Alibaba Cloud secara berkala memperbarui gambar Alibaba Cloud Linux 4 untuk menyediakan fitur OS terbaru dan Patch keamanan. Dokumen ini mencantumkan pembaruan untuk setiap versi gambar yang tersedia.
Latar Belakang
Kecuali dinyatakan lain, pembaruan ini berlaku untuk ECS di semua Wilayah.
2026
Alibaba Cloud Linux 4.0.2
Nomor versi | ID gambar | Tanggal rilis | Deskripsi |
Alibaba Cloud Linux 4.0.2 | aliyun_4_x64_20G_alibase_20260120.vhd | 2026-01-20 |
Untuk informasi lebih lanjut, lihat Pembaruan. |
aliyun_4_arm64_20G_alibase_20260120.vhd | 2026-01-20 |
Untuk informasi lebih lanjut, lihat Pembaruan. | |
aliyun_4_x64_20G_container_optimized_alibase_20260120.vhd | 2026-01-20 |
Untuk informasi lebih lanjut, lihat Pembaruan. | |
aliyun_4_arm64_20G_container_optimized_alibase_20260120.vhd | 2026-01-20 |
Untuk informasi lebih lanjut, lihat Pembaruan. |
Pembaruan
Pembaruan penting
Kernel
Kernel diperbarui ke kernel-6.6.102-5.2.alnx4.
Memori
Memperbaiki kebijakan alokasi Large Page tmpfs untuk memastikan kompatibilitas dengan versi sebelumnya.
Menambahkan mode atomik untuk pengumpulan statistik RSS.
Mengoptimalkan penyalinan maple tree dan penggantian VMA (virtual memory area) dalam
dup_mmap()untuk meningkatkan performafork().Menyertakan kembali patch optimasi untuk alokasi blok vfs dan ext4 dari komunitas upstream guna meningkatkan performa dalam skenario tertentu.
Pembaruan BaseOS lainnya
Perubahan besar dengan dampak terkendali:
Sistem file root default untuk gambar tetap menggunakan ext4. Setelah evaluasi komprehensif, Alinux 4 mulai versi 4.0.2 akan terus menggunakan ext4 sebagai sistem file root default, konsisten dengan Alinux 3, dan tidak lagi menggunakan xfs. Keputusan ini didasarkan pada beberapa faktor utama: ext4 telah menunjukkan stabilitas lebih tinggi di lingkungan produksi jangka panjang serta melalui pemeliharaan di cabang stabil komunitas, memberikan performa lebih baik dalam skenario kunci tertentu, dan menyediakan jalur migrasi yang lebih lancar bagi pengguna Alinux 3 dan versi sebelumnya. Selain itu, dengan dukungan asli ext4 Large folio pada Kernel ANCK-6.6 terbaru, kemampuan ext4 dalam penggunaan memori Large Page kini setara dengan xfs. Perubahan ini transparan bagi sebagian besar pengguna dan tidak memengaruhi penggunaan harian atau pengalaman O&M.
Layanan auditd diaktifkan secara otomatis saat boot. Paket alinux-base-setup diperbarui dari alinux-base-setup-4.1-6.alnx4 menjadi alinux-base-setup-4.1-7.alnx4, menambahkan konfigurasi untuk mengaktifkan layanan auditd saat boot. Ini menyediakan Pemantauan keamanan berkelanjutan dan dukungan data andal untuk troubleshooting, audit kepatuhan, dan perlindungan keamanan. Konfigurasi ini menggunakan
-a task,never, yang mencegah pencatatan event audit terkait pembuatan atau eksekusi proses. Hal ini menghemat sumber daya sistem, mencegah kelebihan beban sistem, dan memastikan dampak yang terkendali.
Fitur baru:
Komponen middleware terdistribusi baru. Menambahkan komponen rabbitmq-server (rabbitmq-server-3.13.0-1.alnx4) dan dependensi runtime-nya (erlang-26.2.5.15-2.alnx4, wxGTK3-3.2.4-1.alnx4, erlang-rpm-macros-0.3.6-1.alnx4, elixir-1.16.1-1.alnx4, erlang-rebar-2.6.1-1.alnx4, python-httpbin-0.7.0-1.alnx4, dan python-raven-6.10.0-1.alnx4). Komponen-komponen ini menyediakan layanan antrian pesan terdistribusi untuk meningkatkan dukungan ekosistem.
Penyempurnaan:
Komponen qemu diperbarui dari qemu-8.2.0-34.alnx4 menjadi qemu-8.2.0-36.alnx4. Pembaruan ini memperbaiki masalah inisialisasi pada modul VFIO HCT, memperbarui tabel ACPI untuk Mesin virtual RISC-V guna mendukung fitur perangkat keras baru (seperti SRAT, SLIT, PLIC, APLIC, dan IMSIC), mengoptimalkan manajemen memori, meningkatkan keamanan untuk mencegah serangan ROP, dan memperbaiki penggunaan ulang kode.
erofs-utils diperbarui dari erofs-utils-1.8.4-1.alnx4 menjadi erofs-utils-1.8.10-1.alnx4. Pembaruan ini mengoptimalkan performa build untuk
-Efragmentsdan-Eall-fragmentsserta lebih lanjut meningkatkan performa pembuatan metadata mkfs.erofs. dump.erofs mendukung output konten file dengan opsi--cat, dan tarerofs menambahkan dukungan untuk timestamp sebelum tahun 1970. Beberapa perbaikan bug stabilitas juga disertakan.glibc diperbarui dari glibc-2.38-13.alnx4 menjadi glibc-2.38-16.alnx4, meningkatkan performa sistem dengan mengubah kebijakan alokasi memori dan menyesuaikan ambang batas default.
alinux-release diperbarui dari alinux-release-4-11.alnx4 menjadi alinux-release-4-12.alnx4 untuk menandai rilis Alinux 4.0.2.
