesen Sicherheitslücken.
Wenn Amazon Inspector Ressourcen scannt, bezieht Amazon Inspector mehr als 50 Datenfeeds, um Ergebnisse für häufig auftretende Sicherheitslücken und Risiken zu generieren (CVEs). Zu diesen Quellen gehören beispielsweise Sicherheitsratschläge von Anbietern, Datenfeeds und Feeds mit Bedrohungsinformationen sowie die National Vulnerability Database (NVD) und MITRE. Amazon Inspector aktualisiert Sicherheitslückendaten aus Quell-Feeds mindestens einmal täglich.
Damit Amazon Inspector eine Ressource scannen kann, muss auf der Ressource ein unterstütztes Betriebssystem oder eine unterstützte Programmiersprache ausgeführt werden. In den Themen in diesem Abschnitt sind die Betriebssysteme, Programmiersprachen und Laufzeiten aufgeführt, die Amazon Inspector für verschiedene Ressourcen und Scantypen unterstützt. Sie listen auch eingestellte Betriebssysteme auf.
Anmerkung
Amazon Inspector kann nur eingeschränkten Support für ein Betriebssystem anbieten, nachdem ein Anbieter den Support für das Betriebssystem eingestellt hat.
Themen
Unterstützte Betriebssysteme
In diesem Abschnitt sind die Betriebssysteme aufgeführt, die Amazon Inspector unterstützt.
Unterstützte Betriebssysteme: EC2 Amazon-Scanning
In der folgenden Tabelle sind die Betriebssysteme aufgeführt, die Amazon Inspector für das Scannen von EC2 Amazon-Instances unterstützt. Sie gibt die Sicherheitsempfehlungen des Anbieters für jedes Betriebssystem an und gibt an, welche Betriebssysteme agentenbasiertes Scannen und agentenloses Scannen unterstützen.
Wenn Sie die agentenbasierte Scanmethode verwenden, konfigurieren Sie den SSM-Agent so, dass er kontinuierliche Scans auf allen geeigneten Instanzen durchführt. Amazon Inspector empfiehlt, eine Version des SSM-Agenten zu konfigurieren, die höher als 3.2.2086.0 ist. Weitere Informationen finden Sie unter Arbeiten mit dem SSM-Agenten im Amazon EC2 Systems Manager Manager-Benutzerhandbuch.
Erkennungen von Linux-Betriebssystemen werden nur für das Standard-Paket-Manager-Repository (rpm und dpkg) unterstützt und schließen keine Anwendungen von Drittanbietern, Repositorys mit erweitertem Support (RHEL EUS, E4S, AUS und TUS) und optionale Repositorys (Anwendungsstreams) ein. Amazon Inspector scannt den laufenden Kernel auf Sicherheitslücken. Für einige Betriebssysteme, wie Ubuntu, ein Neustart ist erforderlich, damit Upgrades in den aktiven Ergebnissen angezeigt werden.
