Alibaba Cloud secara berkala memperbarui gambar Alibaba Cloud Linux 4 dengan fitur sistem operasi terbaru, fungsionalitas, dan patch keamanan. Dokumen ini mencantumkan versi gambar yang tersedia beserta pembaruannya.
Informasi latar belakang
Kecuali dinyatakan lain, pembaruan ini berlaku untuk Elastic Compute Service (ECS) di semua wilayah yang tersedia.
2026
Alibaba Cloud Linux 4.0.2
Nomor versi | ID Gambar | Tanggal rilis | Deskripsi |
Alibaba Cloud Linux (Alinux) 4.0.2 | aliyun_4_x64_20G_alibase_20260120.vhd | 2026-01-20 |
Untuk informasi selengkapnya, lihat Pembaruan. |
aliyun_4_arm64_20G_alibase_20260120.vhd | 2026-01-20 |
Untuk informasi selengkapnya, lihat Pembaruan. | |
aliyun_4_x64_20G_container_optimized_alibase_20260120.vhd | 2026-01-20 |
Untuk informasi selengkapnya, lihat Pembaruan. | |
aliyun_4_arm64_20G_container_optimized_alibase_20260120.vhd | 2026-01-20 |
Untuk informasi selengkapnya, lihat Pembaruan. |
Pembaruan
Pembaruan penting
Kernel
Kernel telah diperbarui ke kernel-6.6.102-5.2.alnx4.
Memori
Pembaruan ini memperbaiki kebijakan alokasi Large Page tmpfs untuk memastikan kompatibilitas dengan versi sebelumnya.
Pembaruan ini memperkenalkan mode atomik untuk pengumpulan statistik RSS.
Pembaruan ini mengoptimalkan penyalinan maple tree dan penggantian VMA dalam
dup_mmap()guna meningkatkan performafork().Pembaruan ini mem-backport patch optimasi untuk alokasi blok VFS dan ext4 dari komunitas upstream guna meningkatkan performa dalam skenario tertentu.
Pembaruan BaseOS lainnya
Perubahan breaking dengan dampak terkendali:
Sistem file root default untuk gambar baru kini adalah ext4. Setelah tinjauan komprehensif, Alibaba Cloud Linux (Alinux) 4, mulai versi 4.0.2, kembali menggunakan ext4 sebagai sistem file root default, sejalan dengan Alinux 3. Keputusan ini didasarkan pada beberapa faktor: ext4 menawarkan stabilitas yang lebih baik, dibuktikan melalui penggunaan dan pemeliharaan jangka panjang di cabang stabil komunitas, memberikan performa lebih baik dalam skenario kunci, serta menyediakan jalur migrasi yang lebih sederhana bagi pengguna. Selain itu, Kernel ANCK-6.6 terbaru mencakup dukungan native untuk ext4 Large Folio, sehingga performanya dalam skenario Large Page setara dengan XFS. Perubahan ini transparan bagi sebagian besar pengguna dan tidak memengaruhi operasi harian atau alur kerja pemeliharaan.
Layanan auditd kini otomatis dimulai saat boot. Komponen
alinux-base-setupdiperbarui darialinux-base-setup-4.1-6.alnx4kealinux-base-setup-4.1-7.alnx4, yang mengaktifkan layananauditdsecara default. Perubahan ini menyediakan pemantauan keamanan berkelanjutan dan data andal untuk troubleshooting, audit kepatuhan, dan keamanan. Konfigurasi menggunakan pengaturan-a task,neveruntuk menghindari pencatatan event terkait pembuatan atau eksekusi proses, sehingga menghemat sumber daya sistem, mencegah overload, dan menjaga dampak performa tetap minimal.
Fitur baru:
Komponen middleware terdistribusi baru Rilis ini memperkenalkan komponen
rabbitmq-server(rabbitmq-server-3.13.0-1.alnx4) beserta dependensi runtime-nya:erlang-26.2.5.15-2.alnx4,wxGTK3-3.2.4-1.alnx4,erlang-rpm-macros-0.3.6-1.alnx4,elixir-1.16.1-1.alnx4,erlang-rebar-2.6.1-1.alnx4,python-httpbin-0.7.0-1.alnx4, danpython-raven-6.10.0-1.alnx4. Komponen-komponen ini menyediakan layanan antrian pesan terdistribusi untuk memperkuat dukungan ekosistem.
Penyempurnaan:
Rilis ini memperbarui komponen
qemudariqemu-8.2.0-34.alnx4keqemu-8.2.0-36.alnx4, menyelesaikan masalah inisialisasi pada modul VFIO HCT, memperbarui tabel ACPI untuk mesin virtual RISC-V guna mendukung fitur perangkat keras baru (seperti SRAT, SLIT, PLIC, APLIC, dan IMSIC), mengoptimalkan manajemen memori, meningkatkan keamanan untuk mencegah serangan ROP, serta memperbaiki reusabilitas kode.Rilis ini memperbarui
erofs-utilsdarierofs-utils-1.8.4-1.alnx4keerofs-utils-1.8.10-1.alnx4. Versi ini mengoptimalkan performa build untuk-Efragmentsdan-Eall-fragmentsserta lebih lanjut meningkatkan performa build metadatamkfs.erofs.dump.erofskini dapat mengeluarkan konten file menggunakan opsi--cat, dantarerofskini mendukung timestamp sebelum tahun 1970. Pembaruan ini juga mencakup beberapa perbaikan bug stabilitas.Rilis ini memperbarui
glibcdariglibc-2.38-13.alnx4keglibc-2.38-16.alnx4, meningkatkan performa sistem dengan memodifikasi kebijakan alokasi memori dan menyesuaikan ambang batas default.Rilis ini memperbarui
alinux-releasedarialinux-release-4-11.alnx4kealinux-release-4-12.alnx4untuk menandai rilis Alibaba Cloud Linux (Alinux) 4.0.2.