Perbaikan keamanan
ID CVE | Tingkat keparahan | Komponen yang terpengaruh |
CVE-2025-10230 | Critical | samba |
CVE-2025-9640 | High | samba |
CVE-2025-8677 | High | bind |
CVE-2025-8067 | High | udisks2 |
CVE-2025-66293 | High | libpng |
CVE-2025-64459 | High | python-django |
CVE-2025-64458 | High | python-django |
CVE-2025-6395 | High | gnutls |
CVE-2025-62168 | High | squid |
CVE-2025-6020 | High | pam |
CVE-2025-5994 | High | unbound |
CVE-2025-59682 | High | python-django |
CVE-2025-59681 | High | python-django |
CVE-2025-59088 | High | python-kdcproxy |
CVE-2025-58098 | High | httpd |
CVE-2025-57833 | High | python-django |
CVE-2025-57803 | High | ImageMagick |
CVE-2025-55780 | High | mupdf |
CVE-2025-55753 | High | httpd |
CVE-2025-55752 | High | tomcat |
CVE-2025-55298 | High | ImageMagick |
CVE-2025-55154 | High | ImageMagick |
CVE-2025-52881 | High | runc |
CVE-2025-50420 | High | poppler |
CVE-2025-49844 | High | redis |
CVE-2025-49809 | High | mtr |
CVE-2025-48989 | High | tomcat |
CVE-2025-40908 | High | perl-YAML-LibYAML |
CVE-2025-40780 | High | bind |
CVE-2025-40778 | High | bind |
CVE-2025-31133 | High | runc |
CVE-2025-26625 | High | git-lfs |
CVE-2025-13699 | High | mariadb |
CVE-2025-13016 | High | firefox |
CVE-2025-13012 | High | firefox |
CVE-2025-11715 | High | firefox |
CVE-2025-11714 | High | firefox |
CVE-2025-11711 | High | firefox |
CVE-2025-11710 | High | firefox |
CVE-2025-11709 | High | firefox |
CVE-2025-11708 | High | firefox |
CVE-2025-11561 | High | sssd |
CVE-2025-11230 | High | haproxy |
CVE-2025-11021 | High | libsoup3 |
CVE-2025-11021 | High | libsoup |
CVE-2025-0686 | High | grub2 |
CVE-2025-0624 | High | grub2 |
CVE-2024-45779 | High | grub2 |
CVE-2024-4467 | High | qemu |
CVE-2024-31082 | High | tigervnc |
CVE-2024-31082 | High | xorg-x11-server |
CVE-2024-25621 | High | containerd |
CVE-2024-10963 | High | pam |
CVE-2023-50387 | High | systemd |
CVE-2025-14330 | High | firefox |
CVE-2025-14324 | High | firefox |
CVE-2025-14321 | High | firefox |
CVE-2025-9230 | Medium | openssl |
CVE-2025-8291 | Medium | python3.11 |
CVE-2025-8114 | Medium | libssh |
CVE-2025-7462 | Medium | ghostscript |
CVE-2025-7345 | Medium | gdk-pixbuf2 |
CVE-2025-66004 | Medium | usbmuxd |
CVE-2025-65018 | Medium | libpng |
CVE-2025-64506 | Medium | libpng |
CVE-2025-64505 | Medium | libpng |
CVE-2025-64329 | Medium | containerd |
CVE-2025-64181 | Medium | OpenEXR |
CVE-2025-62689 | Medium | libmicrohttpd |
CVE-2025-62594 | Medium | ImageMagick |
CVE-2025-62231 | Medium | xorg-x11-server-Xwayland |
CVE-2025-62231 | Medium | tigervnc |
CVE-2025-62231 | Medium | xorg-x11-server |
CVE-2025-62230 | Medium | xorg-x11-server-Xwayland |
CVE-2025-62230 | Medium | tigervnc |
CVE-2025-62230 | Medium | xorg-x11-server |
CVE-2025-62229 | Medium | xorg-x11-server-Xwayland |
CVE-2025-62229 | Medium | tigervnc |
CVE-2025-62229 | Medium | xorg-x11-server |
CVE-2025-62171 | Medium | ImageMagick |
CVE-2025-61985 | Medium | openssh |
CVE-2025-61984 | Medium | openssh |
CVE-2025-61915 | Medium | cups |
CVE-2025-61723 | Medium | golang |
CVE-2025-61664 | Medium | grub2 |
CVE-2025-61663 | Medium | grub2 |
CVE-2025-61662 | Medium | grub2 |
CVE-2025-61661 | Medium | grub2 |
CVE-2025-60753 | Medium | libarchive |
CVE-2025-59800 | Medium | ghostscript |
CVE-2025-59799 | Medium | ghostscript |
CVE-2025-59798 | Medium | ghostscript |
CVE-2025-59777 | Medium | libmicrohttpd |
CVE-2025-59362 | Medium | squid |
CVE-2025-59089 | Medium | python-kdcproxy |
CVE-2025-58436 | Medium | cups |
CVE-2025-58189 | Medium | golang |
CVE-2025-58188 | Medium | golang |
CVE-2025-58185 | Medium | golang |
CVE-2025-58183 | Medium | golang |
CVE-2025-58068 | Medium | python-eventlet |
CVE-2025-57812 | Medium | libcupsfilters |
CVE-2025-57807 | Medium | ImageMagick |
CVE-2025-54771 | Medium | grub2 |
CVE-2025-54770 | Medium | grub2 |
CVE-2025-5455 | Medium | qt5-qtbase |
CVE-2025-53101 | Medium | ImageMagick |
CVE-2025-53069 | Medium | mysql |
CVE-2025-53062 | Medium | mysql |
CVE-2025-53054 | Medium | mysql |
CVE-2025-53053 | Medium | mysql |
CVE-2025-53045 | Medium | mysql |
CVE-2025-53044 | Medium | mysql |
CVE-2025-53042 | Medium | mysql |
CVE-2025-53040 | Medium | mysql |
CVE-2025-52886 | Medium | poppler |
CVE-2025-52885 | Medium | poppler |
CVE-2025-5222 | Medium | icu |
CVE-2025-5187 | Medium | kubernetes |