Betriebssystem | Version | Sicherheitsempfehlungen von Anbietern | Unterstützung für agentenloses Scannen | Unterstützung für agentengestütztes Scannen |
---|---|---|---|---|
AlmaLinux | 8 | ALSA | Ja | Ja |
AlmaLinux | 9 | ALSA | Ja | Ja |
Amazon Linux (AL2) | AL2 | LEIDER | Ja | Ja |
Amazon Linux 2023 (AL2023) | AL2023 | LEIDER | Ja | Ja |
Bottlerocket | 1.7.0 und später | GHSA, CVE | Nein | Ja |
Debian-Server (Bullseye) | 11 | DSA | Ja | Ja |
Debian-Server (Bücherwurm) | 12 | DSA | Ja | Ja |
Fedora | 40 | CVE | Ja | Ja |
Fedora | 41 | CVE | Ja | Ja |
openSUSE Leap | 15.6 | CVE | Ja | Ja |
Oracle Linux (Oracle) | 8 | ELSA | Ja | Ja |
Oracle Linux (Oracle) | 9 | ELSA | Ja | Ja |
Red Hat Enterprise Linux (RHEL) | 8 | RHSA | Ja | Ja |
Red Hat Enterprise Linux (RHEL) | 9 | RHSA | Ja | Ja |
Rocky Linux | 8 | RLSA | Ja | Ja |
Rocky Linux | 9 | RLSA | Ja | Ja |
SUSE Linux Enterprise Server (SLES) | 15,6 | SUSE-HÖHLE | Ja | Ja |
Ubuntu (Xenial) | 16,04 | USN, Ubuntu Pro (esm-infra und esm-apps) | Ja | Ja |
Ubuntu (Bionisch) | 18,04 | USN, Ubuntu Pro (esm-infra und esm-apps) | Ja | Ja |
Ubuntu (fokal) | 20.04 | USN, Ubuntu Pro (esm-infra und esm-apps) | Ja | Ja |
Ubuntu (Jammy) | 22,04 | USN, Ubuntu Pro (esm-infra und esm-apps) | Ja | Ja |
Ubuntu (Noble Numbat) | 24.04 | USN, Ubuntu Pro (esm-infra & esm-apps) | Ja | Ja |
Ubuntu (Oracular Oriole) | 24.10 | USN | Ja | Ja |
Windows Server | 2016 | MSKB | Nein | Ja |
Windows Server | 2019 | MSKB | Nein | Ja |
Windows Server | 2022 | MSKB | Nein | Ja |
Windows Server | 2025 | MSKB | Nein | Ja |
macOS (Mojave) | 10.14 | APPLE-SA | Nein | Ja |
macOS (Catalina) | 10.15 | APPLE-SA | Nein | Ja |
macOS (Big Sur) | 11 | APPLE-SA | Nein | Ja |
macOS (Monterey) | 12 | APPLE-SA | Nein | Ja |
macOS (Ventura) | 13 | APPLE-SA | Nein | Ja |
macOS (Sonoma) | 14 | APPLE-SA | Nein | Ja |
Unterstützte Betriebssysteme: Amazon ECR-Scannen mit Amazon Inspector
In der folgenden Tabelle sind die Betriebssysteme aufgeführt, die Amazon Inspector für das Scannen von Container-Images in Amazon ECR-Repositorys unterstützt. Sie enthält auch die Sicherheitsempfehlungen des Anbieters für jedes Betriebssystem.
Betriebssystem | Version | Sicherheitsempfehlungen des Anbieters |
---|---|---|
Alpine Linux (Alpine) | 3.18 | Alpine SecDB |
Alpine Linux (Alpine) | 3.19 | Alpine SecDB |
Alpine Linux (Alpine) | 3.20 | Alpine SecDB |
Alpine Linux (Alpine) | 3.21 | Alpine SecDB |
AlmaLinux | 8 | ALSA |
AlmaLinux | 9 | ALSA |
Amazon Linux (AL2) | AL2 | ALAS |
Amazon Linux 2023 (AL2023) | AL2023 | ALAS |
Chainguard | – | CVE |
Debian Server (Bullseye) | 11 | DSA |
Debian Server (Bookworm) | 12 | DSA |
Fedora | 40 | CVE |
Fedora | 41 | CVE |
openSUSE Leap | 15.6 | CVE |
Oracle Linux (Oracle) | 8 | ELSA |
Oracle Linux (Oracle) | 9 | ELSA |
Photon OS | 4 | PHSA |
Photon OS | 5 | PHSA |
Red Hat Enterprise Linux (RHEL) | 8 | RHSA |
Red Hat Enterprise Linux (RHEL) | 9 | RHSA |
Rocky Linux | 8 | RLSA |
Rocky Linux | 9 | RLSA |
SUSE Linux Enterprise Server (SLES) | 15.6 | SUSE CVE |
Ubuntu (Xenial) | 16.04 | USN, Ubuntu Pro (esm-infra & esm-apps) |
Ubuntu (Bionic) | 18.04 | USN, Ubuntu Pro (esm-infra & esm-apps) |
Ubuntu (Focal) | 20.04 | USN, Ubuntu Pro (esm-infra & esm-apps) |
Ubuntu (Jammy) | 22.04 | USN, Ubuntu Pro (esm-infra & esm-apps) |
Ubuntu (Noble Numbat) | 24.04 | USN, Ubuntu Pro (esm-infra & esm-apps) |
Ubuntu (Oracular Oriole) | 24.10 | USN |
Wolfi | – | CVE |
Unterstützte Betriebssysteme: CIS-Scanning
In der folgenden Tabelle sind die Betriebssysteme aufgeführt, die Amazon Inspector für CIS-Scans unterstützt. Außerdem wird die CIS-Benchmark-Version für jedes Betriebssystem angegeben.
