All Products
Search
Document Center

Alibaba Cloud Linux:Catatan rilis gambar Alibaba Cloud Linux (Alinux) 3

Last Updated:Feb 11, 2026

Alibaba Cloud secara berkala merilis versi terbaru gambar Alibaba Cloud Linux 3 untuk memastikan pengguna memiliki akses ke fitur, kemampuan, dan patch keamanan terbaru sistem operasi (OS). Topik ini mencantumkan versi terbaru gambar Alibaba Cloud Linux 3 beserta pembaruannya.

Informasi latar belakang

  • Kecuali dinyatakan lain, pembaruan berlaku untuk Elastic Compute Service (ECS) di semua wilayah yang tersedia.

  • Gambar Alibaba Cloud Linux 3 kompatibel dengan sebagian besar keluarga instans. Namun, beberapa gambar hanya mendukung keluarga instans tertentu yang memerlukan gambar publik khusus, sebagai berikut:

    Gambar ARM (ID gambar yang mengandung _arm64_) kompatibel dengan semua instans berbasis ARM di Alibaba Cloud.

2026

Alibaba Cloud Linux 3.2104 U12.3

Versi

ID Gambar

Tanggal rilis

Konten yang dipublikasikan

Alibaba Cloud Linux 3.2104 U12.2

aliyun_3_x64_20G_alibase_20260122.vhd

2026-01-22

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit dengan paket terbaru.

aliyun_3_x64_20G_dengbao_alibase_20260122.vhd

2026-01-22

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit MLPS 2.0 Level 3 dengan paket terbaru.

aliyun_3_x64_20G_container_optimized_alibase_20260122.vhd

2026-01-22

  • Memperbarui gambar dasar Alibaba Cloud Linux 3 64-bit Container Optimized Edition dengan paket terbaru.

aliyun_3_arm64_20G_alibase_20260122.vhd

2026-01-22

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM dengan paket terbaru.

aliyun_3_arm64_20G_dengbao_alibase_20260122.vhd

2026-01-22

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM MLPS 2.0 Level 3 dengan paket terbaru.

aliyun_3_arm64_20G_container_optimized_alibase_20260122.vhd

2026-01-22

  • Memperbarui gambar dasar Alibaba Cloud Linux 3 64-bit Container Optimized Edition for ARM dengan paket terbaru.

Pembaruan Paket

Fitur Baru

  • Pembaruan komponen aplikasi cloud:

    • Meningkatkan komponen aliyun-cli dari aliyun-cli-3.1.3-1.al8 ke aliyun-cli-3.2.0-1.al8.

  • Peningkatan kemampuan tingkat OS:

    • Meningkatkan komponen alinux-release dari alinux-release-3.2104.12.2-4.al8 ke alinux-release-3.2104.12.3-1.al8, yang menandai rilis Alibaba Cloud Linux 3.2104 U12.3.

Perbaikan Bug

Perubahan kompatibilitas:

  • Meningkatkan komponen kexec-tools dari kexec-tools-2.0.26-14.0.1.7.al8.2 ke kexec-tools-2.0.26-14.0.1.9.al8.2. Pembaruan ini menambahkan pcie_ports=compat ke konfigurasi cmdline kdump pada x86 untuk menyelesaikan masalah di mana kdump hang pada instans generasi ke-8.

  • Meningkatkan komponen alinux-base-setup dari alinux-base-setup-3.2-9.al8 ke alinux-base-setup-3.2-10.al8. Pembaruan ini menambahkan dukungan UUID ke /boot/efi/EFI/alinux/grub.cfg untuk mengikat disk boot awal, yang menyelesaikan masalah boot pada sistem Bare Metal.

Komponen

Versi Sebelumnya

Versi yang Diperbarui

Metode Pembaruan

glibc

glibc-2.32-1.21.al8

glibc-2.32-1.22.al8

Diperbarui dalam gambar

alinux-base-setup

alinux-base-setup-3.2-9.al8

alinux-base-setup-3.2-10.al8

Diperbarui dalam gambar

grub2

grub2-2.02-165.0.2.al8

grub2-2.02-165.0.2.1.al8

Diperbarui dalam gambar

kexec-tools

kexec-tools-2.0.26-14.0.1.7.al8.2

kexec-tools-2.0.26-14.0.1.9.al8.2

Diperbarui dalam gambar

systemd

systemd-239-82.0.4.4.al8.5

systemd-239-82.0.4.5.al8.5

Diperbarui dalam gambar

grubby

grubby-8.40-49.0.1.al8

grubby-8.40-49.0.1.1.al8

Diperbarui dalam gambar

kpatch

kpatch-0.9.7-2.0.1.al8

kpatch-0.9.7-2.0.4.al8

Diperbarui melalui repositori yum

Perbaikan bug berikut disinkronkan dari Anolis OS 8:

Komponen

Versi Sebelumnya

Versi yang Diperbarui

Alasan

Metode Pembaruan

quota

quota-4.09-2.0.1.al8

quota-4.09-4.0.1.al8

Memperbaiki memory leak.

Diperbarui dalam gambar

intel-ipp-crypto-mb

intel-ipp-crypto-mb-1.0.6-4.al8

intel-ipp-crypto-mb-1.0.6-5.al8

Memperbaiki kegagalan instalasi qatengine ketika repositori EPEL dikonfigurasi.