CVE-2025-50949 | Medium | fontforge |
CVE-2025-47906 | Medium | golang |
CVE-2025-47219 | Medium | gstreamer1-plugins-good |
CVE-2025-47183 | Medium | gstreamer1-plugins-good |
CVE-2025-46819 | Medium | redis |
CVE-2025-46818 | Medium | redis |
CVE-2025-46817 | Medium | redis |
CVE-2025-4673 | Medium | golang |
CVE-2025-46400 | Medium | transfig |
CVE-2025-4432 | Medium | rust |
CVE-2025-40929 | Medium | perl-Cpanel-JSON-XS |
CVE-2025-32990 | Medium | gnutls |
CVE-2025-32989 | Medium | gnutls |
CVE-2025-32988 | Medium | gnutls |
CVE-2025-32464 | Medium | haproxy |
CVE-2025-24495 | Medium | microcode_ctl |
CVE-2025-23050 | Medium | qt5-qtconnectivity |
CVE-2025-21490 | Medium | mysql |
CVE-2025-20623 | Medium | microcode_ctl |
CVE-2025-20103 | Medium | microcode_ctl |
CVE-2025-20054 | Medium | microcode_ctl |
CVE-2025-20012 | Medium | microcode_ctl |
CVE-2025-14104 | Medium | util-linux |
CVE-2025-13946 | Medium | wireshark |
CVE-2025-13601 | Medium | glib2 |
CVE-2025-13499 | Medium | wireshark |
CVE-2025-13193 | Medium | libvirt |
CVE-2025-13020 | Medium | firefox |
CVE-2025-13019 | Medium | firefox |
CVE-2025-13018 | Medium | firefox |
CVE-2025-13017 | Medium | firefox |
CVE-2025-13014 | Medium | firefox |
CVE-2025-13013 | Medium | firefox |
CVE-2025-12818 | Medium | postgresql |
CVE-2025-12818 | Medium | libpq |
CVE-2025-12748 | Medium | libvirt |
CVE-2025-11712 | Medium | firefox |
CVE-2025-11683 | Medium | perl-YAML-Syck |
CVE-2025-11626 | Medium | wireshark |
CVE-2025-11568 | Medium | luksmeta |
CVE-2025-11411 | Medium | unbound |
CVE-2025-1125 | Medium | grub2 |
CVE-2025-1118 | Medium | grub2 |
CVE-2025-11082 | Medium | gdb |
CVE-2025-10911 | Medium | libxslt |
CVE-2025-10158 | Medium | rsync |
CVE-2025-0838 | Medium | abseil-cpp |
CVE-2025-0690 | Medium | grub2 |
CVE-2025-0689 | Medium | grub2 |
CVE-2025-0685 | Medium | grub2 |
CVE-2025-0678 | Medium | grub2 |
CVE-2025-0677 | Medium | grub2 |
CVE-2025-0622 | Medium | grub2 |
CVE-2024-8176 | Medium | xmlrpc-c |
CVE-2024-56738 | Medium | grub2 |
CVE-2024-56737 | Medium | grub2 |
CVE-2024-47081 | Medium | python-pip |
CVE-2024-45783 | Medium | grub2 |
CVE-2024-45782 | Medium | grub2 |
CVE-2024-45781 | Medium | grub2 |
CVE-2024-45780 | Medium | grub2 |
CVE-2024-45778 | Medium | grub2 |
CVE-2024-45777 | Medium | grub2 |
CVE-2024-45776 | Medium | grub2 |
CVE-2024-45775 | Medium | grub2 |
CVE-2024-45774 | Medium | grub2 |
CVE-2024-45332 | Medium | microcode_ctl |
CVE-2024-43420 | Medium | microcode_ctl |
CVE-2024-38805 | Medium | edk2 |
CVE-2024-28956 | Medium | microcode_ctl |
CVE-2024-22365 | Medium | pam |
CVE-2024-12243 | Medium | gnutls |
CVE-2024-12133 | Medium | libtasn1 |
CVE-2024-0567 | Medium | gnutls |
CVE-2024-0553 | Medium | gnutls |
CVE-2023-46048 | Medium | texlive-base |
CVE-2018-17828 | Medium | zziplib |
CVE-2025-9403 | Low | jq |
CVE-2025-9230 | Low | openssl1.1 |
CVE-2025-8277 | Low | libssh |
CVE-2025-66418 | Low | python-urllib3 |
CVE-2025-64720 | Low | libpng |
CVE-2025-64524 | Low | cups-filters |
CVE-2025-6199 | Low | gdk-pixbuf2 |
CVE-2025-6075 | Low | python3.10 |
CVE-2025-6075 | Low | python3.11 |
CVE-2025-55212 | Low | ImageMagick |
CVE-2025-53019 | Low | ImageMagick |
CVE-2025-53014 | Low | ImageMagick |
CVE-2025-4945 | Low | libsoup3 |
CVE-2025-4945 | Low | libsoup |
CVE-2025-46394 | Low | busybox |
CVE-2025-46393 | Low | ImageMagick |
CVE-2025-43965 | Low | ImageMagick |
CVE-2025-30258 | Low | gnupg2 |
CVE-2025-13015 | Low | firefox |
CVE-2025-11731 | Low | libxslt |
CVE-2025-0684 | Low | grub2 |
CVE-2024-58251 | Low | busybox |
CVE-2024-57360 | Low | binutils |
CVE-2024-25177 | Low | luajit |
CVE-2024-13176 | Low | openssl |
Perbaikan bug
Perbaikan utama
Diperbarui
glibcdariglibc-2.38-13.alnx4menjadiglibc-2.38-15.alnx4untuk mengatasi regresi performa MySQL.Diperbarui
kexec-toolsdarikexec-tools-2.0.26-10.alnx4menjadikexec-tools-2.0.26-12.alnx4untuk memperbaiki kegagalan pembuatanvmcorepada arsitektur x86 untuk tipe instansecs.ebmg8i.48xlarge.Diperbarui
python-blivetdaripython-blivet-3.10.0-2.alnx4menjadipython-blivet-3.10.0-3.alnx4untuk memperbaiki error UUID selama instalasi ISO ketika terdapat beberapa disk NVMe.Diperbarui
systemddarisystemd-255-9.alnx4menjadisystemd-255-12.alnx4, mengatasi masalah pengenalan perangkat setelah hot-plugging dan memperbaiki kegagalan pemuatan modul driversg.