Anmerkung
CIS-Standards sind für x86_64-Betriebssysteme vorgesehen. Einige Prüfungen werden möglicherweise nicht ausgewertet oder geben ungültige Anweisungen zur Behebung von ARM-basierten Ressourcen zurück.
Betriebssystem | Version | CIS-Benchmark-Version |
---|---|---|
Amazon Linux 2 | AL2 | 3.0.0 |
Amazon Linux 2023 | AL2023 | 1.0.0 |
Red Hat Enterprise Linux (RHEL) | 8 | 3.0.0 |
Red Hat Enterprise Linux (RHEL) | 9 | 2.0.0 |
Rocky Linux | 8 | 2.0.0 |
Rocky Linux | 9 | 1.0.0 |
Ubuntu (Bonic) | 18,04 | 2.1.0 |
Ubuntu (fokal) | 20.04 | 2.0.1 |
Ubuntu (Jammy) | 22,04 | 1.0.0 |
Ubuntu (Edler Numbat) | 24.04 | 1.0.0 |
Windows Server | 2016 | 3.0.0 |
Windows Server | 2019 | 2.0.0 |
Windows Server | 2022 | 2.0.0 |
Eingestellte Betriebssysteme
In den folgenden Tabellen ist aufgeführt, welche Betriebssysteme eingestellt wurden und wann sie eingestellt wurden.
Auch wenn Amazon Inspector keine vollständige Unterstützung für die folgenden ausgelaufenen Betriebssysteme bietet, scannt Amazon Inspector weiterhin die EC2 Amazon-Instances und Amazon ECR-Container-Images, auf denen sie ausgeführt werden. Aus Sicherheitsgründen empfehlen wir, zur unterstützten Version eines eingestellten Betriebssystems zu wechseln. Ergebnisse, die Amazon Inspector für ein eingestelltes Betriebssystem generiert, sollten nur zu Informationszwecken verwendet werden.
Gemäß den Herstellerrichtlinien erhalten die folgenden Betriebssysteme keine Patch-Updates mehr. Für nicht mehr eingestellte Betriebssysteme werden möglicherweise keine neuen Sicherheitsempfehlungen veröffentlicht. Anbieter können bestehende Sicherheitsempfehlungen und Sicherheitswarnungen für Betriebssysteme, deren Standardsupport ausläuft, aus ihren Feeds entfernen. Infolgedessen kann Amazon Inspector die Generierung von Ergebnissen für bekannte Personen beenden CVEs.
