全部产品
Search
文档中心

Alibaba Cloud Linux:Catatan rilis citra Alibaba Cloud Linux 4

更新时间:Dec 11, 2025

Alibaba Cloud secara berkala merilis versi terbaru citra Alibaba Cloud Linux 4 untuk menyediakan fitur, fungsi, dan patch keamanan sistem operasi terkini. Topik ini menjelaskan pembaruan pada versi terbaru yang tersedia dari citra Alibaba Cloud Linux 4.

Informasi latar belakang

Kecuali dinyatakan lain, pembaruan berlaku untuk semua wilayah tempat Elastic Compute Service (ECS) tersedia.

2025

Alibaba Cloud Linux 4.0.1

Nomor versi

ID Citra

Tanggal rilis

Rincian rilis

Alibaba Cloud Linux 4.0.1

aliyun_4_x64_20G_alibase_20251011.vhd

2025-10-11

  • Memperbarui citra dasar Alibaba Cloud Linux 4 LTS 64-bit untuk arsitektur x86 ke versi perangkat lunak terbaru.

  • Versi kernel diperbarui ke kernel-6.6.102-5.alnx4.

Untuk informasi selengkapnya, lihat Pembaruan.

aliyun_4_arm64_20G_alibase_20251011.vhd

2025-10-11

  • Menerbitkan citra dasar Alibaba Cloud Linux 4 LTS 64-bit untuk arsitektur ARM.

  • Versi kernel adalah kernel-6.6.102-5.alnx4.

Untuk informasi selengkapnya, lihat Pembaruan.

aliyun_4_x64_20G_container_optimized_alibase_20251106.vhd

2025-11-24

  • Menambahkan beberapa paket perangkat lunak default untuk skenario container.

  • Mengoptimalkan beberapa parameter kernel untuk skenario container.

  • Menyesuaikan startup default beberapa layanan untuk skenario container.

Untuk informasi selengkapnya, lihat Pembaruan.

aliyun_4_arm64_20G_container_optimized_alibase_20251106.vhd

2025-11-24

  • Menambahkan beberapa paket perangkat lunak default untuk skenario container.

  • Mengoptimalkan beberapa parameter kernel untuk skenario container.

  • Menyesuaikan startup default beberapa layanan untuk skenario container.

Untuk informasi selengkapnya, lihat Pembaruan.

Pembaruan

Pembaruan penting

Kernel:

Kernel diperbarui ke versi kernel-6.6.102-5.alnx4.

  • Memori:

    • Mengaktifkan optimasi enormous page dalam cmdline default.

    • Mengoptimalkan performa panggilan sistem mremap().

    • Mengoptimalkan performa panggilan sistem folio move.

    • Mengoptimalkan performa operasi PTE kontigu.

    • Mengoptimalkan pembuatan pemetaan enormous page tmpfs.

    • Mengoptimalkan panggilan sistem mincore().

    • Memperbaiki pemeriksaan dukungan shmem large order.

    • Membuat seluruh pemetaan besar selama fault tmpfs.

    • Memperbaiki masalah performa akibat perubahan semantik huge=always.

    • Mengoptimalkan ukuran batch untuk statistik memori kernel 64 KB.

    • Mem-backport madvise_free untuk mendukung THP multi-ukuran (mTHP).

    • Mem-port fitur container low-power.

  • Arsitektur

    x86
    • Menambahkan dukungan untuk EDAC, ISST, PMU-Core, PMU-Uncore, dan event PMU-CWF pada arsitektur Intel CFW.

    • Menambahkan dukungan untuk CPU AMD Fire Range.

    RISCV
    • Menambahkan dukungan untuk instruksi Mandatory rva23.

    • Menambahkan dukungan untuk tabel halaman multi-level: SV32 (32-bit), SV39, SV48, dan SV57 (64-bit).

    • Menambahkan dukungan untuk HugeTLB dan enormous pages (ekstensi NAPOT).

    • Menambahkan dukungan untuk manajemen hot-plug CPU melalui ekstensi SBI Hart State Management (HSM).

    • Menambahkan dukungan untuk ekstensi operasi atomik (Zabha dan Zacas).

    • Menambahkan dukungan untuk Performance Monitoring Unit (PMU).