Perbaikan umum:
Diperbarui
python-rtslibdaripython-rtslib-2.1.75-2.alnx4menjadipython-rtslib-2.1.75-3.alnx4, memperbaiki error ditargetcli.Diperbarui
libcgroupdarilibcgroup-3.0.0-2.alnx4menjadilibcgroup-3.1.0-2.alnx4agar sesuai dengan versi upstream-nya.Diperbarui
gdmdarigdm-44.1-3.alnx4menjadigdm-44.1-4.alnx4, memperbaiki masalah korupsi layar pada sistem Inspur akibat konflik antara chip HAM milik Inspur dan Wayland.
Pembaruan dan perbaikan lainnya:
Diperbarui
junit5darijunit5-5.10.2-1.alnx4menjadijunit5-5.10.2-2.alnx4, memperbaiki checksum MD5 sumber yang tidak konsisten.Diperbarui
mariadb-connector-cdarimariadb-connector-c-3.4.4-1.alnx4menjadimariadb-connector-c-3.4.4-2.alnx4, memperbaiki checksum MD5 sumber yang tidak konsisten.Diperbarui
inkscapedariinkscape-1.4.2-1.alnx4menjadiinkscape-1.4.2-2.alnx4, dibangun ulang setelah pembaruanpoppler.Diperbarui
valadarivala-0.56.9-1.alnx4menjadivala-0.56.17-1.alnx4, memperbaiki kegagalan buildgtksourceview5.Diperbarui
qemudariqemu-8.2.0-34.alnx4menjadiqemu-8.2.0-37.alnx4, menyesuaikan deklarasi Obsoletes untuk mengatasi error peningkatan yang disebabkan oleh penghapusan paket biner tertentu di versi yang lebih baru.Diperbarui
cups-filtersdaricups-filters-2.0.0-1.alnx4menjadicups-filters-2.0.1-2.alnx4, menyesuaikan deklarasi Obsoletes untuk mengatasi error peningkatan yang disebabkan oleh penghapusan paket biner tertentu di versi yang lebih baru.
Isu yang diketahui
2025
Alibaba Cloud Linux 4 LTS 64 bit Edisi Deb
Nomor versi | ID Gambar | Tanggal rilis | Rincian rilis |
4.2404.0 | alinux_4_deb_x64_20G_alibase_20251223.vhd | 2025-12-30 |
Untuk informasi lebih lanjut, lihat Pembaruan. |
Pembaruan
Alibaba Cloud Linux 4 LTS 64 bit Edisi Deb memberikan performa pelatihan dan inferensi yang lebih baik dibandingkan Ubuntu 24.04. Hasil berikut berasal dari benchmark yang menggunakan model openclip dan bevformer:
Pelatihan Bevformer_base
Throughput rata-rata per langkah meningkat sekitar 6% pada presisi FP32 dan sekitar 4% pada presisi FP16.
Pelatihan dan inferensi Openclip (RN50)
Throughput rata-rata pelatihan per langkah meningkat sekitar 13%, dan throughput rata-rata inferensi meningkat sekitar 30%.
Pembaruan penting
Kernel 6.8.0-1036-aiext_6.8.0-1036.39.100
Fitur baru
Pembaruan ini menambahkan dukungan untuk fitur large folio guna mengatasi bottleneck performa di CPFS-fuse.
Kompatibilitas
Berdasarkan versi nvidia-ubuntu 1036.39.
Mengubah opsi kconfig terkait virtio menjadi
muntuk menyederhanakan perbaikan stabilitas di masa depan terkait isu modul virtio.
Stabilitas
Memperbaiki isu
hdrlenvirtio net dalam skenario DPU.Memperbaiki isu
vblk iohangdalam skenario DPU.
Paket
Pra-instal
kmod-fuse_6.8.0-1036-aiext-1.0.5.2-2meningkatkan dukungan untuk modefuse over io_uringdan large folio, memberikan performa hingga 1 juta IOPS dan bandwidth baca/tulis cache 40 GB/detik.Keentune 3.4.1-1, produk eksklusif Alibaba Cloud yang menggunakan pengetahuan ahli dan algoritma AI untuk mengoptimalkan performa beban kerja AI, telah dipra-instal.Memboost, komponen optimasi memori mode pengguna yang tersedia dari repositori apt, menggunakan kebijakan yang dapat dikonfigurasi untuk menyeimbangkan performa memori, biaya, dan stabilitas guna membantu beban kerja AI dan konkurensi tinggi berjalan secara efisien.
Alibaba Cloud Linux 4.0.1
Versi | ID Gambar | Tanggal rilis | Deskripsi |
Alibaba Cloud Linux 4.0.1 | aliyun_4_x64_20G_alibase_20251011.vhd | 2025-10-11 |
Untuk detailnya, lihat Pembaruan. |
aliyun_4_arm64_20G_alibase_20251011.vhd | 2025-10-11 |
Untuk detailnya, lihat Pembaruan. | |
aliyun_4_x64_20G_container_optimized_alibase_20251106.vhd | 2025-11-24 |
Untuk detailnya, lihat Pembaruan. | |
aliyun_4_arm64_20G_container_optimized_alibase_20251106.vhd | 2025-11-24 |
Untuk detailnya, lihat Pembaruan. |
Pembaruan
Pembaruan penting
Kernel
Kernel telah diperbarui ke kernel-6.6.102-5.alnx4.
Memori
Mengaktifkan optimasi huge page untuk kode secara default di cmdline.
Mengoptimalkan system call
mremap().Mengoptimalkan system call pemindahan folio.
Mengoptimalkan operasi PTE kontigu.
Mengoptimalkan pembuatan pemetaan huge page tmpfs.
Mengoptimalkan system call
mincore().Memperbaiki pemeriksaan dukungan shmem large-order.
Mengaktifkan pembuatan seluruh pemetaan large saat terjadi fault pada tmpfs.
Memperbaiki isu performa yang disebabkan oleh perubahan semantik pada
huge=always.Mengoptimalkan ukuran batch untuk statistik memori kernel 64K.