Diperbarui melalui repositori yum

qatengine

qatengine-1.2.0-3.al8

qatengine-1.2.0-4.al8

Diperbarui melalui repositori yum

gnome-shell-extensions

gnome-shell-extensions-40.7-19.0.1.al8

gnome-shell-extensions-40.7-29.0.1.al8

Memperbaiki kesalahan dalam backport reordering daftar jendela, menyelesaikan masalah pada grid aplikasi dan ekstensi dash-to-panel, serta membuat nama workspace lebih menonjol.

Diperbarui melalui repositori yum

geoclue2

geoclue2-2.6.0-7.al8

geoclue2-2.6.0-8.al8.1

Memindahkan manajemen pengguna dan grup geoclue2 dari skrip manual ke file sysusers.d.

Diperbarui melalui repositori yum

evolution-data-server

evolution-data-server-3.40.4-9.0.1.al8

evolution-data-server-3.40.4-10.0.1.al8

Mencegah peringatan runtime tentang kegagalan assertion saat handler sinyal berjalan.

Diperbarui melalui repositori yum

gsettings-desktop-schemas

gsettings-desktop-schemas-40.0-7.0.1.al8

gsettings-desktop-schemas-40.0-8.0.1.al8

Menambahkan opsi untuk menonaktifkan tampilan input password pada layar login atau kunci.

Diperbarui melalui repositori yum

pulseaudio

pulseaudio-15.0-2.0.1.al8

pulseaudio-15.0-3.0.1.al8

Memperbaiki masalah auto-start.

Diperbarui melalui repositori yum

Tabel berikut mencantumkan CVE yang diperbaiki dalam rilis ini.

Komponen

Versi Sebelumnya

Versi yang Diperbarui

ID CVE yang Diperbaiki

Metode Pembaruan

cups

cups-2.2.6-63.0.2.al8

cups-2.2.6-64.0.1.al8

CVE-2025-58364

Diperbarui dalam gambar

curl

curl-7.61.1-35.0.2.al8.3

curl-7.61.1-35.0.2.al8.9

CVE-2025-9086

Diperbarui dalam gambar

openssh

openssh-8.0p1-26.0.1.1.al8

openssh-8.0p1-27.0.1.1.al8

CVE-2025-61984

CVE-2025-61985

Diperbarui dalam gambar

gimp

gimp-2.8.22-26.al8.2

gimp-2.8.22-26.al8.3

CVE-2025-10920

CVE-2025-10921

CVE-2025-10922

CVE-2025-10923

CVE-2025-10924

CVE-2025-10925

CVE-2025-10934

Diperbarui melalui repositori yum

abrt

abrt-2.10.9-24.0.1.al8

abrt-2.10.9-25.0.1.1.al8

CVE-2025-12744

Diperbarui melalui repositori yum

tomcat

tomcat-9.0.87-1.al8.6

tomcat-9.0.87-1.al8.7

CVE-2025-31651

CVE-2025-55752

Diperbarui melalui repositori yum

luksmeta

luksmeta-9-4.1.al8

luksmeta-9-4.2.al8.1

CVE-2025-11568

Diperbarui melalui repositori yum

webkit2gtk3

webkit2gtk3-2.46.6-2.0.1.al8

webkit2gtk3-2.50.4-1.0.1.al8

CVE-2025-43501

CVE-2025-43529

CVE-2025-43531

CVE-2025-43535

CVE-2025-43536

CVE-2025-43541

CVE-2024-44192

CVE-2024-54467

CVE-2024-54551

CVE-2025-13502

CVE-2025-13947

CVE-2025-24189

CVE-2025-24208

CVE-2025-24209

CVE-2025-24216

CVE-2025-30427

CVE-2025-31205

CVE-2025-31257

CVE-2025-31273

CVE-2025-31278

CVE-2025-43211

CVE-2025-43212

CVE-2025-43216

CVE-2025-43227

CVE-2025-43240

CVE-2025-43265

CVE-2025-43272

CVE-2025-43342

CVE-2025-43343

CVE-2025-43356

CVE-2025-43368

CVE-2025-43392

CVE-2025-43419

CVE-2025-43421

CVE-2025-43425

CVE-2025-43427

CVE-2025-43429

CVE-2025-43430

CVE-2025-43431

CVE-2025-43432

CVE-2025-43434

CVE-2025-43440

CVE-2025-43443

CVE-2025-43458

CVE-2025-6558

CVE-2025-66287

Diperbarui melalui repositori yum

golang

golang-1.24.6-1.0.1.al8

golang-1.25.3-2.0.2.al8

CVE-2025-47906

CVE-2025-58183

Diperbarui melalui repositori yum

delve

delve-1.24.1-1.0.2.al8

delve-1.25.2-1.0.2.al8

CVE-2025-47906

CVE-2025-58183

Diperbarui melalui repositori yum

httpd

httpd-2.4.37-655.0.1.al8.5

httpd-2.4.37-655.0.1.al8.6

CVE-2025-55753

CVE-2025-58098

CVE-2025-65082

CVE-2025-66200

Diperbarui melalui repositori yum

mysql

mysql-8.0.43-1.0.1.1.al8

mysql-8.0.44-1.0.1.1.al8

CVE-2025-53040

CVE-2025-53042

CVE-2025-53044

CVE-2025-53045

CVE-2025-53053

CVE-2025-53054

CVE-2025-53062

CVE-2025-53069

Diperbarui melalui repositori yum

Masalah yang Diketahui

Lihat Masalah yang diketahui untuk Alibaba Cloud Linux 3.2104 U12.1.