Pembaruan keamanan
ID CVE | Tingkat keparahan | Komponen yang terpengaruh |
CVE-2025-10230 | Critical | samba |
CVE-2025-9640 | High | samba |
CVE-2025-8677 | High | bind |
CVE-2025-8067 | High | udisks2 |
CVE-2025-66293 | High | libpng |
CVE-2025-64459 | High | python-django |
CVE-2025-64458 | High | python-django |
CVE-2025-6395 | High | gnutls |
CVE-2025-62168 | High | squid |
CVE-2025-6020 | High | pam |
CVE-2025-5994 | High | unbound |
CVE-2025-59682 | High | python-django |
CVE-2025-59681 | High | python-django |
CVE-2025-59088 | High | python-kdcproxy |
CVE-2025-58098 | High | httpd |
CVE-2025-57833 | High | python-django |
CVE-2025-57803 | High | ImageMagick |
CVE-2025-55780 | High | mupdf |
CVE-2025-55753 | High | httpd |
CVE-2025-55752 | High | tomcat |
CVE-2025-55298 | High | ImageMagick |
CVE-2025-55154 | High | ImageMagick |
CVE-2025-52881 | High | runc |
CVE-2025-50420 | High | poppler |
CVE-2025-49844 | High | redis |
CVE-2025-49809 | High | mtr |
CVE-2025-48989 | High | tomcat |
CVE-2025-40908 | High | perl-YAML-LibYAML |
CVE-2025-40780 | High | bind |
CVE-2025-40778 | High | bind |
CVE-2025-31133 | High | runc |
CVE-2025-26625 | High | git-lfs |
CVE-2025-13699 | High | mariadb |
CVE-2025-13016 | High | firefox |
CVE-2025-13012 | High | firefox |
CVE-2025-11715 | High | firefox |
CVE-2025-11714 | High | firefox |
CVE-2025-11711 | High | firefox |
CVE-2025-11710 | High | firefox |
CVE-2025-11709 | High | firefox |
CVE-2025-11708 | High | firefox |
CVE-2025-11561 | High | sssd |
CVE-2025-11230 | High | haproxy |
CVE-2025-11021 | High | libsoup3 |
CVE-2025-11021 | High | libsoup |
CVE-2025-0686 | High | grub2 |
CVE-2025-0624 | High | grub2 |
CVE-2024-45779 | High | grub2 |
CVE-2024-4467 | High | qemu |
CVE-2024-31082 | High | tigervnc |
CVE-2024-31082 | High | xorg-x11-server |
CVE-2024-25621 | High | containerd |
CVE-2024-10963 | High | pam |
CVE-2023-50387 | High | systemd |
CVE-2025-14330 | High | firefox |
CVE-2025-14324 | High | firefox |
CVE-2025-14321 | High | firefox |
CVE-2025-9230 | Medium | openssl |
CVE-2025-8291 | Medium | python3.11 |
CVE-2025-8114 | Medium | libssh |
CVE-2025-7462 | Medium | ghostscript |
CVE-2025-7345 | Medium | gdk-pixbuf2 |
CVE-2025-66004 | Medium | usbmuxd |
CVE-2025-65018 | Medium | libpng |
CVE-2025-64506 | Medium | libpng |
CVE-2025-64505 | Medium | libpng |
CVE-2025-64329 | Medium | containerd |
CVE-2025-64181 | Medium | OpenEXR |
CVE-2025-62689 | Medium | libmicrohttpd |
CVE-2025-62594 | Medium | ImageMagick |
CVE-2025-62231 | Medium | xorg-x11-server-Xwayland |
CVE-2025-62231 | Medium | tigervnc |
CVE-2025-62231 | Medium | xorg-x11-server |
CVE-2025-62230 | Medium | xorg-x11-server-Xwayland |
CVE-2025-62230 | Medium | tigervnc |
CVE-2025-62230 | Medium | xorg-x11-server |
CVE-2025-62229 | Medium | xorg-x11-server-Xwayland |
CVE-2025-62229 | Medium | tigervnc |
CVE-2025-62229 | Medium | xorg-x11-server |
CVE-2025-62171 | Medium | ImageMagick |
CVE-2025-61985 | Medium | openssh |
CVE-2025-61984 | Medium | openssh |
CVE-2025-61915 | Medium | cups |
CVE-2025-61723 | Medium | golang |
CVE-2025-61664 | Medium | grub2 |
CVE-2025-61663 | Medium | grub2 |
CVE-2025-61662 | Medium | grub2 |
CVE-2025-61661 | Medium | grub2 |
CVE-2025-60753 | Medium | libarchive |
CVE-2025-59800 | Medium | ghostscript |
CVE-2025-59799 | Medium | ghostscript |
CVE-2025-59798 | Medium | ghostscript |
CVE-2025-59777 | Medium | libmicrohttpd |
CVE-2025-59362 | Medium | squid |
CVE-2025-59089 | Medium | python-kdcproxy |
CVE-2025-58436 | Medium | cups |
CVE-2025-58189 | Medium | golang |
CVE-2025-58188 | Medium | golang |
CVE-2025-58185 | Medium | golang |
CVE-2025-58183 | Medium | golang |
CVE-2025-58068 | Medium | python-eventlet |
CVE-2025-57812 | Medium | libcupsfilters |
CVE-2025-57807 | Medium | ImageMagick |
CVE-2025-54771 | Medium | grub2 |
CVE-2025-54770 | Medium | grub2 |
CVE-2025-5455 | Medium | qt5-qtbase |
CVE-2025-53101 | Medium | ImageMagick |
CVE-2025-53069 | Medium | mysql |
CVE-2025-53062 | Medium | mysql |
CVE-2025-53054 | Medium | mysql |
CVE-2025-53053 | Medium | mysql |
CVE-2025-53045 | Medium | mysql |
CVE-2025-53044 | Medium | mysql |
CVE-2025-53042 | Medium | mysql |
CVE-2025-53040 | Medium | mysql |
CVE-2025-52886 | Medium | poppler |
CVE-2025-52885 | Medium | poppler |
CVE-2025-5222 | Medium | icu |
CVE-2025-5187 | Medium | kubernetes |