Eingestellte Betriebssysteme: EC2 Amazon-Scanning
Betriebssystem | Version | Nicht mehr angeboten |
---|---|---|
Amazon Linux (AL1) | 2012 | 31. Dezember 2021 |
CentOS Linux (CentOS) | 7 | 30. Juni 2024 |
CentOS Linux (CentOS) | 8 | 31. Dezember 2021 |
Debian-Server (Jessie) | 8 | 30. Juni 2020 |
Debian-Server (Stretch) | 9 | 30. Juni 2022 |
Debian-Server (Buster) | 10 | 30. Juni 2024 |
Fedora | 33 | 30. November 2021 |
Fedora | 34 | 7. Juni 2022 |
Fedora | 35 | 13. Dezember 2022 |
Fedora | 36 | 16. Mai 2023 |
Fedora | 37 | 15. Dezember 2023 |
Fedora | 38 | 21. Mai 2024 |
Fedora | 39 | 26. November 2024 |
openSUSE Leap | 15.2 | 1. Dezember 2021 |
OpenSUSE Leap | 15.3 | 01. Dezember 2022 |
openSUSE Leap | 15.4 | 07. Dezember 2023 |
OpenSUSE Leap | 15.5 | December 31, 2024 |
Oracle Linux (Oracle) | 6 | 1. März 2021 |
Oracle Linux (Oracle) | 7 | 31. Dezember 2024 |
Red Hat Enterprise Linux (RHEL) | 6 | 30. November 2020 |
Red Hat Enterprise Linux (RHEL) | 7 | 30. Juni 2024 |
SUSE Linux Enterprise Server (SLES) | 12 | 30. Juni 2016 |
SUSE Linux Enterprise Server (SLES) | 12.1 | 31. Mai 2017 |
SUSE Linux Enterprise Server (SLES) | 12.2 | 31. März 2018 |
SUSE Linux Enterprise Server (SLES) | 12.3 | 30. Juni 2019 |
SUSE Linux Enterprise Server (SLES) | 12.4 | 30. Juni 2020 |
SUSE Linux Enterprise Server (SLES) | 12,5 | 31. Oktober 2024 |
SUSE Linux Enterprise Server (SLES) | 15 | 31. Dezember 2019 |
SUSE Linux Enterprise Server (SLES) | 15,1 | 31. Januar 2021 |
SUSE Linux Enterprise Server (SLES) | 15.2 | 31. Dezember 2021 |
SUSE Linux Enterprise Server (SLES) | 15.3 | 31. Dezember 2022 |
SUSE Linux Enterprise Server (SLES) | 15,4 | 31. Dezember 2023 |
SUSE Linux Enterprise Server (SLES) | 15,5 | 31. Dezember 2024 |
Ubuntu (vertrauenswürdig) | 12.04 | 28. April 2017 |
Ubuntu (Vertrauenswürdig) | 14.04 | 1. April 2024 |
Ubuntu (Groovy) | 20,10 | 22. Juli 2021 |
Ubuntu (Hirsute) | 21,04 | 20. Januar 2022 |
Ubuntu (Impish) | 21.10 | 31. Juli 2022 |
Ubuntu (Kinetic) | 22.10 | July 20, 2023 |
Ubuntu (Lunar Lobster) | 23.04 | January 25, 2024 |
Ubuntu (Mantischer Minotaurus) | 23,10 | 11. Juli 2024 |
Windows Server | 2012 | 10. Oktober 2023 |
Windows Server | 2012 R2 | 10. Oktober 2023 |
Eingestellte Betriebssysteme: Amazon ECR-Scanning
Betriebssystem | Version | Nicht mehr angeboten |
---|---|---|
Alpine Linux (Alpine) | 3.2 | 1. Mai 2017 |
Alpines Linux (Alpin) | 3.3 | 1. November 2017 |
Alpines Linux (Alpin) | 3.4 | 1. Mai 2018 |
Alpines Linux (Alpin) | 3.5 | 1. November 2018 |
Alpines Linux (Alpin) | 3.6 | 1. Mai 2019 |
Alpines Linux (Alpin) | 3.7 | 1. November 2019 |
Alpines Linux (Alpin) | 3.8 | 1. Mai 2020 |
Alpines Linux (Alpin) | 3.9 | 1. November 2020 |
Alpines Linux (Alpin) | 3.10 | 1. Mai 2021 |
Alpines Linux (Alpin) | 3.11 | 1. November 2021 |
Alpines Linux (Alpin) | 3.12 | 01.Mai 2022 |
Alpines Linux (Alpin) | 3.13 | 1. November 2022 |