  • Perbaikan CVE

    • CVE-2024-56775: Driver display AMD gagal mempertahankan jumlah referensi plane dengan benar saat mencadangkan dan memulihkan status plane. Hal ini dapat menyebabkan kebocoran memori atau akses memori ilegal, yang memengaruhi stabilitas dan performa sistem display.

    • CVE-2025-21927: Driver nvme tidak memvalidasi panjang header NVMe TCP PDU.

    • CVE-2025-38264: Driver nvme-tcp tidak memvalidasi daftar permintaan, yang dapat menyebabkan loop pemrosesan permintaan.

    • CVE-2025-39702: Modul ipv6/sr tidak menggunakan waktu konstan untuk perbandingan MAC.

    • CVE-2025-39711: Panggilan mei_cldev_disable yang tidak dilakukan dapat menyebabkan kerentanan use-after-free.

    • CVE-2025-39746: Penanganan ketidakandalan perangkat keras yang tidak tepat dapat menyebabkan crash sistem.

    • CVE-2025-39790: Kegagalan mendeteksi event yang mengarah ke TRE tak terduga dapat menyebabkan buffer double-free.

    • CVE-2025-39833: Menghapus timer yang belum diinisialisasi dapat menyebabkan peringatan debug dan ketidakstabilan sistem.

    • CVE-2025-39866: Terdapat isu use-after-free pada fungsi __mark_inode_dirty.

Pembaruan paket

Garis dasar BaseOS untuk Alinux 4.0.1 merupakan versi terbaru dari Anolis OS 23.3.

  • Mengubah sistem file default dari ext4 ke xfs di lingkungan ECS online. Perubahan ini memberikan peningkatan performa signifikan untuk kernel 6.6.

  • Mengganti penyedia Docker. Fungsionalitas Docker kini disediakan oleh Moby, dan komponen Docker tidak akan diperbarui lagi. Komponen Docker tetap ada dalam metadata repositori tetapi dikonfigurasi agar tidak dapat diinstal bersamaan dengan Moby. Anda dapat memilih salah satu untuk diinstal.

  • Menonaktifkan layanan rpcbind secara default untuk mengurangi port terbuka yang tidak perlu dan meningkatkan keamanan citra publik online.

  • Menambahkan komponen ossfs-1.91.7. Komponen ini menyediakan antarmuka baris perintah untuk skenario Alibaba Cloud OSS, memungkinkan Anda mengelola objek di OSS dan berbagi data menggunakan sistem file lokal dengan lebih mudah.

  • Menambahkan vtoa-2.1.1 untuk mendukung pengambilan alamat client sebenarnya pada server cloud dalam skenario FullNAT.

  • Menambahkan idlemd-2.5.2, sebuah tool pemantauan dan penjadwalan sumber daya memori untuk mengelola sumber daya idle.

  • Menambahkan fuse317-3.17, yang menyediakan kemampuan komunitas terbaru fuse over io_uring. Komponen ini juga memperkenalkan engine usrbio untuk mendukung antarmuka 3fs seperti deepseek.

  • Menambahkan tongsuo3-8.5.0 untuk menyediakan kemampuan kriptografi kuantum dan kriptografi nasional Tiongkok.