CVE-2025-50949 | Medium | fontforge |
CVE-2025-47906 | Medium | golang |
CVE-2025-47219 | Medium | gstreamer1-plugins-good |
CVE-2025-47183 | Medium | gstreamer1-plugins-good |
CVE-2025-46819 | Medium | redis |
CVE-2025-46818 | Medium | redis |
CVE-2025-46817 | Medium | redis |
CVE-2025-4673 | Medium | golang |
CVE-2025-46400 | Medium | transfig |
CVE-2025-4432 | Medium | rust |
CVE-2025-40929 | Medium | perl-Cpanel-JSON-XS |
CVE-2025-32990 | Medium | gnutls |
CVE-2025-32989 | Medium | gnutls |
CVE-2025-32988 | Medium | gnutls |
CVE-2025-32464 | Medium | haproxy |
CVE-2025-24495 | Medium | microcode_ctl |
CVE-2025-23050 | Medium | qt5-qtconnectivity |
CVE-2025-21490 | Medium | mysql |
CVE-2025-20623 | Medium | microcode_ctl |
CVE-2025-20103 | Medium | microcode_ctl |
CVE-2025-20054 | Medium | microcode_ctl |
CVE-2025-20012 | Medium | microcode_ctl |
CVE-2025-14104 | Medium | util-linux |
CVE-2025-13946 | Medium | wireshark |
CVE-2025-13601 | Medium | glib2 |
CVE-2025-13499 | Medium | wireshark |
CVE-2025-13193 | Medium | libvirt |
CVE-2025-13020 | Medium | firefox |
CVE-2025-13019 | Medium | firefox |
CVE-2025-13018 | Medium | firefox |
CVE-2025-13017 | Medium | firefox |
CVE-2025-13014 | Medium | firefox |
CVE-2025-13013 | Medium | firefox |
CVE-2025-12818 | Medium | postgresql |
CVE-2025-12818 | Medium | libpq |
CVE-2025-12748 | Medium | libvirt |
CVE-2025-11712 | Medium | firefox |
CVE-2025-11683 | Medium | perl-YAML-Syck |
CVE-2025-11626 | Medium | wireshark |
CVE-2025-11568 | Medium | luksmeta |
CVE-2025-11411 | Medium | unbound |
CVE-2025-1125 | Medium | grub2 |
CVE-2025-1118 | Medium | grub2 |
CVE-2025-11082 | Medium | gdb |
CVE-2025-10911 | Medium | libxslt |
CVE-2025-10158 | Medium | rsync |
CVE-2025-0838 | Medium | abseil-cpp |
CVE-2025-0690 | Medium | grub2 |
CVE-2025-0689 | Medium | grub2 |
CVE-2025-0685 | Medium | grub2 |
CVE-2025-0678 | Medium | grub2 |
CVE-2025-0677 | Medium | grub2 |
CVE-2025-0622 | Medium | grub2 |
CVE-2024-8176 | Medium | xmlrpc-c |
CVE-2024-56738 | Medium | grub2 |
CVE-2024-56737 | Medium | grub2 |
CVE-2024-47081 | Medium | python-pip |
CVE-2024-45783 | Medium | grub2 |
CVE-2024-45782 | Medium | grub2 |
CVE-2024-45781 | Medium | grub2 |
CVE-2024-45780 | Medium | grub2 |
CVE-2024-45778 | Medium | grub2 |
CVE-2024-45777 | Medium | grub2 |
CVE-2024-45776 | Medium | grub2 |
CVE-2024-45775 | Medium | grub2 |
CVE-2024-45774 | Medium | grub2 |
CVE-2024-45332 | Medium | microcode_ctl |
CVE-2024-43420 | Medium | microcode_ctl |
CVE-2024-38805 | Medium | edk2 |
CVE-2024-28956 | Medium | microcode_ctl |
CVE-2024-22365 | Medium | pam |
CVE-2024-12243 | Medium | gnutls |
CVE-2024-12133 | Medium | libtasn1 |
CVE-2024-0567 | Medium | gnutls |
CVE-2024-0553 | Medium | gnutls |
CVE-2023-46048 | Medium | texlive-base |
CVE-2018-17828 | Medium | zziplib |
CVE-2025-9403 | Low | jq |
CVE-2025-9230 | Low | openssl1.1 |
CVE-2025-8277 | Low | libssh |
CVE-2025-66418 | Low | python-urllib3 |
CVE-2025-64720 | Low | libpng |
CVE-2025-64524 | Low | cups-filters |
CVE-2025-6199 | Low | gdk-pixbuf2 |
CVE-2025-6075 | Low | python3.10 |
CVE-2025-6075 | Low | python3.11 |
CVE-2025-55212 | Low | ImageMagick |
CVE-2025-53019 | Low | ImageMagick |
CVE-2025-53014 | Low | ImageMagick |
CVE-2025-4945 | Low | libsoup3 |
CVE-2025-4945 | Low | libsoup |
CVE-2025-46394 | Low | busybox |
CVE-2025-46393 | Low | ImageMagick |
CVE-2025-43965 | Low | ImageMagick |
CVE-2025-30258 | Low | gnupg2 |
CVE-2025-13015 | Low | firefox |
CVE-2025-11731 | Low | libxslt |
CVE-2025-0684 | Low | grub2 |
CVE-2024-58251 | Low | busybox |
CVE-2024-57360 | Low | binutils |
CVE-2024-25177 | Low | luajit |
CVE-2024-13176 | Low | openssl |
Perbaikan bug
Perbaikan utama
Memperbarui
glibcdariglibc-2.38-13.alnx4keglibc-2.38-15.alnx4untuk menyelesaikan masalah degradasi performa pada MySQL.Memperbarui
kexec-toolsdarikexec-tools-2.0.26-10.alnx4kekexec-tools-2.0.26-12.alnx4untuk memperbaiki kegagalan pembuatanvmcorepada arsitekturx86untuk tipe instansecs.ebmg8i.48xlarge.Memperbarui
python-blivetdaripython-blivet-3.10.0-2.alnx4kepython-blivet-3.10.0-3.alnx4untuk memperbaiki errorUUIDselama instalasiISOdengan beberapa diskNVMe.Memperbarui
systemddarisystemd-255-9.alnx4kesystemd-255-12.alnx4untuk menyelesaikan masalah pengenalan perangkat otomatis setelah hot-plugging perangkat dan memperbaiki kegagalan pemuatan modul driversg.