Menyertakan kembali dukungan mTHP untuk
madvise_free.Mem-port fitur kontainer hemat daya.
Arsitektur
X86
Menambahkan dukungan untuk EDAC, ISST, PMU-Core, PMU-Uncore, dan event PMU-CWF untuk arsitektur Intel CFW.
Menambahkan dukungan untuk CPU AMD Fire Range.
RISC-V
Menambahkan dukungan untuk set instruksi wajib rva23.
Menambahkan dukungan untuk tabel halaman multi-level: SV32 (32-bit), SV39, SV48, dan SV57 (64-bit).
Menambahkan dukungan untuk HugeTLB dan huge pages (ekstensi NAPOT).
Menambahkan dukungan untuk manajemen hot-plug CPU melalui ekstensi SBI Hart State Management (HSM).
Menambahkan dukungan untuk ekstensi operasi atomik (Zabha dan Zacas).
Menambahkan dukungan untuk unit pemantauan performa (PMU).
Perbaikan CVE
CVE-2024-56775: Driver display AMD gagal mempertahankan jumlah referensi plane dengan benar saat mencadangkan dan memulihkan status plane. Kegagalan ini dapat menyebabkan kebocoran memori atau akses memori ilegal, memengaruhi stabilitas dan performa sistem display.
CVE-2024-21927: Driver nvme tidak memvalidasi panjang header PDU NVMe-over-TCP.
CVE-2024-38264: Driver nvme-tcp tidak memvalidasi daftar permintaan, berpotensi menyebabkan loop pemrosesan permintaan.
CVE-2024-39702: Modul ipv6/sr tidak menggunakan perbandingan waktu-konstan untuk alamat MAC.
CVE-2024-39711: Panggilan mei_cldev_disable yang hilang dapat menyebabkan kerentanan use-after-free.
CVE-2024-39746: Penanganan kondisi perangkat keras yang tidak andal secara tidak tepat dapat menyebabkan crash sistem.
CVE-2024-39790: Kegagalan mendeteksi event yang mengarah ke TRE yang tidak terduga dapat menyebabkan double-free buffer.
CVE-2024-39833: Menghapus timer yang belum diinisialisasi dapat menyebabkan peringatan debug dan ketidakstabilan sistem.
CVE-2024-39866: Fungsi __mark_inode_dirty mengandung kerentanan use-after-free.
Pembaruan paket
Baseline BaseOS untuk Alibaba Cloud Linux 4.0.1 merupakan rilis pembaruan dari Anolis OS 23.3.
Mengganti sistem file default di lingkungan ECS dari
ext4kexfs, yang secara signifikan meningkatkan performa dengan kernel 6.6.Mengganti penyedia Docker ke
moby. Komponendockerlama tidak akan diperbarui lagi tetapi tetap disimpan di repositori. Konfigurasinya mencegah instalasi simultan denganmoby.Menonaktifkan layanan
rpcbindsecara default untuk mengurangi port terbuka dan meningkatkan keamanan gambar publik.Menambahkan komponen
ossfs-1.91.7, sebuah Antarmuka baris perintah (CLI) untuk OSS Alibaba Cloud. Alat ini memasang Bucket OSS ke sistem file lokal Anda, yang menyederhanakan manajemen objek dan berbagi data.Menambahkan
vtoa-2.1.1, yang memungkinkan sebuah instans mengambil alamat IP asli klien dalam skenario FullNAT.Menambahkan
idlemd-2.5.2, sebuah alat untuk memantau dan menjadwalkan memori guna mengelola sumber daya idle.Menambahkan
fuse317-3.17, yang menyediakan dukungan komunitas terbaru untuk FUSE overio_uring. Versi ini juga memperkenalkan engineusrbiountuk mendukung antarmuka yang mirip dengan DeepSeek-3FS.Menambahkan
tongsuo3-8.5.0untuk mendukung kriptografi pasca-kuantum dan algoritma kriptografi komersial Tiongkok (Guomi).
Pembaruan keamanan
Nama paket | ID CVE | Versi yang diperbarui |
tigervnc | CVE-2024-21885, CVE-2025-49175, CVE-2025-49176, CVE-2025-49178, CVE-2025-49179, CVE-2025-49180 | tigervnc-1.13.1-5.alnx4 |
systemd | CVE-2025-4598 | systemd-255-9.alnx4 |
redis | CVE-2025-27151, CVE-2025-32023, CVE-2025-48367 | redis-7.2.10-1.alnx4 |
qemu | CVE-2024-26327 CVE-2024-26328 CVE-2024-3446 CVE-2024-3567 CVE-2024-7409 | qemu-8.2.0-34.alnx4 |
python-paramiko | CVE-2023-48795 | python-paramiko-3.4.0-1.alnx4 |
postgresql | CVE-2025-4207, CVE-2025-8713, CVE-2025-8714, CVE-2025-8715 | postgresql-15.14-1.alnx4 |
openssl1.1 | CVE-2022-4450 CVE-2023-0215 | openssl1.1-1.1.1q-7.alnx4 |
openssh | CVE-2024-39894, CVE-2024-6387, CVE-2025-26466 | openssh-9.6p1-3.alnx4 |
openjpeg2 | CVE-2023-39327, CVE-2023-39328, CVE-2025-54874 | openjpeg2-2.5.3-2.alnx4 |
nginx | CVE-2025-23419, CVE-2025-53859 | nginx-1.26.2-3.alnx4 |
libxml2 | CVE-2025-24928, CVE-2025-49794, CVE-2025-49795, CVE-2025-49796, CVE-2025-6021, CVE-2025-6170, CVE-2025-7425 | libxml2-2.11.5-15.alnx4 |
libssh2 | CVE-2023-48795 | libssh2-1.11.0-3.alnx4 |
libssh | CVE-2025-5318, CVE-2025-5351, CVE-2025-5372, CVE-2025-5987 | libssh-0.10.5-10.alnx4 |
krb5 | CVE-2025-24528 | krb5-1.21.2-5.alnx4 |
jupyterlab | CVE-2024-43805 | jupyterlab-4.3.2-1.alnx4 |