2025

##Persyaratan dan Batasan Konversi Kode sebaris: Ubah inlineCode menjadi inlineCode. Tebal: Ubah text menjadi text. Miring: Ubah text menjadi text. Coretan: Ubah text menjadi text. Batasan khusus: Jika teks berada di dalam tag atau <pre>, biarkan apa adanya tanpa menerapkan konversi di atas. ##Persyaratan Output: Pengiriman langsung: Hanya keluarkan string HTML hasil konversi sesuai aturan di atas. Tanpa penjelasan: Tolak segala bentuk dialog, konfirmasi, atau deskripsi proses modifikasi.</pre>

Alibaba Cloud Linux 3.2104 U12.2

Versi

ID Gambar

Tanggal rilis

Rangkuman rilis

Alibaba Cloud Linux 3.2104 U12.2

aliyun_3_x64_20G_alibase_20251215.vhd

2026-01-05

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit ke versi perangkat lunak terbaru.

aliyun_3_x64_20G_dengbao_alibase_20251215.vhd

2026-01-05

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit MLPS 2.0 Level 3 ke versi perangkat lunak terbaru.

aliyun_3_x64_20G_container_optimized_alibase_20251215.vhd

2026-01-05

  • Memperbarui gambar dasar Alibaba Cloud Linux 3 64-bit Container Optimized Edition ke versi perangkat lunak terbaru.

aliyun_3_arm64_20G_alibase_20251215.vhd

2026-01-05

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM ke versi perangkat lunak terbaru.

aliyun_3_arm64_20G_dengbao_alibase_20251215.vhd

2026-01-05

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM MLPS 2.0 Level 3 ke versi perangkat lunak terbaru.

aliyun_3_arm64_20G_container_optimized_alibase_20251215.vhd

2026-01-05

  • Memperbarui gambar dasar Alibaba Cloud Linux 3 64-bit Container Optimized Edition for ARM ke versi perangkat lunak terbaru.

Pembaruan

Pembaruan utama

  • Kernel: Tidak ada perubahan. Rilis ini menggunakan paket kernel-5.10.134-19.2.al8.

  • Driver: Driver kmod-udma diperbarui ke kmod-udma-5.10.134~19.2-0.1.0~1.al8 agar kompatibel dengan kmod-intel-QAT20-5.10.134~19.2-L.0.9.4__00004~1.al8.

Pembaruan Paket

Fitur Baru

  • Pembaruan komponen aplikasi cloud:

    • aliyun-cli diperbarui dari aliyun-cli-3.0.305-1.al8 ke aliyun-cli-3.1.3-1.al8. Komponen ini diperbarui dalam gambar.

  • Peningkatan inti OS:

    • alinux-release diperbarui ke alinux-release-3.2104.12-4.al8 untuk menandai rilis Alibaba Cloud Linux 3.2104.12.2. Komponen ini diperbarui dalam gambar.

    • intel-QAT20 diperbarui ke intel-QAT20-L.0.9.4-00004.15.al8 untuk mengenali ID perangkat QAT VF pada instans GNR generasi ke-9. Komponen ini diperbarui dalam repositori yum.

Perbaikan bug

  • Perbaikan untuk Alibaba Cloud Linux 3:

    • systemd diperbarui dari systemd-239-82.0.4.3.al8.5 ke systemd-239-82.0.4.4.al8.5. Pembaruan ini melakukan backport perbaikan kondisi balapan antara operasi mount dan reload. Komponen ini diperbarui dalam gambar.

    • glibc diperbarui dari glibc-2.32-1.21.al8 ke glibc-2.32-1.22.al8. Pembaruan ini menyelesaikan masalah di mana pthread_cond_wait dapat melewatkan sinyal bangun. Komponen ini diperbarui dalam gambar.

    • tee-primitives diperbarui dari tee-primitives-1.0-2.al8 ke tee-primitives-1.0-3.al8. Pembaruan ini menyelesaikan masalah yang disebabkan oleh perubahan md5sum kode sumber. Komponen ini diperbarui dalam repositori yum.

    • qt5-qtmultimedia diperbarui dari qt5-qtmultimedia-5.15.3-1.al8 ke qt5-qtmultimedia-5.15.3-1.1.al8. Pembaruan ini menyelesaikan masalah dependensi. Komponen ini diperbarui dalam repositori yum.

    • dracut diperbarui dari dracut-049-233.git20240115.0.2.al8 ke dracut-049-233.git20240115.0.2.1.al8. Pembaruan ini memperbaiki kesalahan yang terjadi saat menginstal kernel 6.x pada Alibaba Cloud Linux 3. Komponen ini diperbarui dalam repositori yum.

    • intel-QAT20 diperbarui dari intel-QAT20-L.0.9.4-00004.12.al8 ke intel-QAT20-L.0.9.4-00004.15.al8. Pembaruan ini menyelesaikan masalah dependensi instalasi dengan OpenSSL 3.0 yang menyebabkan TLS v1.0 dan v1.1 tidak didukung. Komponen ini diperbarui dalam repositori yum.

    • qatengine diperbarui dari qatengine-1.2.0-3.al8 ke qatengine-1.2.0-4.al8. Pembaruan ini menyelesaikan masalah dependensi instalasi dengan OpenSSL 3.0 yang menyebabkan TLS v1.0 dan v1.1 tidak didukung. Komponen ini diperbarui dalam repositori yum.