Perbaikan umum
Memperbarui
python-rtslibdaripython-rtslib-2.1.75-2.alnx4kepython-rtslib-2.1.75-3.alnx4, memperbaiki error padatargetcli.Memperbarui
libcgroupdarilibcgroup-3.0.0-2.alnx4kelibcgroup-3.1.0-2.alnx4agar sesuai dengan versi komunitas upstream.Memperbarui
gdmdarigdm-44.1-3.alnx4kegdm-44.1-4.alnx4, memperbaiki masalah korupsi layar pada sistem Inspur akibat konflik antara chip proprietaryHAMmilik Inspur danWayland.
Pembaruan lainnya
Memperbarui
junit5darijunit5-5.10.2-1.alnx4kejunit5-5.10.2-2.alnx4, memperbaiki checksumMD5kode sumber yang tidak konsisten.Memperbarui
mariadb-connector-cdarimariadb-connector-c-3.4.4-1.alnx4kemariadb-connector-c-3.4.4-2.alnx4, memperbaiki checksumMD5kode sumber yang tidak konsisten.Memperbarui
inkscapedariinkscape-1.4.2-1.alnx4keinkscape-1.4.2-2.alnx4, dibangun ulang setelah pembaruanpoppler.Memperbarui
valadarivala-0.56.9-1.alnx4kevala-0.56.17-1.alnx4, memperbaiki kegagalan buildgtksourceview5.Memperbarui
qemudariqemu-8.2.0-34.alnx4keqemu-8.2.0-37.alnx4untuk menyelesaikan error upgrade akibat penghapusan paket biner tertentu pada versi baru dengan menyesuaikan deklarasiObsoletes.Memperbarui
cups-filtersdaricups-filters-2.0.0-1.alnx4kecups-filters-2.0.1-2.alnx4untuk menyelesaikan error upgrade akibat penghapusan paket biner tertentu pada versi baru dengan menyesuaikan deklarasiObsoletes.
Masalah yang diketahui
Untuk masalah yang diketahui pada rilis ini, lihat Masalah yang diketahui untuk Alibaba Cloud Linux 4.0.1.
2025
Edisi Deb Alibaba Cloud Linux 4 LTS 64 bit
Nomor versi | ID Gambar | Tanggal rilis | Detail rilis |
4.2404.0 | alinux_4_deb_x64_20G_alibase_20251223.vhd | 2025-12-30 |
Untuk informasi selengkapnya, lihat Pembaruan. |
Pembaruan
Edisi Deb Alibaba Cloud Linux 4 LTS 64 bit menawarkan performa pelatihan dan inferensi yang lebih baik dibandingkan Ubuntu 24.04. Hasil berikut berasal dari benchmark menggunakan model openclip dan bevformer:
Pelatihan bevformer_base
Throughput rata-rata per langkah meningkat sebesar ~6% pada presisi FP32 dan ~4% pada presisi FP16.
Pelatihan dan Inferensi openclip (RN50)
Throughput rata-rata per langkah meningkat sebesar ~13% untuk Pelatihan dan ~30% untuk Inferensi.
Pembaruan penting
Kernel 6.8.0-1036-aiext_6.8.0-1036.39.100
Fitur baru
Menambahkan dukungan untuk fitur large folio guna mengatasi bottleneck performa pada CPFS-fuse.
Kompatibilitas
Berdasarkan versi nvidia-ubuntu 1036.39.
Mengubah opsi kconfig terkait virtio menjadi
muntuk memfasilitasi perbaikan stabilitas di masa depan terhadap exception modul virtio.
Stabilitas
Memperbaiki exception
hdrlenvirtio net pada skenario Data Processing Unit (DPU).Memperbaiki masalah
vblk iohangpada skenario DPU.
Paket
Pra-instal
kmod-fuse_6.8.0-1036-aiext-1.0.5.2-2meningkatkan dukungan untuk modefuse over io_uringdan large folio, mencapai satu juta IOPS dan bandwidth baca/tulis cache 40 GB/detik.Keentune 3.4.1-1dipra-instal. Produk eksklusif Alibaba Cloud ini menggunakan pengetahuan ahli dan algoritma AI untuk mengoptimalkan performa beban kerja AI.Memboost, Komponen Optimasi Memori Mode Pengguna, tersedia di repositori apt. Komponen ini menggunakan kebijakan yang dapat dikonfigurasi untuk menyeimbangkan performa memori, biaya, dan stabilitas, membantu beban kerja AI dan konkurensi tinggi berjalan secara efisien.
Alibaba Cloud Linux 4.0.1
Nomor versi | ID Gambar | Tanggal rilis | Detail rilis |
Alibaba Cloud Linux 4.0.1 | aliyun_4_x64_20G_alibase_20251011.vhd | 2025-10-11 |
Untuk detailnya, lihat Pembaruan. |
aliyun_4_arm64_20G_alibase_20251011.vhd | 2025-10-11 |
Untuk detailnya, lihat Pembaruan. | |
aliyun_4_x64_20G_container_optimized_alibase_20251106.vhd | 2025-11-24 |
Untuk detailnya, lihat Pembaruan. | |
aliyun_4_arm64_20G_container_optimized_alibase_20251106.vhd | 2025-11-24 |
Untuk detailnya, lihat Pembaruan. |
Pembaruan
Pembaruan penting
Kernel
Kernel diperbarui ke kernel-6.6.102-5.alnx4.
Memori
Mengaktifkan optimasi Huge Page untuk kode dalam cmdline default.
Mengoptimalkan panggilan sistem
mremap().Mengoptimalkan panggilan sistem pemindahan folio.
Mengoptimalkan operasi PTE kontigu.
Mengoptimalkan pembuatan pemetaan Huge Page di tmpfs.
Mengoptimalkan panggilan sistem
mincore().Memperbaiki pemeriksaan dukungan large-order shmem.
Mengaktifkan pembuatan seluruh pemetaan besar saat terjadi fault pada tmpfs.
Memperbaiki masalah performa akibat perubahan semantik pada
huge=always.Mengoptimalkan ukuran batch untuk statistik memori kernel 64-bit.