httpd | CVE-2024-42516, CVE-2024-43204, CVE-2024-47252, CVE-2025-49630, CVE-2025-49812, CVE-2025-53020 | httpd-2.4.64-1.alnx4 |
firefox | CVE-2025-0247, CVE-2025-1943, CVE-2025-4918, CVE-2025-5283, CVE-2025-6965, CVE-2025-8027, CVE-2025-8028, CVE-2025-8034, CVE-2025-8035, CVE-2025-9179, CVE-2025-9180, CVE-2025-9181, CVE-2025-9185 | firefox-140.3.0-1.alnx4 |
expat | CVE-2024-28757, CVE-2024-45490, CVE-2024-45491, CVE-2024-45492, CVE-2024-50602, CVE-2024-8176 | expat-2.5.0-6.alnx4 |
aide | CVE-2025-54389 | aide-0.19.2-1.alnx4 |
NetworkManager | CVE-2024-3661 CVE-2024-6501 | NetworkManager-1.44.2-4.alnx4 |
yasm | CVE-2023-31975, CVE-2024-22653 | yasm-1.3.0-11.alnx4 |
xorg-x11-server-Xwayland | CVE-2025-49175 CVE-2025-49176 CVE-2025-49177 CVE-2025-49178 CVE-2025-49179 CVE-2025-49180 | xorg-x11-server-Xwayland-23.2.5-4.alnx4 |
xorg-x11-server | CVE-2025-49175 CVE-2025-49176 CVE-2025-49178 CVE-2025-49179 CVE-2025-49180 | xorg-x11-server-1.20.14-15.alnx4 |
unbound | CVE-2024-43167 | unbound-1.17.1-7.alnx4 |
tomcat | CVE-2025-46701, CVE-2025-48988, CVE-2025-49125, CVE-2025-52434, CVE-2025-52520, CVE-2025-53506 | tomcat-9.0.107-1.alnx4 |
sqlite | CVE-2025-6965 | sqlite-3.42.0-5.alnx4 |
ruby | CVE-2025-25186 CVE-2025-27219 CVE-2025-27221 | ruby-3.3.9-5.alnx4 |
python3.11 | CVE-2023-27043 CVE-2024-0397 CVE-2024-0450 CVE-2024-3219 CVE-2024-4032 CVE-2024-6232 CVE-2024-6923 CVE-2024-7592 CVE-2024-8088 CVE-2024-9287 CVE-2025-4516 CVE-2025-4517 CVE-2025-6069 CVE-2025-8194 | python3.11-3.11.6-9.alnx4 |
python-virtualenv | CVE-2024-53899 | python-virtualenv-20.28.0-1.alnx4 |
python-setuptools | CVE-2024-6345 CVE-2025-47273 | python-setuptools-68.0.0-3.alnx4 |
python-black | CVE-2024-21503 | python-black-24.3.0-1.alnx4 |
protobuf | CVE-2025-4565 | protobuf-3.19.6-7.alnx4 |
polkit | CVE-2025-7519 | polkit-123-2.alnx4 |
php | CVE-2024-11235, CVE-2025-1735, CVE-2025-6491 | php-8.3.19-2.alnx4 |
perl | CVE-2024-56406, CVE-2025-40909 | perl-5.36.3-18.alnx4 |
nodejs | CVE-2025-23084 | nodejs-22.16.0-1.alnx4 |
ncurses | CVE-2025-6141 | ncurses-6.4-5.20240127.alnx4 |
mercurial | CVE-2025-2361 | mercurial-6.9.4-1.alnx4 |
libtiff | CVE-2025-8534 | libtiff-4.7.1-1.alnx4 |
libsoup | CVE-2025-32052 CVE-2025-4476 CVE-2025-46421 CVE-2025-4948 | libsoup-2.74.3-18.alnx4 |
libpq | CVE-2025-4207 | libpq-15.13-1.alnx4 |
libarchive | CVE-2025-5914, CVE-2025-5915, CVE-2025-5916, CVE-2025-5917, CVE-2025-5918 | libarchive-3.7.1-8.alnx4 |
keepalived | CVE-2024-41184 | keepalived-2.3.2-1.alnx4 |
iputils | CVE-2025-47268 CVE-2025-48964 | iputils-20221126-3.alnx4 |
iperf3 | CVE-2025-54349 CVE-2025-54350 | iperf3-3.19.1-1.alnx4 |
gstreamer1-plugins-bad-free | CVE-2025-3887 CVE-2025-6663 | gstreamer1-plugins-bad-free-1.26.4-1.alnx4 |
gstreamer1 | CVE-2025-6663 | gstreamer1-1.26.4-1.alnx4 |
gnome-remote-desktop | CVE-2025-5024 | gnome-remote-desktop-47.3-2.alnx4 |
gnome-control-center | CVE-2023-5616 | gnome-control-center-47.3-1.alnx4 |
glibc | CVE-2025-8058 | glibc-2.38-13.alnx4 |
glib2 | CVE-2024-34397 CVE-2025-4056 CVE-2025-6052 | glib2-2.78.3-8.alnx4 |
edk2 | CVE-2024-1298, CVE-2024-38796, CVE-2024-38797 | edk2-202402-19.alnx4 |
dpkg | CVE-2025-6297 | dpkg-1.22.21-1.alnx4 |
djvulibre | CVE-2025-53367 | djvulibre-3.5.28-4.alnx4 |
dav1d | CVE-2024-1580 | dav1d-1.4.0-1.alnx4 |
coreutils | CVE-2024-0684 CVE-2025-5278 | coreutils-9.4-6.alnx4 |
containerd | CVE-2024-40635 | containerd-1.6.38-1.alnx4 |
ceph | CVE-2025-52555 | ceph-18.2.1-5.alnx4 |
binutils | CVE-2024-53589 CVE-2025-3198 CVE-2025-5244 CVE-2025-5245 CVE-2025-7545 CVE-2025-7546 | binutils-2.41-12.alnx4 |
augeas | CVE-2025-2588 | augeas-1.14.2-2.alnx4 |
python-requests | CVE-2024-47081 | python-requests-2.32.3-2.alnx4 |
fish | CVE-2023-49284 | fish-3.6.0-3.alnx4 |
git | CVE-2024-52005 CVE-2025-48384 CVE-2025-48385 CVE-2025-48386 | git-2.47.3-1.alnx4 |
jq | CVE-2025-49014 | jq-1.8.1-1.alnx4 |
vim | CVE-2024-43374 CVE-2024-43802 | vim-9.0.2092-8.alnx4 |
sudo | CVE-2025-32462 CVE-2025-32463 | sudo-1.9.15p5-3.alnx4 |
perl-Module-ScanDeps | CVE-2024-10224 | perl-Module-ScanDeps-1.31-3.alnx4 |
exiv2 | CVE-2025-26623 | exiv2-0.28.7-1.alnx4 |
apache-commons-io | CVE-2024-47554 | apache-commons-io-2.16.1-1.alnx4 |
taglib | CVE-2023-47466 | taglib-1.13-2.alnx4 |
iniparser | CVE-2025-0633 | iniparser-4.1-6.alnx4 |
ppp | CVE-2024-58250 | ppp-2.5.2-1.alnx4 |
transfig | CVE-2025-31162 CVE-2025-31163 CVE-2025-31164 CVE-2025-46397 CVE-2025-46398 CVE-2025-46399 | transfig-3.2.9-3.alnx4 |
net-tools | CVE-2025-46836 | net-tools-2.10-4.alnx4 |