Alpine Linux (Alpine) | 3.14 | May 1, 2023 |
Alpine Linux (Alpine) | 3.15 | November 1, 2023 |
Alpine Linux (Alpine) | 3.16 | May 23, 2024 |
Alpine Linux (Alpine) | 3.17 | November 22, 2024 |
Amazon Linux (AL1) | 2012 | 31. Dezember 2021 |
CentOS Linux (CentOS) | 7 | 30. Juni 2024 |
CentOS Linux (CentOS) | 8 | 31. Dezember 2021 |
Debian-Server (Jessie) | 8 | 30. Juni 2020 |
Debian-Server (Stretch) | 9 | 30. Juni 2022 |
Debian-Server (Buster) | 10 | 30. Juni 2024 |
Fedora | 33 | 30. November 2021 |
Fedora | 34 | 7. Juni 2022 |
Fedora | 35 | 13. Dezember 2022 |
Fedora | 36 | 16. Mai 2023 |
Fedora | 37 | 15. Dezember 2023 |
Fedora | 38 | 21. Mai 2024 |
Fedora | 39 | 26. November 2024 |
openSUSE Leap | 15.2 | 1. Dezember 2021 |
OpenSUSE Leap | 15.3 | 01. Dezember 2022 |
OpenSUSE Leap | 15.4 | December 7, 2023 |
OpenSUSE Leap | 15.5 | December 31, 2024 |
Oracle Linux (Oracle) | 6 | 1. März 2021 |
Oracle Linux (Oracle) | 7 | 31. Dezember 2024 |
Photon OS | 2 | 2. Dezember 2021 |
Photon OS | 3 | 1. März 2024 |
Red Hat Enterprise Linux (RHEL) | 6 | 30. Juni 2020 |
Red Hat Enterprise Linux (RHEL) | 7 | 30. Juni 2024 |
SUSE Linux Enterprise Server (SLES) | 12 | 30. Juni 2016 |
SUSE Linux Enterprise Server (SLES) | 12.1 | 31. Mai 2017 |
SUSE Linux Enterprise Server (SLES) | 12.2 | 31. März 2018 |
SUSE Linux Enterprise Server (SLES) | 12.3 | 30. Juni 2019 |
SUSE Linux Enterprise Server (SLES) | 12.4 | 30. Juni 2020 |
SUSE Linux Enterprise Server (SLES) | 12,5 | 31. Oktober 2024 |
SUSE Linux Enterprise Server (SLES) | 15 | 31. Dezember 2019 |
SUSE Linux Enterprise Server (SLES) | 15,1 | 31. Januar 2021 |
SUSE Linux Enterprise Server (SLES) | 15.2 | 31. Dezember 2021 |
SUSE Linux Enterprise Server (SLES) | 15.3 | 31. Dezember 2022 |
SUSE Linux Enterprise Server (SLES) | 15,4 | 31. Dezember 2023 |
SUSE Linux Enterprise Server (SLES) | 15,5 | 31. Dezember 2024 |
Ubuntu (vertrauenswürdig) | 12.04 | 28. April 2017 |
Ubuntu (Vertrauenswürdig) | 14.04 | 1. April 2024 |
Ubuntu (Groovy) | 20,10 | 22. Juli 2021 |
Ubuntu (Hirsute) | 21,04 | 20. Januar 2022 |
Ubuntu (Impish) | 21.10 | 31. Juli 2022 |
Ubuntu (Kinetic) | 22.10 | July 20, 2023 |
Ubuntu (Lunar Lobster) | 23.04 | January 25, 2024 |
Ubuntu (Mantischer Minotaurus) | 23,10 | 11. Juli 2024 |
Unterstützte Programmiersprachen
In diesem Abschnitt sind die Programmiersprachen aufgeführt, die Amazon Inspector unterstützt.
Unterstützte Programmiersprachen: EC2 Amazon-Scanning ohne Agenten
Amazon Inspector unterstützt derzeit die folgenden Programmiersprachen bei der Durchführung von agentenlosen Scans auf geeigneten EC2 Amazon-Instances. Weitere Informationen finden Sie unter Agentloses Scannen.
Anmerkung
Amazon Inspector sucht nicht nach Toolchain-Sicherheitslücken in Go and Rust. Die Version des Programmiersprachen-Compilers, mit der die Anwendung erstellt wurde, führt zu diesen Sicherheitslücken.