Mem-backport dukungan mTHP untuk
madvise_free.Mem-port fitur kontainer hemat daya.
Arsitektur
X86
Menambahkan dukungan untuk EDAC, ISST, PMU-Core, PMU-Uncore, dan event PMU-CWF untuk Arsitektur Intel CFW.
Menambahkan dukungan untuk CPU AMD Fire Range.
RISC-V
Menambahkan dukungan untuk set instruksi wajib rva23.
Menambahkan dukungan untuk tabel halaman multi-level: SV32 (32-bit), SV39, SV48, dan SV57 (64-bit).
Menambahkan dukungan untuk HugeTLB dan Huge Pages (Ekstensi NAPOT).
Menambahkan dukungan untuk manajemen Hot-plug CPU melalui Ekstensi SBI Hart State Management (HSM).
Menambahkan dukungan untuk ekstensi Operasi Atomik (Zabha dan Zacas).
Menambahkan dukungan untuk Performance Monitoring Unit (PMU).
Perbaikan CVE
CVE-2024-56775: Driver display AMD gagal mempertahankan jumlah referensi plane dengan benar saat mencadangkan dan memulihkan status plane. Hal ini dapat menyebabkan Memory Leak atau Akses Memori Ilegal, memengaruhi stabilitas dan performa sistem display.
CVE-2025-21927: Driver nvme tidak memvalidasi panjang header PDU NVMe-over-TCP.
CVE-2025-38264: Driver nvme-tcp tidak memvalidasi daftar permintaan, yang dapat menyebabkan loop pemrosesan permintaan.
CVE-2025-39702: Modul ipv6/sr tidak menggunakan perbandingan waktu konstan untuk alamat MAC.
CVE-2025-39711: Panggilan
mei_cldev_disableyang hilang dapat menyebabkan kerentanan Use-after-free.CVE-2025-39746: Penanganan kondisi perangkat keras yang tidak andal secara tidak tepat dapat menyebabkan Crash Sistem.
CVE-2025-39790: Kegagalan mendeteksi event yang mengarah ke TRE tak terduga dapat menyebabkan Buffer Double-free.
CVE-2025-39833: Menghapus Timer yang belum diinisialisasi dapat menyebabkan peringatan debug dan ketidakstabilan sistem.
CVE-2025-39866: Fungsi
__mark_inode_dirtymengandung kerentanan Use-after-free.
Pembaruan paket
Baseline BaseOS untuk Alibaba Cloud Linux 4.0.1 merupakan rilis pembaruan dari Anolis OS 23.3.
Mengubah sistem file default di lingkungan Elastic Compute Service (ECS) dari ext4 ke xfs. Perubahan ini meningkatkan performa dengan kernel 6.6.
Mengalihkan penyedia Docker ke Moby. Komponen
dockerlawas tidak akan lagi menerima pembaruan tetapi tetap dipertahankan dalam metadata repositori demi kompatibilitas. Konfigurasinya mencegah instalasi bersamaan dengan Moby dan memungkinkan pengguna memilih penyedia yang diinginkan.Menonaktifkan layanan
rpcbindsecara default untuk mengurangi port terbuka yang tidak perlu dan meningkatkan keamanan gambar publik.Menambahkan komponen
ossfs-1.91.7, sebuah command-line interface (CLI) untuk Alibaba Cloud Object Storage Service (OSS). Alat ini memungkinkan Anda mengelola objek di OSS dengan memasang bucket ke sistem file lokal.Menambahkan
vtoa-2.1.1, yang memungkinkan server cloud mengambil alamat IP klien asli dalam skenario FullNAT.Menambahkan
idlemd-2.5.2, yang menyediakan alat untuk memantau dan menjadwalkan memori guna mengelola sumber daya idle.Menambahkan
fuse3-3.17, yang menyediakanfuseterbaru dari komunitas di atasio_uring. Versi ini juga memperkenalkan engineusrbiountuk mendukung antarmuka yang mirip DeepSeek-3FS.Menambahkan
tongsuo3-8.5.0untuk mendukung kriptografi pasca-kuantum dan algoritma kriptografi komersial Tiongkok (Guomi).
Pembaruan keamanan
Nama paket | CVE ID | Versi yang diperbarui |
tigervnc | CVE-2025-49175 CVE-2025-49176 CVE-2025-49178 CVE-2025-49179 CVE-2025-49180 CVE-2024-21885 | tigervnc-1.13.1-5.alnx4 |
systemd | CVE-2025-4598 | systemd-255-9.alnx4 |
redis | CVE-2025-27151 CVE-2025-32023 CVE-2025-48367 | redis-7.2.10-1.alnx4 |
qemu | CVE-2024-26327 CVE-2024-26328 CVE-2024-3446 CVE-2024-3567 CVE-2024-7409 | qemu-8.2.0-34.alnx4 |
python-paramiko | CVE-2023-48795 | python-paramiko-3.4.0-1.alnx4 |
postgresql | CVE-2025-8713 CVE-2025-8714 CVE-2025-8715 CVE-2025-4207 | postgresql-15.14-1.alnx4 |
openssl1.1 | CVE-2022-4450 CVE-2023-0215 | openssl1.1-1.1.1q-7.alnx4 |
openssh | CVE-2024-39894 CVE-2025-26466 CVE-2024-6387 | openssh-9.6p1-3.alnx4 |
openjpeg2 | CVE-2025-54874 CVE-2023-39327 CVE-2023-39328 | openjpeg2-2.5.3-2.alnx4 |
nginx | CVE-2025-53859 CVE-2025-23419 | nginx-1.26.2-3.alnx4 |