yelp | CVE-2025-3155 | yelp-42.2-5.alnx4 |
perl-Mojolicious | CVE-2024-58134 | perl-Mojolicious-9.40-1.alnx4 |
Perbaikan bug
Memperbaiki error yang terjadi saat menjalankan perintah
mvnsetelah menginstal Maven.Menyelesaikan peringatan di log lingkungan tentang file
pam_fprintd.soyang tidak ditemukan.Memperbaiki ketidaksesuaian antara versi paket
lcovyang dilaporkan olehrpm -qidan versi aktualnya.Memastikan pengaturan
cmdlineyang dikonfigurasi dialinux-base-setupberlaku.Memperbaiki path zona waktu yang salah dalam paket
tzdata.Memperbaiki kegagalan yang terjadi saat menginstal paket
nvidia-driver.
Isu yang diketahui
Pada Instance ECS tipe
ebmhfr7.48xlarge, layananNetworkManager-wait-onlinegagal dimulai saat boot. Tipe instans ini mencakup perangkat jaringan USB yang meningkatkan waktu startup layananNetworkManager. Akibatnya, layananNetworkManager-wait-onlinemengalami timeout dan gagal dimulai. Jika Anda tidak menggunakan perangkat jaringan USB tersebut, Anda dapat mengonfigurasiNetworkManageragar tidak mengelolausb0. Untuk melakukannya, edit file/etc/NetworkManager/conf.d/99-unmanaged-device.confdan tambahkan konten berikut:[device-usb0-unmanaged] match-device=interface-name:usb0 managed=0Setelah mengedit file tersebut, restart layanan
NetworkManageragar perubahan berlaku.NetworkManagertidak akan lagi mengelola perangkatusb0. Restart sistem dan verifikasi bahwa layananNetworkManager-wait-onlinemulai secara normal.Setelah menginstal lingkungan desktop dari ISO, menu Pengaturan Berbagi tidak tersedia.
Isu ini terjadi karena perubahan pada versi 47
gnome-control-center. Menu Pengaturan Berbagi sekarang memerlukangnome-remote-desktopuntuk mengaktifkan protokol remote desktop. Fitur ini saat ini belum didukung tetapi direncanakan untuk rilis mendatang.Setelah menginstal lingkungan desktop dari ISO, mengatur zona waktu ke Otomatis di Pengaturan Tanggal & Waktu gagal menonaktifkan pemilihan wilayah manual.
Setelah menginstal lingkungan desktop dari ISO, mengubah avatar pengguna di Pengaturan Pengguna gagal.
Pada arsitektur x86, setelah menginstal lingkungan desktop dari ISO, mengubah Orientasi Tampilan di Pengaturan Tampilan gagal.
Alibaba Cloud Linux 4.0
Versi | ID Gambar | Tanggal rilis | Rincian |
Alibaba Cloud Linux 4.0 | aliyun_4_x64_20G_alibase_20250728.vhd | 2025-07-28 |
|
Pembaruan
Pembaruan keamanan
Paket | ID CVE | Versi yang diperbarui |
udisks2 libblockdev | CVE-2025-6019 | udisks2-2.10.90-2.alnx4 |
python-tornado | CVE-2025-47287 | python-tornado-6.4.2-2.alnx4 |
libsoup | CVE-2025-2784 CVE-2025-46420 CVE-2025-32914 CVE-2025-32913 CVE-2025-32912 CVE-2025-32911 CVE-2025-32910 CVE-2025-32909 CVE-2025-32907 CVE-2025-32906 CVE-2025-32053 CVE-2025-32050 CVE-2025-32049 | libsoup-2.74.3-14.alnx4 |
xz | CVE-2025-31115 | xz-5.4.7-3.alnx4 |
python-jinja2 | CVE-2025-27516 CVE-2024-34064 | python-jinja2-3.1.3-4.alnx4 |
wireshark | CVE-2025-1492 | wireshark-4.4.2-3.alnx4 |
emacs | CVE-2025-1244 CVE-2024-53920 | emacs-29.4-5.alnx4 |
curl | CVE-2025-0725 CVE-2025-0665 CVE-2025-0167 CVE-2024-11053 CVE-2024-9681 CVE-2024-8096 CVE-2024-7264 CVE-2024-2398 CVE-2024-2004 CVE-2023-46218 CVE-2023-46219 | curl-8.4.0-11.alnx4 |
openssl | CVE-2024-13176 CVE-2024-9143 CVE-2024-6119 CVE-2024-4741 CVE-2024-4603 CVE-2024-2511 CVE-2024-0727 CVE-2023-6237 CVE-2023-6129 CVE-2023-5678 | openssl-3.0.12-13.alnx4 |
docker | CVE-2024-41110 CVE-2024-36623 | docker-24.0.9-6.alnx4 |
libxml2 | CVE-2025-49794 CVE-2025-49796 CVE-2025-32415 CVE-2025-32414 CVE-2025-27113 CVE-2025-24928 CVE-2025-7425 CVE-2025-6170 CVE-2025-6021 CVE-2024-56171 CVE-2024-40896 CVE-2024-34459 CVE-2024-25062 | libxml2-2.11.5-11.alnx4 |
krb5 | CVE-2024-37371 CVE-2024-37370 CVE-2024-26462 CVE-2024-26461 CVE-2024-26458 | krb5-1.21.2-4.alnx4 |
libcdio | CVE-2024-36600 | libcdio-2.1.0-2.alnx4 |
unbound | CVE-2024-43168 CVE-2024-33655 CVE-2024-8508 CVE-2023-50868 CVE-2023-50387 | unbound-1.17.1-6.alnx4 |
kubernetes | CVE-2024-10220 CVE-2024-3177 | kubernetes-1.27.8-4.alnx4 |
libtiff | CVE-2024-7006 CVE-2023-52356 CVE-2023-52355 | libtiff-4.6.0-2.alnx4 |
libsass | CVE-2022-43358 | libsass-3.6.4-2.alnx4 |
uboot-tools | CVE-2022-34835 CVE-2022-33967 CVE-2022-2347 | uboot-tools-2022.04-5.alnx4 |
djvulibre | CVE-2021-46312 CVE-2021-46310 CVE-2021-32493 CVE-2021-32491 CVE-2021-32490 | djvulibre-3.5.28-3.alnx4 |
Pembaruan penting
Kernel
Rilis ini berbasis kernel Linux long-term support (LTS) 6.6: kernel-6.6.88-4.2.alnx4.x86_64.