Pembaruan keamanan

Nama paket

ID CVE

Versi yang diperbarui

tigervnc

CVE-2025-49175

CVE-2025-49176

CVE-2025-49178

CVE-2025-49179

CVE-2025-49180

tigervnc-1.13.1-5.alnx4

systemd

CVE-2025-4598

systemd-255-9.alnx4

redis

CVE-2025-27151

redis-7.2.10-1.alnx4

qemu

CVE-2024-26327

CVE-2024-26328

CVE-2024-3446

CVE-2024-3567

CVE-2024-7409

qemu-8.2.0-34.alnx4

python-paramiko

CVE-2023-48795

python-paramiko-3.4.0-1.alnx4

postgresql

CVE-2025-8713

CVE-2025-8714

CVE-2025-8715

postgresql-15.14-1.alnx4

openssl1.1

CVE-2022-4450

CVE-2023-0215

openssl1.1-1.1.1q-7.alnx4

openssh

CVE-2024-39894

CVE-2025-26466

openssh-9.6p1-3.alnx4

openjpeg2

CVE-2025-54874

openjpeg2-2.5.3-2.alnx4

nginx

CVE-2025-53859

nginx-1.26.2-3.alnx4

libxml2

CVE-2025-49795

libxml2-2.11.5-15.alnx4

libssh2

CVE-2023-48795

libssh2-1.11.0-3.alnx4

libssh

CVE-2025-5351

libssh-0.10.5-10.alnx4

krb5

CVE-2025-24528

krb5-1.21.2-5.alnx4

jupyterlab

CVE-2024-43805

jupyterlab-4.3.2-1.alnx4

httpd

CVE-2024-43204

CVE-2024-47252

CVE-2025-49630

CVE-2025-53020

httpd-2.4.64-1.alnx4

firefox

CVE-2025-9179

CVE-2025-9180

CVE-2025-9181

CVE-2025-9185

firefox-140.3.0-1.alnx4

expat

CVE-2024-8176

expat-2.5.0-6.alnx4

aide

CVE-2025-54389

aide-0.19.2-1.alnx4

NetworkManager

CVE-2024-3661

CVE-2024-6501

NetworkManager-1.44.2-4.alnx4

yasm

CVE-2023-31975

yasm-1.3.0-11.alnx4

xorg-x11-server-Xwayland

CVE-2025-49175

CVE-2025-49176

CVE-2025-49177

CVE-2025-49178

CVE-2025-49179

CVE-2025-49180

xorg-x11-server-Xwayland-23.2.5-4.alnx4

xorg-x11-server

CVE-2025-49175

CVE-2025-49176

CVE-2025-49178

CVE-2025-49179

CVE-2025-49180

xorg-x11-server-1.20.14-15.alnx4

unbound

CVE-2024-43167

unbound-1.17.1-7.alnx4

tomcat

CVE-2025-52434

CVE-2025-52520

CVE-2025-53506

tomcat-9.0.107-1.alnx4

tigervnc

CVE-2024-21885

CVE-2025-49176

tigervnc-1.13.1-5.alnx4

sqlite

CVE-2025-6965

sqlite-3.42.0-5.alnx4

ruby

CVE-2025-25186

CVE-2025-27219

CVE-2025-27221

ruby-3.3.9-5.alnx4

python3.11

CVE-2023-27043

CVE-2024-0397

CVE-2024-0450

CVE-2024-3219

CVE-2024-4032

CVE-2024-6232

CVE-2024-6923

CVE-2024-7592

CVE-2024-8088

CVE-2024-9287

CVE-2025-4516

CVE-2025-4517

CVE-2025-6069

CVE-2025-8194

python3.11-3.11.6-9.alnx4

python-virtualenv

CVE-2024-53899

python-virtualenv-20.28.0-1.alnx4

python-setuptools

CVE-2024-6345

CVE-2025-47273

python-setuptools-68.0.0-3.alnx4

python-black

CVE-2024-21503

python-black-24.3.0-1.alnx4

protobuf

CVE-2025-4565

protobuf-3.19.6-7.alnx4

postgresql

CVE-2025-4207

postgresql-15.14-1.alnx4

polkit

CVE-2025-7519

polkit-123-2.alnx4

php

CVE-2025-1735

CVE-2025-6491

php-8.3.19-2.alnx4

perl

CVE-2025-40909

perl-5.36.3-18.alnx4

openssh

CVE-2024-6387

openssh-9.6p1-3.alnx4

nodejs

CVE-2025-23084

nodejs-22.16.0-1.alnx4

ncurses

CVE-2025-6141

ncurses-6.4-5.20240127.alnx4

mercurial

CVE-2025-2361

mercurial-6.9.4-1.alnx4

libxml2

CVE-2025-49794

CVE-2025-49796

CVE-2025-6170

CVE-2025-7425

libxml2-2.11.5-15.alnx4

libtiff