-
C#
-
Go
-
Java
-
JavaScript
-
PHP
-
Python
-
Ruby
-
Rust
Unterstützte Programmiersprachen: Amazon EC2 Deep Inspection
Amazon Inspector unterstützt derzeit die folgenden Programmiersprachen bei der Durchführung von Deep Inspection-Scans auf Amazon EC2 Linux-Instances. Weitere Informationen finden Sie unter Amazon Inspector Deep Inspection für Linux-basierte EC2 Amazon-Instances.
-
Java (Archivformate .ear, .jar, .par und .war)
-
JavaScript
-
Python
Amazon Inspector verwendet Systems Manager Distributor, um das Plug-in für eine gründliche Inspektion Ihrer EC2 Amazon-Instance bereitzustellen.
Anmerkung
Die Tiefeninspektion wird für Bottlerocket-Betriebssysteme nicht unterstützt.
Um Deep Inspection Scans durchführen zu können, müssen Systems Manager Distributor und Amazon Inspector Ihr EC2 Amazon-Instance-Betriebssystem unterstützen. Informationen zu den unterstützten Betriebssystemen in Systems Manager Distributor finden Sie unter Unterstützte Paketplattformen und Architekturen im Systems Manager Manager-Benutzerhandbuch.
Unterstützte Programmiersprachen: Amazon ECR Scanning
Amazon Inspector unterstützt derzeit die folgenden Programmiersprachen beim Scannen von Container-Images in Amazon ECR-Repositorys:
Anmerkung
Amazon Inspector sucht nicht nach Toolchain-Sicherheitslücken in Rust. Die Version des Programmiersprachen-Compilers, mit der die Anwendung erstellt wurde, führt zu diesen Sicherheitslücken.
-
C#
-
Go
-
Go Toolchain
-
Java
-
Java JDK
-
JavaScript
-
PHP
-
Python
-
Ruby
-
Rust
Unterstützte Laufzeiten
In diesem Abschnitt sind die Laufzeiten aufgeführt, die Amazon Inspector unterstützt.
Unterstützte Laufzeiten: Amazon Inspector Lambda Standard-Scanning
Das Standard-Scannen von Amazon Inspector Lambda unterstützt derzeit die folgenden Laufzeiten für die Programmiersprachen, die beim Scannen von Lambda-Funktionen auf Sicherheitslücken in Softwarepaketen von Drittanbietern verwendet werden können:
Anmerkung
Amazon Inspector sucht nicht nach Toolchain-Sicherheitslücken in Go and Rust. Die Version des Programmiersprachen-Compilers, mit der die Anwendung erstellt wurde, führt zu diesen Sicherheitslücken.
-
Go
-
go1.x
-
-
Java
-
java8
-
java8.al2
-
java11
-
java17
-
java21
-
-
.NET
-
.NET 6
-
.NET 8
-
-
Node.js
-
nodejs12.x
-
nodejs14.x
-
nodejs16.x
-
nodejs18.x
-
nodejs20.x
-
nodejs22.x
-
-
Python
-
python3.7
-
python3.8
-
python3.9
-
python3.10
-
python3.11
-
python3.12
-
python3.13
-
-
Ruby
-
ruby2.7
-
ruby3.2
-
ruby3.3
-
-
Custom runtimes
-
AL2
-
AL2023
-
Unterstützte Laufzeiten: Amazon Inspector Lambda-Code-Scanning
Das Lambda-Codescanning von Amazon Inspector unterstützt derzeit die folgenden Laufzeiten für die Programmiersprachen, die beim Scannen von Lambda-Funktionen auf Sicherheitslücken im Code verwendet werden können:
-
Java
-
java8
-
java8.al2
-
java11
-
java17
-
-
.NET
-
.NET 6
-
.NET 8
-
-
Node.js
-
nodejs12.x
-
nodejs14.x
-
nodejs16.x
-
nodejs18.x
-
nodejs20.x
-
-
Python
-
python3.7
-
python3.8
-
python3.9
-
python3.10
-
python3.11
-
python3.12
-
-
Ruby
-
ruby2.7
-
ruby3.2
-
ruby3.3
-