libxml2 | CVE-2025-49795 CVE-2025-49794 CVE-2025-49796 CVE-2025-6170 CVE-2025-7425 CVE-2025-24928 CVE-2025-6021 | libxml2-2.11.5-15.alnx4 |
libssh2 | CVE-2023-48795 | libssh2-1.11.0-3.alnx4 |
libssh | CVE-2025-5351 CVE-2025-5372 CVE-2025-5987 CVE-2025-5318 | libssh-0.10.5-10.alnx4 |
krb5 | CVE-2025-24528 | krb5-1.21.2-5.alnx4 |
jupyterlab | CVE-2024-43805 | jupyterlab-4.3.2-1.alnx4 |
httpd | CVE-2024-43204 CVE-2024-47252 CVE-2025-49630 CVE-2025-53020 CVE-2024-42516 CVE-2025-49812 | httpd-2.4.64-1.alnx4 |
firefox | CVE-2025-9179 CVE-2025-9180 CVE-2025-9181 CVE-2025-9185 CVE-2025-0247 CVE-2025-1943 CVE-2025-4918 CVE-2025-5283 CVE-2025-6965 CVE-2025-8027 CVE-2025-8028 CVE-2025-8034 CVE-2025-8035 | firefox-140.3.0-1.alnx4 |
expat | CVE-2024-8176 CVE-2024-28757 CVE-2024-45490 CVE-2024-45491 CVE-2024-45492 CVE-2024-50602 | expat-2.5.0-6.alnx4 |
aide | CVE-2025-54389 | aide-0.19.2-1.alnx4 |
NetworkManager | CVE-2024-3661 CVE-2024-6501 | NetworkManager-1.44.2-4.alnx4 |
yasm | CVE-2023-31975 CVE-2024-22653 | yasm-1.3.0-11.alnx4 |
xorg-x11-server-Xwayland | CVE-2025-49175 CVE-2025-49176 CVE-2025-49177 CVE-2025-49178 CVE-2025-49179 CVE-2025-49180 | xorg-x11-server-Xwayland-23.2.5-4.alnx4 |
xorg-x11-server | CVE-2025-49175 CVE-2025-49176 CVE-2025-49178 CVE-2025-49179 CVE-2025-49180 | xorg-x11-server-1.20.14-15.alnx4 |
unbound | CVE-2024-43167 | unbound-1.17.1-7.alnx4 |
tomcat | CVE-2025-52434 CVE-2025-52520 CVE-2025-53506 CVE-2025-46701 CVE-2025-48988 CVE-2025-49125 | tomcat-9.0.107-1.alnx4 |
sqlite | CVE-2025-6965 | sqlite-3.42.0-5.alnx4 |
ruby | CVE-2025-25186 CVE-2025-27219 CVE-2025-27221 | ruby-3.3.9-5.alnx4 |
python3.11 | CVE-2023-27043 CVE-2024-0397 CVE-2024-0450 CVE-2024-3219 CVE-2024-4032 CVE-2024-6232 CVE-2024-6923 CVE-2024-7592 CVE-2024-8088 CVE-2024-9287 CVE-2025-4516 CVE-2025-4517 CVE-2025-6069 CVE-2025-8194 | python3.11-3.11.6-9.alnx4 |
python-virtualenv | CVE-2024-53899 | python-virtualenv-20.28.0-1.alnx4 |
python-setuptools | CVE-2024-6345 CVE-2025-47273 | python-setuptools-68.0.0-3.alnx4 |
python-black | CVE-2024-21503 | python-black-24.3.0-1.alnx4 |
protobuf | CVE-2025-4565 | protobuf-3.19.6-7.alnx4 |
polkit | CVE-2025-7519 | polkit-123-2.alnx4 |
php | CVE-2025-1735 CVE-2025-6491 CVE-2024-11235 | php-8.3.19-2.alnx4 |
perl | CVE-2025-40909 CVE-2024-56406 | perl-5.36.3-18.alnx4 |
nodejs | CVE-2025-23084 | nodejs-22.16.0-1.alnx4 |
ncurses | CVE-2025-6141 | ncurses-6.4-5.20240127.alnx4 |
mercurial | CVE-2025-2361 | mercurial-6.9.4-1.alnx4 |
libtiff | CVE-2025-8534 | libtiff-4.7.1-1.alnx4 |
libsoup | CVE-2025-32052 CVE-2025-4476 CVE-2025-46421 CVE-2025-4948 | libsoup-2.74.3-18.alnx4 |
libpq | CVE-2025-4207 | libpq-15.13-1.alnx4 |
libarchive | CVE-2025-5916 CVE-2025-5917 CVE-2025-5918 CVE-2025-5914 CVE-2025-5915 | libarchive-3.7.1-8.alnx4 |
keepalived | CVE-2024-41184 | keepalived-2.3.2-1.alnx4 |
iputils | CVE-2025-47268 CVE-2025-48964 | iputils-20221126-3.alnx4 |
iperf3 | CVE-2025-54349 CVE-2025-54350 | iperf3-3.19.1-1.alnx4 |
gstreamer1-plugins-bad-free | CVE-2025-3887 CVE-2025-6663 | gstreamer1-plugins-bad-free-1.26.4-1.alnx4 |
gstreamer1 | CVE-2025-6663 | gstreamer1-1.26.4-1.alnx4 |
gnome-remote-desktop | CVE-2025-5024 | gnome-remote-desktop-47.3-2.alnx4 |
gnome-control-center | CVE-2023-5616 | gnome-control-center-47.3-1.alnx4 |
glibc | CVE-2025-8058 | glibc-2.38-13.alnx4 |
glib2 | CVE-2024-34397 CVE-2025-4056 CVE-2025-6052 | glib2-2.78.3-8.alnx4 |
edk2 | CVE-2024-38797 CVE-2024-1298 CVE-2024-38796 | edk2-202402-19.alnx4 |
dpkg | CVE-2025-6297 | dpkg-1.22.21-1.alnx4 |
djvulibre | CVE-2025-53367 | djvulibre-3.5.28-4.alnx4 |
dav1d | CVE-2024-1580 | dav1d-1.4.0-1.alnx4 |
coreutils | CVE-2024-0684 CVE-2025-5278 | coreutils-9.4-6.alnx4 |
containerd | CVE-2024-40635 | containerd-1.6.38-1.alnx4 |
ceph | CVE-2025-52555 | ceph-18.2.1-5.alnx4 |
binutils | CVE-2024-53589 CVE-2025-3198 CVE-2025-5244 CVE-2025-5245 CVE-2025-7545 CVE-2025-7546 | binutils-2.41-12.alnx4 |
augeas | CVE-2025-2588 | augeas-1.14.2-2.alnx4 |
python-requests | CVE-2024-47081 | python-requests-2.32.3-2.alnx4 |
fish | CVE-2023-49284 | fish-3.6.0-3.alnx4 |
git | CVE-2024-52005 CVE-2025-48384 CVE-2025-48385 CVE-2025-48386 | git-2.47.3-1.alnx4 |
jq | CVE-2025-49014 | jq-1.8.1-1.alnx4 |