CVE-2025-8534

libtiff-4.7.1-1.alnx4

libssh

CVE-2025-5372

CVE-2025-5987

libssh-0.10.5-10.alnx4

libsoup

CVE-2025-32052

CVE-2025-4476

CVE-2025-46421

CVE-2025-4948

libsoup-2.74.3-18.alnx4

libpq

CVE-2025-4207

libpq-15.13-1.alnx4

libarchive

CVE-2025-5916

CVE-2025-5917

CVE-2025-5918

libarchive-3.7.1-8.alnx4

keepalived

CVE-2024-41184

keepalived-2.3.2-1.alnx4

iputils

CVE-2025-47268

CVE-2025-48964

iputils-20221126-3.alnx4

iperf3

CVE-2025-54349

CVE-2025-54350

iperf3-3.19.1-1.alnx4

httpd

CVE-2024-42516

CVE-2025-49812

httpd-2.4.64-1.alnx4

gstreamer1-plugins-bad-free

CVE-2025-3887

CVE-2025-6663

gstreamer1-plugins-bad-free-1.26.4-1.alnx4

gstreamer1

CVE-2025-6663

gstreamer1-1.26.4-1.alnx4

gnome-remote-desktop

CVE-2025-5024

gnome-remote-desktop-47.3-2.alnx4

gnome-control-center

CVE-2023-5616

gnome-control-center-47.3-1.alnx4

glibc

CVE-2025-8058

glibc-2.38-13.alnx4

glib2

CVE-2024-34397

CVE-2025-4056

CVE-2025-6052

glib2-2.78.3-8.alnx4

firefox

CVE-2025-0247

CVE-2025-1943

CVE-2025-4918

CVE-2025-5283

CVE-2025-6965

CVE-2025-8027

CVE-2025-8028

CVE-2025-8034

CVE-2025-8035

firefox-140.3.0-1.alnx4

expat

CVE-2024-28757

CVE-2024-45490

CVE-2024-45491

CVE-2024-45492

CVE-2024-50602

expat-2.5.0-6.alnx4

edk2

CVE-2024-38797

edk2-202402-19.alnx4

dpkg

CVE-2025-6297

dpkg-1.22.21-1.alnx4

djvulibre

CVE-2025-53367

djvulibre-3.5.28-4.alnx4

dav1d

CVE-2024-1580

dav1d-1.4.0-1.alnx4

coreutils

CVE-2024-0684

CVE-2025-5278

coreutils-9.4-6.alnx4

containerd

CVE-2024-40635

containerd-1.6.38-1.alnx4

ceph

CVE-2025-52555

ceph-18.2.1-5.alnx4

binutils

CVE-2024-53589

CVE-2025-3198

CVE-2025-5244

CVE-2025-5245

CVE-2025-7545

CVE-2025-7546

binutils-2.41-12.alnx4

djvulibre

CVE-2025-53367

djvulibre-3.5.28-4.alnx4

augeas

CVE-2025-2588

augeas-1.14.2-2.alnx4

python-requests

CVE-2024-47081

python-requests-2.32.3-2.alnx4

yasm

CVE-2024-22653

yasm-1.3.0-11.alnx4

fish

CVE-2023-49284

fish-3.6.0-3.alnx4

perl

CVE-2024-56406

perl-5.36.3-18.alnx4

gstreamer1-plugins-bad-free

CVE-2025-3887

gstreamer1-plugins-bad-free-1.26.4-1.alnx4

git

CVE-2024-52005

CVE-2025-48384

CVE-2025-48385

CVE-2025-48386

git-2.47.3-1.alnx4

jq

CVE-2025-49014

jq-1.8.1-1.alnx4

vim

CVE-2024-43374

CVE-2024-43802

vim-9.0.2092-8.alnx4

sudo

CVE-2025-32462

CVE-2025-32463

sudo-1.9.15p5-3.alnx4

libssh

CVE-2025-5318

libssh-0.10.5-10.alnx4

perl-Module-ScanDeps

CVE-2024-10224

perl-Module-ScanDeps-1.31-3.alnx4

tomcat

CVE-2025-46701

CVE-2025-48988

CVE-2025-49125

tomcat-9.0.107-1.alnx4

exiv2

CVE-2025-26623

exiv2-0.28.7-1.alnx4

apache-commons-io

CVE-2024-47554

apache-commons-io-2.16.1-1.alnx4

redis

CVE-2025-32023

CVE-2025-48367

redis-7.2.10-1.alnx4

taglib

CVE-2023-47466

taglib-1.13-2.alnx4

nginx

CVE-2025-23419

nginx-1.26.2-3.alnx4

openjpeg2

CVE-2023-39327

CVE-2023-39328

openjpeg2-2.5.3-2.alnx4

iniparser

CVE-2025-0633

iniparser-4.1-6.alnx4

ppp

CVE-2024-58250

ppp-2.5.2-1.alnx4

libarchive

CVE-2025-5914

CVE-2025-5915