    • intel-ipp-crypto-mb diperbarui dari intel-ipp-crypto-mb-1.0.6-4.al8 ke intel-ipp-crypto-mb-1.0.6-5.al8. Pembaruan ini menyelesaikan masalah dependensi instalasi dengan OpenSSL 3.0 yang menyebabkan TLS v1.0 dan v1.1 tidak didukung. Komponen ini diperbarui dalam repositori yum.

  • Rilis ini mengintegrasikan perbaikan bug dari Anolis OS 8, memperbarui 12 komponen. Satu diperbarui dalam gambar dan 11 dalam repositori yum, seperti tercantum dalam tabel berikut:

    Komponen

    Versi Sebelumnya

    Versi Baru

    Deskripsi

    Metode Pembaruan

    which

    which-2.21-20.0.1.al8

    which-2.21-21.0.1.al8

    Menambahkan pemeriksaan untuk memastikan /proc/$$/exe dapat dibaca.

    Diperbarui dalam gambar

    dnsmasq

    dnsmasq-2.79-33.al8

    dnsmasq-2.79-35.al8

    Mengubah perilaku kueri DNS berulang.

    Diperbarui dalam repositori yum

    gnome-session

    gnome-session-40.1.1-9.0.1.al8

    gnome-session-40.1.1-10.0.1.al8

    Mengurangi pencatatan berlebihan selama debugging untuk meningkatkan efisiensi.

    Diperbarui dalam repositori yum

    gnome-settings-daemon

    gnome-settings-daemon-40.0.1-17.0.1.al8

    gnome-settings-daemon-40.0.1-19.0.1.al8

    Memperbaiki tindakan tombol daya default untuk server.

    Memperbaiki masalah di mana kartu pintar hanya berfungsi pada cold plug.

    Diperbarui dalam repositori yum

    java-1.8.0-openjdk-portable

    java-1.8.0-openjdk-portable-1.8.0.462.b08-1.0.1.1.al8

    java-1.8.0-openjdk-portable-1.8.0.472.b08-1.0.1.1.al8

    Memperbaiki masalah JDK-8202369.

    Diperbarui dalam repositori yum

    ksh

    ksh-20120801-267.0.1.al8

    ksh-20120801-269.0.1.al8

    Memperbaiki masalah saat menempelkan karakter multi-byte panjang melalui SSH.

    Diperbarui dalam repositori yum

    libdrm

    libdrm-2.4.121-1.0.1.al8

    libdrm-2.4.123-2.0.1.al8

    Memperbaiki masalah di mana pustaka libpciaccess tidak tersedia untuk arsitektur aarch64, ppc64le, dan s390x pada RHEL 9.

    Diperbarui dalam repositori yum

    motif

    motif-2.3.4-21.al8

    motif-2.3.4-24.al8

    Memperbaiki memory leak terkait string UTF-8.

    Diperbarui dalam repositori yum

    mysql-selinux

    mysql-selinux-1.0.13-1.al8

    mysql-selinux-1.0.14-1.al8

    Menyelesaikan masalah Red Hat Bugzilla rhbz#2380217 dengan meningkatkan paket dan memperbarui hash serta informasi rilisnya.

    Diperbarui dalam repositori yum

    net-snmp

    net-snmp-5.8-30.0.1.al8

    net-snmp-5.8-31.0.1.al8

    Memperbaiki kerentanan use-after-free dalam fungsi callback.

    Diperbarui dalam repositori yum

    intel-ipp-crypto-mb

    intel-ipp-crypto-mb-1.0.6-4.al8

    intel-ipp-crypto-mb-1.0.6-5.al8

    Menyelesaikan masalah dependensi instalasi dengan OpenSSL 3.0 yang menyebabkan TLS v1.0 dan v1.1 tidak didukung.

    Diperbarui dalam repositori yum

    qatengine

    qatengine-1.2.0-3.al8

    qatengine-1.2.0-4.al8

    Menyelesaikan masalah dependensi instalasi dengan OpenSSL 3.0 yang menyebabkan TLS v1.0 dan v1.1 tidak didukung.

    Diperbarui dalam repositori yum

  • Rilis ini menangani 24 CVE. Empat diperbaiki dalam gambar dan 20 tersedia dalam repositori yum, seperti tercantum dalam tabel berikut:

    Komponen

    Versi Sebelumnya

    Versi Baru

    ID CVE

    Metode Pembaruan

    bind

    bind-9.11.36-16.0.1.al8.4

    bind-9.11.36-16.0.1.al8.6

    CVE-2025-40778

    Diperbarui dalam gambar

    expat

    expat-2.2.5-17.al8

    expat-2.5.0-1.al8

    CVE-2025-59375

    Diperbarui dalam gambar

    libssh

    libssh-0.9.6-12.al8

    libssh-0.9.6-16.0.1.al8

    CVE-2025-5318

    Diperbarui dalam gambar

    sssd

    sssd-2.9.4-5.al8.2

    sssd-2.9.4-5.al8.3

    CVE-2025-11561

    Diperbarui dalam gambar

    galera

    galera-26.4.20-1.al8

    galera-26.4.22-1.al8

    CVE-2023-52969

    CVE-2023-52970

    CVE-2025-21490

    CVE-2025-30693

    CVE-2025-30722

    Diperbarui dalam repositori yum

    haproxy

    haproxy-2.4.22-3.0.1.al8.1

    haproxy-2.8.14-1.0.1.al8.1

    CVE-2025-11230

    Diperbarui dalam repositori yum

    java-1.8.0-openjdk

    java-1.8.0-openjdk-1.8.0.462.b08-2.0.1.1.al8

    java-1.8.0-openjdk-1.8.0.472.b08-1.0.1.1.al8

    CVE-2025-53057

    CVE-2025-53066

    Diperbarui dalam repositori yum

    java-17-openjdk

    java-17-openjdk-17.0.16.0.8-2.0.1.1.al8

    java-17-openjdk-17.0.17.0.10-1.0.2.1.al8

    CVE-2025-53057

    CVE-2025-53066

    Diperbarui dalam repositori yum

    lasso

    lasso-2.6.0-13.0.1.al8

    lasso-2.6.0-14.0.1.al8

    CVE-2025-47151

    Diperbarui dalam repositori yum

    libsoup

    libsoup-2.62.3-9.0.1.al8

    libsoup-2.62.3-10.0.1.al8

    CVE-2025-11021

    CVE-2025-4945

    Diperbarui dalam repositori yum

    libtiff

    libtiff-4.4.0-12.0.3.al8

    libtiff-4.4.0-15.0.1.al8

    CVE-2025-8176

    CVE-2025-9900

    Diperbarui dalam repositori yum

    mariadb

    mariadb-10.5.27-1.0.1.al8

    mariadb-10.5.29-2.0.1.al8

    CVE-2023-52969

    CVE-2023-52970

    CVE-2025-21490

    CVE-2025-30693

    CVE-2025-30722

    Diperbarui dalam repositori yum

    mingw-expat

    mingw-expat-2.4.8-2.al8

    mingw-expat-2.5.0-1.al8

    CVE-2025-59375

    Diperbarui dalam repositori yum

    mingw-libtiff

    mingw-libtiff-4.0.9-2.1.al8

    mingw-libtiff-4.0.9-3.al8

    CVE-2025-8176

    CVE-2025-9900

    Diperbarui dalam repositori yum

    osbuild-composer

    osbuild-composer-132.2-2.0.1.al8

    osbuild-composer-132.2-3.0.1.al8

    CVE-2025-27144

    Diperbarui dalam repositori yum

    pcs

    pcs-0.10.18-2.0.1.1.al8.6

    pcs-0.10.18-2.0.1.1.al8.7

    CVE-2025-59830

    CVE-2025-61770

    CVE-2025-61771

    CVE-2025-61772

    CVE-2025-61919

    Diperbarui dalam repositori yum

    python-kdcproxy

    python-kdcproxy-0.4-5.3.al8.1

    python-kdcproxy-0.4-5.3.al8.2

    CVE-2025-59088

    CVE-2025-59089

    Diperbarui dalam repositori yum

    redis

    redis-6.2.19-1.0.1.1.al8

    redis-6.2.20-1.0.1.1.al8

    CVE-2025-46817

    CVE-2025-46818

    CVE-2025-46819

    CVE-2025-49844

    Diperbarui dalam repositori yum

    runc

    runc-1.1.12-6.0.1.al8

    runc-1.2.5-2.al8

    CVE-2025-31133

    CVE-2025-52565

    CVE-2025-52881

    Diperbarui dalam repositori yum

    squid

    squid-4.15-13.al8.5

    squid-4.15-13.al8.6

    CVE-2025-62168

    Diperbarui dalam repositori yum

    tigervnc

    tigervnc-1.15.0-7.al8

    tigervnc-1.15.0-8.al8

    CVE-2025-62229

    CVE-2025-62230

    CVE-2025-62231

    Diperbarui dalam repositori yum

    xorg-x11-server

    xorg-x11-server-1.20.11-26.0.1.al8

    xorg-x11-server-1.20.11-27.0.1.al8

    CVE-2025-62229

    CVE-2025-62230

    CVE-2025-62231

    Diperbarui dalam repositori yum

    xorg-x11-server-Xwayland

    xorg-x11-server-Xwayland-23.2.7-4.al8

    xorg-x11-server-Xwayland-23.2.7-5.al8

    CVE-2025-62229

    CVE-2025-62230

    CVE-2025-62231

    Diperbarui dalam repositori yum

    zziplib

    zziplib-0.13.71-11.0.1.al8

    zziplib-0.13.71-12.0.1.al8

    CVE-2018-17828

    Diperbarui dalam repositori yum

Masalah yang diketahui

Lihat Masalah yang diketahui untuk Alibaba Cloud Linux 3.2104 U12.1.

Alibaba Cloud Linux (Alinux) 3.2104 U12.1

Versi

ID Gambar

Tanggal rilis

Pembaruan

Alibaba Cloud Linux 3.2104 U12.1

aliyun_3_x64_20G_alibase_20251030.vhd

2025-11-30

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit dengan paket terbaru.

  • Memperbarui kernel ke versi kernel-5.10.134-19.2.al8.x86_64.

aliyun_3_x64_20G_dengbao_alibase_20251030.vhd

2025-11-30

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit MLPS 2.0 Level 3 dengan paket terbaru.

  • Memperbarui kernel ke kernel-5.10.134-19.2.al8.x86_64.

aliyun_3_x64_20G_container_optimized_alibase_20251030.vhd

2025-11-30

  • Memperbarui gambar dasar Alibaba Cloud Linux 3 64-bit Container Optimized Edition dengan paket terbaru.