vim | CVE-2024-43374 CVE-2024-43802 | vim-9.0.2092-8.alnx4 |
sudo | CVE-2025-32462 CVE-2025-32463 | sudo-1.9.15p5-3.alnx4 |
perl-Module-ScanDeps | CVE-2024-10224 | perl-Module-ScanDeps-1.31-3.alnx4 |
exiv2 | CVE-2025-26623 | exiv2-0.28.7-1.alnx4 |
apache-commons-io | CVE-2024-47554 | apache-commons-io-2.16.1-1.alnx4 |
taglib | CVE-2023-47466 | taglib-1.13-2.alnx4 |
iniparser | CVE-2025-0633 | iniparser-4.1-6.alnx4 |
ppp | CVE-2024-58250 | ppp-2.5.2-1.alnx4 |
transfig | CVE-2025-31162 CVE-2025-31163 CVE-2025-31164 CVE-2025-46397 CVE-2025-46398 CVE-2025-46399 | transfig-3.2.9-3.alnx4 |
net-tools | CVE-2025-46836 | net-tools-2.10-4.alnx4 |
yelp | CVE-2025-3155 | yelp-42.2-5.alnx4 |
perl-Mojolicious | CVE-2024-58134 | perl-Mojolicious-9.40-1.alnx4 |
Perbaikan bug
Memperbaiki error yang dikembalikan oleh perintah
mvnsetelah Maven diinstal.Menyelesaikan peringatan di log lingkungan tentang file
pam_fprintd.soyang tidak ditemukan.Memperbaiki ketidaksesuaian antara versi paket
lcovyang dilaporkan olehrpm -qidan versi aktual.Memperbaiki masalah yang mencegah pengaturan
cmdlineyang dikonfigurasi dialinux-base-setupberlaku.Memperbaiki path zona waktu yang salah dalam paket
tzdata.Menangani kegagalan instalasi paket
nvidia-driver.
Masalah yang diketahui
Pada instans ECS
ebmhfr7.48xlarge, layananNetworkManager-wait-onlinegagal dimulai saat boot. Tipe instans ini mencakup perangkat jaringan USB yang meningkatkan waktu startup layananNetworkManager. Akibatnya, layananNetworkManager-wait-onlinemengalami timeout dan gagal dimulai. Jika Anda tidak menggunakan perangkat jaringan USB tersebut, Anda dapat mengkonfigurasiNetworkManageragar tidak mengelolausb0. Untuk melakukannya, edit file `/etc/NetworkManager/conf.d/99-unmanaged-device.conf` dan tambahkan konten berikut:[device-usb0-unmanaged] match-device=interface-name:usb0 managed=0Setelah mengedit file tersebut, restart layanan
NetworkManageragar perubahan berlaku.NetworkManagertidak akan lagi mengelola perangkatusb0. Restart sistem dan verifikasi bahwa layananNetworkManager-wait-onlinedimulai secara normal.Setelah menginstal lingkungan desktop dari ISO, menu Pengaturan Berbagi (Sharing Settings) tidak tersedia.
Masalah ini terjadi karena
gnome-control-centerversi 47 mengubah antarmuka pengaturan. Menu Pengaturan Berbagi kini memerlukangnome-remote-desktopuntuk mengaktifkan Protokol Desktop Jarak Jauh. Fitur ini belum didukung dalam versi saat ini tetapi akan ditambahkan di rilis mendatang.Setelah menginstal lingkungan desktop dari ISO, mengatur zona waktu ke Otomatis di Pengaturan Tanggal & Waktu gagal menonaktifkan pemilihan wilayah manual.
Setelah menginstal lingkungan desktop dari ISO, mengubah avatar pengguna di Pengaturan Pengguna tidak berpengaruh.
Setelah menginstal lingkungan desktop dari ISO pada arsitektur x86, mengubah Orientasi Tampilan di Pengaturan Tampilan gagal.
Alibaba Cloud Linux 4.0
Nomor versi | ID Gambar | Tanggal rilis | Detail rilis |
Alibaba Cloud Linux 4.0 | aliyun_4_x64_20G_alibase_20250728.vhd | 2025-07-28 |
|
Pembaruan
Pembaruan keamanan
Nama paket | ID CVE | Versi yang diperbarui |
udisks2 libblockdev | CVE-2025-6019 | udisks2-2.10.90-2.alnx4 |
python-tornado | CVE-2025-47287 | python-tornado-6.4.2-2.alnx4 |
libsoup | CVE-2025-2784 CVE-2025-46420 CVE-2025-32914 CVE-2025-32913 CVE-2025-32912 CVE-2025-32911 CVE-2025-32910 CVE-2025-32909 CVE-2025-32907 CVE-2025-32906 CVE-2025-32053 CVE-2025-32050 CVE-2025-32049 | libsoup-2.74.3-14.alnx4 |
xz | CVE-2025-31115 | xz-5.4.7-3.alnx4 |
python-jinja2 | CVE-2025-27516 CVE-2024-34064 | python-jinja2-3.1.3-4.alnx4 |
wireshark | CVE-2025-1492 | wireshark-4.4.2-3.alnx4 |
emacs | CVE-2025-1244 CVE-2024-53920 | emacs-29.4-5.alnx4 |
curl | CVE-2025-0725 CVE-2025-0665 CVE-2025-0167 CVE-2024-11053 CVE-2024-9681 CVE-2024-8096 CVE-2024-7264 CVE-2024-2398 CVE-2024-2004 CVE-2023-46218 CVE-2023-46219 | curl-8.4.0-11.alnx4 |
openssl | CVE-2024-13176 CVE-2024-9143 CVE-2024-6119 CVE-2024-4741 CVE-2024-4603 CVE-2024-2511 CVE-2024-0727 CVE-2023-6237 CVE-2023-6129 CVE-2023-5678 | openssl-3.0.12-13.alnx4 |
docker | CVE-2024-41110 CVE-2024-36623 | docker-24.0.9-6.alnx4 |