libarchive-3.7.1-8.alnx4

transfig

CVE-2025-31162

CVE-2025-31163

CVE-2025-31164

CVE-2025-46397

CVE-2025-46398

CVE-2025-46399

transfig-3.2.9-3.alnx4

libxml2

CVE-2025-24928

CVE-2025-6021

libxml2-2.11.5-15.alnx4

edk2

CVE-2024-1298

CVE-2024-38796

edk2-202402-19.alnx4

net-tools

CVE-2025-46836

net-tools-2.10-4.alnx4

yelp

CVE-2025-3155

yelp-42.2-5.alnx4

perl-Mojolicious

CVE-2024-58134

perl-Mojolicious-9.40-1.alnx4

php

CVE-2024-11235

php-8.3.19-2.alnx4

Perbaikan bug

  • Memperbaiki masalah di mana mvn melaporkan error setelah Maven diinstal.

  • Memperbaiki masalah di mana log lingkungan menunjukkan bahwa pam_fprintd.so tidak ditemukan.

  • Memperbaiki ketidaksesuaian antara versi yang ditampilkan oleh rpm -qi untuk paket lcov dan versi aktualnya.

  • Memperbaiki masalah di mana pengaturan cmdline dalam alinux-base-setup tidak berlaku.

  • Memperbaiki path zona waktu yang salah dalam tzdata.

  • Memperbaiki masalah yang mencegah instalasi driver NVIDIA.

Isu yang diketahui

  • Pada instance ECS tipe instans ebmhfr7.48xlarge, layanan NetworkManager-wait-online gagal dimulai saat startup sistem. Tipe instans ini mencakup perangkat jaringan USB, yang meningkatkan waktu startup layanan NetworkManager sehingga menyebabkan timeout dan kegagalan pada layanan NetworkManager-wait-online. Jika Anda tidak menggunakan perangkat jaringan USB, Anda dapat mengonfigurasi NetworkManager agar tidak mengelola usb0. Untuk melakukannya, edit file /etc/NetworkManager/conf.d/99-unmanaged-device.conf dan tambahkan konten berikut:

    [device-usb0-unmanaged]
    match-device=interface-name:usb0
    managed=0

    Setelah mengedit file tersebut, restart layanan NetworkManager untuk menerapkan perubahan. NetworkManager tidak akan lagi mengelola perangkat usb0, dan layanan NetworkManager-wait-online akan berjalan normal setelah sistem direstart.

  • Setelah menginstal lingkungan desktop dari citra ISO, menu pengaturan berbagi tidak tersedia.

    Masalah ini terjadi karena gnome-control-center versi 47 mengubah antarmuka pengaturan. Antarmuka tersebut kini mengharuskan Anda mengaktifkan Protokol Desktop Jarak Jauh menggunakan gnome-remote-desktop sebelum dapat mengonfigurasi pengaturan berbagi. Versi saat ini tidak mendukung fitur ini; dukungan akan ditambahkan di versi mendatang.

  • Setelah menginstal lingkungan desktop dari citra ISO, ketika zona waktu diatur ke otomatis di pengaturan Tanggal & Waktu, pengaturan wilayah manual tidak dinonaktifkan.

  • Setelah menginstal lingkungan desktop dari citra ISO, mengubah gambar profil di antarmuka pengaturan pengguna tidak berpengaruh.

  • Pada arsitektur x86, setelah menginstal lingkungan desktop dari citra ISO, mengubah orientasi tampilan di pengaturan tampilan gagal.

Alibaba Cloud Linux 4.0

Nomor versi

ID Citra

Tanggal rilis

Rincian rilis

Alibaba Cloud Linux 4.0

aliyun_4_x64_20G_alibase_20250728.vhd

2025-07-28

  • Menerbitkan citra dasar Alibaba Cloud Linux 4 LTS 64-bit untuk arsitektur x86.