  • Memperbarui kernel ke kernel-5.10.134-19.2.al8.x86_64.

aliyun_3_arm64_20G_alibase_20251030.vhd

2025-11-30

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM dengan paket terbaru.

  • Memperbarui kernel ke kernel-5.10.134-19.2.al8.aarch64.

aliyun_3_arm64_20G_dengbao_alibase_20251030.vhd

2025-11-30

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM MLPS 2.0 Level 3 dengan paket terbaru.

  • Memperbarui kernel ke kernel-5.10.134-19.2.al8.aarch64.

aliyun_3_arm64_20G_container_optimized_alibase_20251030.vhd

2025-11-30

  • Memperbarui gambar dasar Alibaba Cloud Linux 3 64-bit Container Optimized Edition for ARM dengan paket terbaru.

  • Memperbarui kernel ke kernel-5.10.134-19.2.al8.aarch64.

Pembaruan

Pembaruan penting

Rilis ini memperbarui Kernel ke kernel-5.10.134-19.2.al8 dan menyelesaikan masalah berikut:

  • Memperbaiki masalah di mana patch kerentanan Zenbleed diterapkan secara salah ke arsitektur non-Zen2 selama peningkatan mikrokode secara panas.

  • Menambahkan parameter cmdline swiotlb_any, yang memungkinkan sistem mengalokasikan alamat memori tinggi sebagai buffer bounce untuk skenario Komputasi Rahasia.

  • Memperbaiki masalah di mana Memori tidak diterima dengan benar selama fase EFI stub saat booting VM TDX.

  • Memperbaiki kondisi balapan setelah reset bus PCIe sekunder yang memungkinkan perangkat turunan digunakan sebelum inisialisasinya selesai, sehingga berpotensi menyebabkan kesalahan atau membuat perangkat offline.

  • Memperbaiki masalah dalam driver DWC_PMU yang menyebabkan kegagalan startup kernel pada model instans berbasis Yitian ketika anomali tautan perangkat keras terjadi.

  • Memperbaiki kemungkinan crash dalam Group Balancer.

  • Memperbaiki kehilangan paket tak terduga yang terjadi saat menggunakan virtio_net dengan vhost dalam kondisi tertentu.

Untuk informasi lebih lanjut, lihat https://openanolis.cn/sig/Cloud-Kernel/doc/1388258453605187661

Pembaruan Paket

Fitur Baru

  • Memperbarui komponen CAI Komputasi Rahasia untuk mendukung Remote Device Attestation dan Hygon CSV. Komponen ini tersedia dari repositori yum.

    • Memperbarui trustee ke trustee-1.7.0-1.al8.

    • Memperbarui trustiflux ke trustiflux-1.4.4-1.al8.

    • Memperbarui cryptpilot ke cryptpilot-0.2.7-1.al8.

    • Memperbarui trusted-network-gateway ke trusted-network-gateway-2.2.6-1.al8.

    • Mengeluarkan gocryptfs-2.4.0-2.al8.

    • Memperbarui tee-primitives ke tee-primitives-1.0-2.al8.

  • Peningkatan O&M Sistem:

    • Memperbarui sysak ke sysak-3.8.0-1 guna meningkatkan kemampuan O&M Sistem. Pembaruan ini tersedia dari repositori yum.

  • Peningkatan Basis OS:

    • Memperbarui alinux-base-setup ke alinux-release-3.2104.12-2.al8. Untuk alasan keamanan, pembaruan ini menonaktifkan layanan rpcbind secara default. Pembaruan ini termasuk dalam Gambar.

    • Memperbarui alinux-release ke alinux-release-3.2104.12-2.al8, memperkenalkan Alibaba Cloud Linux (Alinux) 3.12.1. Pembaruan ini termasuk dalam Gambar.

    • Memperbarui NetworkManager ke NetworkManager-1.40.16-19.0.1.1.al8 guna mengaktifkan dukungan ipvlan. Pembaruan ini termasuk dalam Gambar.

    • Memperbarui systemd ke systemd-239-82.0.4.3.al8.5 guna mendukung fitur Systemd NetworkNamespacePath. Pembaruan ini termasuk dalam Gambar.

    • Memperbarui logrotate ke logrotate-3.14.0-6.0.1.1.al8. Pembaruan ini mengoptimalkan penggunaan memori dengan mengompresi log sistem. Pembaruan ini termasuk dalam Gambar.

    • Memperbarui tpm2-tss ke tpm2-tss-2.4.6-1.0.2.al8 guna menyediakan dependensi runtime untuk Komputasi Rahasia. Pembaruan ini tersedia dari repositori yum.

    • Memperbarui tpm2-tools ke tpm2-tools-4.1.1-5.0.6.al8 guna menyediakan dependensi runtime untuk Komputasi Rahasia. Pembaruan ini tersedia dari repositori yum.

    • Memperbarui tengine ke tengine-3.1.0-3.al8. Versi ini mengintegrasikan Plugin nginx-module-vts dan meningkatkan performa pada Prosesor Yitian. Pembaruan ini tersedia dari repositori yum.

    • Memperbarui gcc-toolset-12-gcc ke gcc-toolset-12-gcc-12.3.0-1.2.al8 guna menyediakan versi terbaru dari toolset GCC. Pembaruan ini tersedia dari repositori yum.

    • Memperbarui rasdaemon ke rasdaemon-0.6.7-16.5.al8 guna diagnosis dan kemampuan pemulihan mandiri RAS. Pembaruan ini tersedia dari repositori yum.