libxml2 | CVE-2025-49794 CVE-2025-49796 CVE-2025-32415 CVE-2025-32414 CVE-2025-27113 CVE-2025-24928 CVE-2025-7425 CVE-2025-6170 CVE-2025-6021 CVE-2024-56171 CVE-2024-40896 CVE-2024-34459 CVE-2024-25062 | libxml2-2.11.5-11.alnx4 |
krb5 | CVE-2024-37371 CVE-2024-37370 CVE-2024-26462 CVE-2024-26461 CVE-2024-26458 | krb5-1.21.2-4.alnx4 |
libcdio | CVE-2024-36600 | libcdio-2.1.0-2.alnx4 |
unbound | CVE-2024-43168 CVE-2024-33655 CVE-2024-8508 CVE-2023-50868 CVE-2023-50387 | unbound-1.17.1-6.alnx4 |
kubernetes | CVE-2024-10220 CVE-2024-3177 | kubernetes-1.27.8-4.alnx4 |
libtiff | CVE-2024-7006 CVE-2023-52356 CVE-2023-52355 | libtiff-4.6.0-2.alnx4 |
libsass | CVE-2022-43358 | libsass-3.6.4-2.alnx4 |
uboot-tools | CVE-2022-34835 CVE-2022-33967 CVE-2022-2347 | uboot-tools-2022.04-5.alnx4 |
djvulibre | CVE-2021-46312 CVE-2021-46310 CVE-2021-32493 CVE-2021-32491 CVE-2021-32490 | djvulibre-3.5.28-3.alnx4 |
Pembaruan penting
Kernel
Rilis ini berbasis kernel Linux long-term support (LTS) 6.6. Versi kernel adalah kernel-6.6.88-4.2.alnx4.x86_64.
Penjadwalan
Menambahkan fitur
sched_ext.Menambahkan fitur handoff lock jbd2.
Stabilitas EEVDF ditingkatkan.
Memori
Menambahkan fitur fast Out-of-Memory (OOM).
Menambahkan fitur reclaim halaman tabel halaman.
Menambahkan fitur slab lockless shrink untuk meningkatkan performa konkuren shrinker slab.
Menambahkan fitur async fork untuk mengoptimalkan performa panggilan sistem
fork.Menambahkan fitur
duptext, dengan ekstensi dukungan large folio.Panggilan sistem
mmap()mendukung fitur THP align untuk meningkatkan tingkat keberhasilan alokasi Transparent Huge Pages (THP).
Jaringan
Mempertahankan kompatibilitas dengan banyak fitur dari kernel berbasis 5.10 sebelumnya, termasuk dukungan eRDMA, dukungan SMCv2, optimasi CQ, optimasi sysctl, berbagai perbaikan stabilitas, fitur Write-with-Imm, optimasi hitungan link/lgr, packet capture, dan batas watermark memori.
Menambahkan dukungan untuk fitur XDP zerocopy
virtio-net.
BPF
Mendukung pembuatan timer bpf dengan
BPF_F_TIMER_CPU_PIN.Mendukung konfigurasi
__nullableuntuk parameter inputstruct_ops.Memungkinkan
bpf skelmengakses langsung anggota mapstruct_ops.Mendukung pemanggilan subrutin saat memegang
spinlockataurculock.Mendukung iterator bit.
Penyimpanan
Menambahkan fitur eksperimental
ext4large folio. Fitur ini secara signifikan meningkatkan performa I/O buffered. Fitur ini ditandai sebagai EKSPERIMENTAL dan tidak diaktifkan secara default. Untuk menggunakannya, aktifkan dengan opsi-o buffered_iomap.Menangani masalah statistik latensi d2c. Karena perubahan upstream, flag
QUEUE_FLAG_STATStidak lagi diatur secara default, sehingga menonaktifkan statistik latensi d2c. Karena pemanggilanktime_get_ns()dapat menurunkan performa pada perangkat berkecepatan tinggi, kini tersedia antarmukasysfsbaru untuk mengaktifkan/menonaktifkan fitur ini.
Driver
Driver NVMe mendukung fitur Reservation dan aktivasi Cloud Disk.
Memutakhirkan modul driver
hctuntuk mendukung HCT versi 2.1.
Komponen userspace
Pembaruan komponen inti
Rantai alat GCC: 12.3.0
binutils: 2.41
systemd: 255
grub2: 2.12
glibc: 2.38
util-linux: 2.39
LLVM: 17.0.6 (default). Paket kompatibilitas
llvm18juga tersedia di repositoridevel.OpenSSH: 9.6p1
Python: 3.11.6
Glib2: 2.78.3
OpenSSL: 3.0.12 (default)
Pembaruan komponen aplikasi umum
QEMU: 8.2.0 (default)
libvirt: 9.10.0 (default)
MySQL: 8.0.42 (default)
MariaDB: 10.6.22 (default)
PostgreSQL: 15.12 (default)
SQLite: 3.42.0
Rust: 1.84
Go: 1.24
Nginx: 1.26
Apache (httpd): 2.4.62
BIND: 9.18.34
PHP: 8.3.19
RPM: 4.18
DNF: 4.16
xfsprogs: 6.6.0
Docker: 24.0.9 (default). Podman tidak lagi didukung.
Kubernetes: 1.27.8
Ruby: 3.3.7
Samba: 4.19.5
Seri alat build
gcc-toolset-14tersedia. Anda harus mengaktifkan repositorideveluntuk menggunakannya.
Perubahan konfigurasi inti
Alibaba Cloud Linux 4 mengaktifkan
cgroup v2secara default. Untuk beralih kecgroup v1, lihat Cara beralih ke cgroup v1 di Alibaba Cloud Linux 4.Disk sistem di Alibaba Cloud Linux 4 menggunakan sistem file xfs secara default. Karena fitur dalam versi xfs yang lebih baru ini, sistem dengan kernel lama tidak dapat membaca isi disk tersebut.
Catatan
Versi kernel saat ini tidak mendukung teknologi co-location Group Identity.