  • Versi kernel: kernel-6.6.88-4.2.alnx4

  • Pembaruan: Untuk informasi selengkapnya, lihat Pembaruan

Pembaruan

Pembaruan keamanan

Nama paket

ID CVE

Versi yang diperbarui

udisks2

libblockdev

CVE-2025-6019

udisks2-2.10.90-2.alnx4

python-tornado

CVE-2025-47287

python-tornado-6.4.2-2.alnx4

libsoup

CVE-2025-2784

CVE-2025-46420

CVE-2025-32914

CVE-2025-32913

CVE-2025-32912

CVE-2025-32911

CVE-2025-32910

CVE-2025-32909

CVE-2025-32907

CVE-2025-32906

CVE-2025-32053

CVE-2025-32050

CVE-2025-32049

libsoup-2.74.3-14.alnx4

xz

CVE-2025-31115

xz-5.4.7-3.alnx4

python-jinja2

CVE-2025-27516

CVE-2024-34064

python-jinja2-3.1.3-4.alnx4

wireshark

CVE-2025-1492

wireshark-4.4.2-3.alnx4

emacs

CVE-2025-1244

CVE-2024-53920

emacs-29.4-5.alnx4

curl

CVE-2025-0725

CVE-2025-0665

CVE-2025-0167

CVE-2024-11053

CVE-2024-9681

CVE-2024-8096

CVE-2024-7264

CVE-2024-2398

CVE-2024-2004

CVE-2023-46218

CVE-2023-46219

curl-8.4.0-11.alnx4

openssl

CVE-2024-13176

CVE-2024-9143

CVE-2024-6119

CVE-2024-4741

CVE-2024-4603

CVE-2024-2511

CVE-2024-0727

CVE-2023-6237

CVE-2023-6129

CVE-2023-5678

openssl-3.0.12-13.alnx4

docker

CVE-2024-41110

CVE-2024-36623

docker-24.0.9-6.alnx4

libxml2

CVE-2025-49794

CVE-2025-49796

CVE-2025-32415

CVE-2025-32414

CVE-2025-27113

CVE-2025-24928

CVE-2025-7425

CVE-2025-6170

CVE-2025-6021

CVE-2024-56171

CVE-2024-40896

CVE-2024-34459

CVE-2024-25062

libxml2-2.11.5-11.alnx4

krb5

CVE-2024-37371

CVE-2024-37370

CVE-2024-26462

CVE-2024-26461

CVE-2024-26458

krb5-1.21.2-4.alnx4

libcdio

CVE-2024-36600

libcdio-2.1.0-2.alnx4

unbound

CVE-2024-43168

CVE-2024-33655

CVE-2024-8508

CVE-2023-50868

CVE-2023-50387

unbound-1.17.1-6.alnx4

kubernetes

CVE-2024-10220

CVE-2024-3177

kubernetes-1.27.8-4.alnx4

libtiff

CVE-2024-7006

CVE-2023-52356

CVE-2023-52355

libtiff-4.6.0-2.alnx4

libsass

CVE-2022-43358

libsass-3.6.4-2.alnx4

uboot-tools

CVE-2022-34835

CVE-2022-33967

CVE-2022-2347

uboot-tools-2022.04-5.alnx4

djvulibre

CVE-2021-46312

CVE-2021-46310

CVE-2021-32493

CVE-2021-32491

CVE-2021-32490

djvulibre-3.5.28-3.alnx4

Pembaruan penting

Kernel:

Berdasarkan kernel Long Term Support (LTS) upstream Linux versi 6.6: kernel-6.6.88-4.2.alnx4.x86_64.

  • Penjadwalan

    • Mendukung fitur sched_ext.

    • Mendukung fitur eksekusi proxy lock jbd2.

    • Menambah stabilitas EEVDF.

  • Memori

    • Mendukung fitur fast out-of-memory (OOM).

    • Mendukung fitur pencabutan halaman tabel halaman.

    • Mendukung fitur slab lockless shrink untuk meningkatkan performa konkuren slab shrinker.

    • Mendukung fitur async fork untuk mengoptimalkan performa panggilan sistem fork.