    • Memperbarui tracker ke tracker-3.1.2-3.0.1.1.al8, memodifikasi opsi kompilasi untuk menonaktifkan pemeriksaan versi SQLite. Pembaruan ini tersedia dari repositori yum.

    • Memperbarui ostree ke ostree-2022.2-11.al8 guna menerapkan pembaruan keamanan dalam ContainerOS. Pembaruan ini tersedia dari repositori yum.

  • Peningkatan Penyetelan Sistem:

    • Mengeluarkan keentuned dan keentune-target versi 3.2.0. Pembaruan ini tersedia dari repositori yum.

  • Pembaruan komponen terkait kernel:

    • Memperbarui smc-tools ke smc-tools-1.8.3-1.0.4.al8. Versi minor ini menambahkan kemampuan pemantauan dan pengambilan paket. Pembaruan ini tersedia dari repositori yum.

    • Memperbarui vtoa ke vtoa-2.1.1-1.al8 guna menyediakan kompatibilitas maju dan mundur. Pembaruan ini tersedia dari repositori yum.

    • Memperbarui erofs-utils ke erofs-utils-1.8.10-1.al8. Ini adalah rilis perbaikan bug dan tersedia dari repositori yum.

  • Pembaruan komponen aplikasi cloud:

    • Memperbarui aliyun-cli ke aliyun-cli-3.0.305-1.al8. Pembaruan ini termasuk dalam Gambar.

    • Memperbarui ossfs ke ossfs-1.91.8-1.al8. Versi ini menyelesaikan masalah fungsionalitas dasar dan tersedia dari repositori yum.

  • Pembaruan OS Copilot:

    • Memperbarui os-copilot ke os-copilot-0.9.1-1.al8. Pembaruan ini tersedia dari repositori yum.

  • Secara total, rilis ini memperbarui 11 komponen yang disinkronkan dari Anolis OS 8: tiga dalam Gambar dan delapan dalam repositori yum.

Komponen

Versi Sebelumnya

Versi yang Diperbarui

Deskripsi

Metode Pembaruan

libsemanage

libsemanage-2.9-10.0.1.al8

libsemanage-2.9-12.0.1.al8

Peningkatan Fitur. Meningkatkan kinerja penyimpanan dan pembuatan ulang dalam semanage dengan menambahkan kondisi deteksi untuk mengurangi panggilan fungsi selama fase reuse. Pembaruan ini kompatibel maju.

Diperbarui melalui gambar

tzdata

tzdata-2024b-1.0.1.2.al8

tzdata-2025b-1.0.1.1.al8

Pembaruan Fitur. Pembaruan rutin data zona waktu.

Diperbarui melalui gambar

linux-firmware

linux-firmware-20241014-125.git06bad2f1.al8

linux-firmware-20250325-129.git710a336b.al8

Fitur Baru. Menambahkan dukungan untuk jenis perangkat keras tambahan.

Diperbarui melalui gambar

gnome-control-center

gnome-control-center-40.0-31.1.al8

gnome-control-center-40.0-32.1.al8

Fitur Baru. Menambahkan API untuk mengkueri informasi grup perangkat.

Diperbarui melalui repositori yum

java-1.8.0-openjdk-portable

java-1.8.0-openjdk-portable-1.8.0.432.b06-1.0.2.1.al8

java-1.8.0-openjdk-portable-1.8.0.462.b08-1.0.1.1.al8

Pembaruan Fitur. Komponen ini kini berfungsi sebagai dependensi build dan instalasi untuk komponen Java yang lebih baru.

Diperbarui melalui repositori yum

java-17-openjdk-portable

java-17-openjdk-portable-17.0.13.0.11-1.0.2.1.al8

java-17-openjdk-portable-17.0.16.0.8-1.0.1.1.al8

Pembaruan Fitur. Komponen ini kini berfungsi sebagai dependensi build dan instalasi untuk komponen Java yang lebih baru.

Diperbarui melalui repositori yum

motif

motif-2.3.4-20.al8

motif-2.3.4-21.al8

Peningkatan Fitur. Menambahkan dukungan multi-layar.

Diperbarui melalui repositori yum

mysql-selinux

mysql-selinux-1.0.10-1.al8

mysql-selinux-1.0.13-1.al8

Fitur Baru. Memperkenalkan fitur dan perbaikan bug baru.

Diperbarui melalui repositori yum

scap-security-guide

scap-security-guide-0.1.75-1.0.1.al8

scap-security-guide-0.1.77-1.0.1.al8

Peningkatan Fitur. Menambahkan aturan untuk User Namespaces.

Diperbarui melalui repositori yum

sos

sos-4.8.1-1.0.1.1.al8

sos-4.8.2-1.0.1.1.al8

Peningkatan Fitur. Menambahkan dukungan untuk operator walrus (:=) di lingkungan Python 3.8.

Diperbarui melalui repositori yum

tzdata

tzdata-2024b-1.0.1.2.al8

tzdata-2025b-1.0.1.1.al8

Pembaruan Fitur. Pembaruan rutin data zona waktu.

Diperbarui melalui gambar

xorg-x11-drv-libinput

xorg-x11-drv-libinput-1.0.1-3.al8

xorg-x11-drv-libinput-1.0.1-4.al8

Fitur Baru. Menambahkan pemetaan untuk keycode tinggi tertentu ke rentang FK20–FK23.