Penjadwalan
Menambahkan dukungan untuk fitur sched_ext.
Mendukung fitur jbd2 lock handoff.
Stabilitas EEVDF yang ditingkatkan.
Memori
Mendukung fitur fast Out-of-Memory (OOM).
Mendukung fitur reclaim halaman tabel halaman.
Mendukung fitur slab lockless shrink untuk meningkatkan performa konkuren shrinker slab.
Mendukung fitur async fork untuk mengoptimalkan performa system call fork.
Mendukung fitur duptext, yang diperluas untuk mendukung large folio.
System call mmap() mendukung fitur THP align untuk meningkatkan tingkat keberhasilan alokasi Transparent Huge Pages (THP).
Jaringan
Mempertahankan kompatibilitas dengan banyak fitur dari kernel berbasis 5.10 sebelumnya, termasuk eRDMA, SMCv2, optimasi completion queue (CQ), optimasi sysctl, berbagai perbaikan stabilitas, fitur Write-with-Imm, optimasi jumlah link/lgr, packet capture, dan batas watermark memori.
Mendukung fitur virtio-net XDP zerocopy.
BPF
Mendukung pembuatan timer bpf dengan BPF_F_TIMER_CPU_PIN.
Mendukung konfigurasi __nullable untuk parameter input struct_ops.
Memungkinkan bpf skel mengakses langsung anggota peta struct_ops.
Mendukung pemanggilan subrutin saat memegang spinlock atau rculock.
Mendukung iterator bit.
Penyimpanan
Mendukung fitur eksperimental ext4 large folio. Fitur ini secara signifikan meningkatkan performa I/O buffered. Fitur ini ditandai sebagai EXPERIMENTAL dan dinonaktifkan secara default. Untuk menggunakan fitur ini, aktifkan dengan opsi -o buffered_iomap.
Mengatasi isu statistik latensi d2c. Karena evolusi upstream, QUEUE_FLAG_STATS tidak lagi diatur secara default, yang menonaktifkan statistik latensi d2c secara default. Karena pemanggilan ktime_get_ns() dapat menurunkan performa pada perangkat berkecepatan tinggi, tersedia antarmuka sysfs baru untuk mengontrol statistik ini.
Driver
Driver NVMe sekarang mendukung Reservation dan aktivasi disk cloud.
Memutakhirkan modul driver hct untuk mendukung HCT versi 2.1.
Komponen userspace
Pembaruan komponen inti
Rantai alat GCC: 12.3.0
binutils: 2.41
systemd: 255
grub2: 2.12
glibc: 2.38
util-linux: 2.39
LLVM: 17.0.6 (default). Paket kompatibilitas llvm18 juga tersedia (memerlukan repositori devel diaktifkan).
OpenSSH: 9.6p1
python3: 3.11.6
glib2: 2.78.3
OpenSSL: 3.0.12 (default)
Pembaruan komponen aplikasi umum
qemu: 8.2.0 (default)
libvirt: 9.10.0 (default)
MySQL: 8.0.42 (default)
mariadb: 10.6.22 (default)
postgresql: 15.12 (default)
sqlite: 3.42.0
Versi Rust 1.84 tersedia.
Golang versi 1.24
Nginx menyediakan versi 1.26.
Apache (httpd) menyediakan versi 2.4.62.
bind menyediakan versi 9.18.34.
Versi php 8.3.19 tersedia.
rpm menyediakan versi 4.18.
Manajer paket
dnfmenawarkan versi 4.16.xfsprogs menyediakan versi 6.6.0.
Docker menggunakan versi default 24.09, dan Podman tidak lagi didukung.
Kubernetes mendukung versi 1.27.8.
Ruby menyediakan versi 3.3.7.
Versi Samba 4.19.5 tersedia.
Menyediakan alat kompilasi gcc-toolset-14 (repositori devel harus diaktifkan).
Perubahan konfigurasi inti
Alibaba Cloud Linux 4 mengaktifkan cgroup v2 secara default. Untuk beralih ke cgroup v1, lihat Cara beralih ke cgroup v1 di Alibaba Cloud Linux 4.
Disk sistem untuk Alibaba Cloud Linux 4 menggunakan sistem file xfs secara default. Karena fitur baru di xfs, sistem dengan versi kernel lama mungkin tidak dapat membaca isi disk tersebut.
Catatan
Versi kernel saat ini tidak mendukung teknologi co-location Group Identity.