    • Mendukung fitur duptext. Ekstensi duptext juga mendukung large folio.

    • mmap() mendukung fitur THP align untuk meningkatkan tingkat keberhasilan alokasi Transparent Enormous Pages (THP).

  • Jaringan

    • Kompatibel dengan banyak fitur dari versi kernel 5.10 sebelumnya, termasuk dukungan elastic Remote Direct Memory Access (eRDMA), dukungan SMCv2, optimasi CQ, optimasi sysctl, berbagai perbaikan stabilitas, fitur Write-with-Imm, optimasi jumlah link/lgr, packet capture, dan batas watermark memori.

    • Mendukung fitur virtio-net XDP zerocopy.

  • BPF

    • Mendukung pembuatan BPF_F_TIMER_CPU_PIN menggunakan bpf timer.

    • Mendukung konfigurasi __nullable untuk parameter input struct_ops.

    • Mendukung akses langsung ke anggota map struct_ops oleh bpf skel.

    • Mendukung pemanggilan subprogram saat memegang spinlock atau rculock.

    • Mendukung iterator bit.

  • Penyimpanan

    • Mendukung fitur eksperimental ext4 large folio, yang secara signifikan meningkatkan performa I/O buffered. Fitur ini ditandai sebagai EXPERIMENTAL dan dinonaktifkan secara default. Untuk mencoba fitur ini, aktifkan menggunakan opsi -o buffered_iomap.

    • Memperbaiki masalah statistik latensi d2c. Karena perubahan upstream, QUEUE_FLAG_STATS tidak lagi diatur secara default, sehingga menonaktifkan statistik latensi d2c. Memanggil ktime_get_ns() dalam skenario perangkat berkecepatan tinggi dapat memengaruhi performa. Antarmuka sysfs baru ditambahkan untuk mengontrol pengaktifan statistik ini.

  • Driver

    • Drive NVMe mendukung fitur reservation dan aktivasi disk.

    • Memutakhirkan modul driver hct untuk mendukung HCT versi 2.1.

Komponen userspace:

  • Perubahan komponen inti

    • rantai alat gcc: versi 12.3.0

    • binutils: versi 2.41

    • systemd: versi 255

    • grub2: versi 2.12

    • glibc: versi 2.38

    • util-linux: versi 2.39

    • llvm: versi default adalah 17.0.6. Paket kompatibilitas untuk llvm18 juga tersedia (memerlukan pengaktifan repositori devel).

    • openssh: versi 9.6p1

    • python3: versi 3.11.6

    • glib2: versi 2.78.3

    • openssl: versi default adalah 3.0.12

  • Perubahan komponen aplikasi umum

    • qemu: versi default adalah 8.2.0

    • libvirt: versi default adalah 9.10.0

    • MySQL: versi default adalah 8.0.42

    • mariadb: versi default adalah 10.6.22

    • postgresql: versi default adalah 15.12

    • sqlite: versi 3.42.0

    • rust: versi 1.84

    • Golang: versi 1.24

    • nginx: versi 1.26

    • apache(httpd): versi 2.4.62

    • bind: versi 9.18.34

    • php: versi 8.3.19

    • rpm: versi 4.18

    • dnf: versi 4.16

    • xfsprogs: versi 6.6.0

    • docker: versi default adalah 24.09. Dukungan untuk podman dihentikan.

    • kubernetes: versi 1.27.8

    • ruby: versi 3.3.7

    • samba: versi 4.19.5

    • alat kompilasi seri gcc-toolset-14 tersedia (memerlukan pengaktifan repositori devel).

  • Perubahan konfigurasi inti

    • Alibaba Cloud Linux 4 mengaktifkan Control Group (cgroup) v2 secara default. Untuk beralih ke cgroup v1, lihat Cara beralih ke cgroup v1 di Alibaba Cloud Linux 4.

    • Disk sistem Alibaba Cloud Linux 4 menggunakan sistem file xfs secara default. Karena xfs menggunakan beberapa fitur lanjutan, sistem dengan versi kernel yang lebih lama mungkin tidak dapat membaca isi disk tersebut.

  • Catatan

    • Versi kernel saat ini tidak mendukung teknologi co-location Group Identity.