Diperbarui melalui repositori yum

  • Rilis ini mencakup perbaikan bug yang disinkronkan dari Anolis OS 8 dan memperbarui total 27 komponen: 12 diperbarui dalam gambar, dan 15 tersedia melalui repositori yum. Daftar berikut merinci komponen yang diperbarui beserta alasan tiap pembaruan:

Komponen

Versi Sebelumnya

Versi Baru

Deskripsi

Metode Pembaruan

device-mapper-multipath

device-mapper-multipath-0.8.4-41.0.1.al8

device-mapper-multipath-0.8.4-42.0.1.al8

Memperbaiki memory leak dalam handler NVMe eksternal.

Diperbarui dalam gambar

dnf

dnf-4.7.0-20.0.1.1.al8

dnf-4.7.0-21.0.1.1.al8

Memperbaiki masalah fungsional dan runtime dalam dnf-automatic dan dnf.

Diperbarui dalam gambar

firewalld

firewalld-0.9.11-9.0.1.al8

firewalld-0.9.11-10.0.1.al8

Memperbarui nomor port Ceph dalam definisi layanan untuk mencegah konflik port.

Diperbarui dalam gambar

libdnf

libdnf-0.63.0-20.0.1.2.al8

libdnf-0.63.0-21.0.1.1.al8

Memperbaiki masalah akses memori tidak valid.

Diperbarui dalam gambar

libselinux

libselinux-2.9-9.1.al8

libselinux-2.9-10.1.al8

Memperbaiki masalah dereferensi pointer null.

Diperbarui dalam gambar

lvm2

lvm2-2.03.14-14.0.1.al8

lvm2-2.03.14-15.0.1.al8

Memperbaiki masalah pemblokiran thread dalam modul dmeventd selama shutdown sistem. Pembaruan ini juga menambahkan pra-pemeriksaan yang memaksa keluar jika file /run/nologin terdeteksi.

Diperbarui dalam gambar

nfs-utils

nfs-utils-2.3.3-59.0.4.al8

nfs-utils-2.3.3-64.0.1.al8

Menerapkan patch untuk memperbaiki dan meningkatkan otentikasi GSSD, fungsionalitas READDIRPLUS, dan perilaku alat mountstats. Dokumentasi terkait juga telah diperbarui.

Diperbarui dalam gambar

nftables

nftables-1.0.4-4.al8

nftables-1.0.4-7.al8

Pembaruan ini mengoptimalkan penanganan ekspresi kompatibilitas (seperti aturan iptables-nft) dengan memperbaiki jalur terjemahan yang salah, meningkatkan mekanisme pencetakan fallback, meningkatkan peringatan untuk ekspresi yang tidak didukung, dan mengoptimalkan manajemen memori.

Diperbarui dalam gambar

openldap

openldap-2.4.46-20.al8

openldap-2.4.46-21.al8

Memperbaiki kebocoran deskriptor file pada koneksi LDAP over SSL yang gagal dan menyelesaikan kesalahan di mana sebuah file ditutup beberapa kali setelah kegagalan awal koneksi TLS.

Diperbarui dalam gambar

sssd

sssd-2.9.4-5.al8.1

sssd-2.9.4-5.al8.2

Memperbaiki memory leak dalam sssd_kcm, meningkatkan penanganan basis data besar dalam cache disk, dan memastikan nama yang benar digunakan saat memperbarui grup cache untuk mencegah kegagalan karena ketidakcocokan huruf besar-kecil. Pembaruan ini juga menambahkan dukungan untuk opsi ignore_group_members guna mengontrol apakah anggota grup ditambahkan.

Diperbarui dalam gambar

tar

tar-1.30-9.0.2.al8

tar-1.30-11.0.1.al8

Memperbaiki regresi yang diperkenalkan oleh perbaikan sebelumnya untuk opsi --no-overwrite-dir dari commit upstream (1.30-7). Mengurangi frekuensi peringatan "file changed as we read it". Menambahkan patch downstream untuk memperbaiki kegagalan terkait dalam uji filerem01.

Diperbarui dalam gambar

tuned

tuned-2.22.1-5.0.1.1.al8

tuned-2.22.1-6.0.1.1.al8

Pembaruan ini mengaktifkan pemuatan malas untuk pemeriksaan perangkat hdparm dan menonaktifkan instance plugin amd.scheduler dalam konfigurasi PostgreSQL.

Diperbarui dalam gambar

389-ds-base

389-ds-base-1.4.3.39-9.0.1.al8

389-ds-base-1.4.3.39-15.0.1.al8

Memperbaiki masalah fungsional dalam modul str2filter dan uiduniq.

Diperbarui dalam repositori yum

autofs

autofs-5.1.4-114.0.1.al8.1

autofs-5.1.4-114.0.1.al8.2

Memperbaiki masalah deadlock.

Diperbarui dalam repositori yum

cups-filters

cups-filters-1.20.0-35.0.1.al8

cups-filters-1.20.0-36.0.1.al8

Memperbaiki masalah yang secara tidak benar memutar gambar 90 derajat saat pencetakan.

Diperbarui dalam repositori yum

curl

curl-7.61.1-35.0.2.al8

curl-7.61.1-35.0.2.al8.3

Menerapkan perbaikan lanjutan untuk CVE-2023-28321. Pembaruan ini menyelesaikan masalah timing asinkron dengan membuat kondisi tunggu dalam thread.

Diperbarui dalam repositori yum

haproxy

haproxy-2.4.22-3.0.1.al8

haproxy-2.4.22-3.0.1.al8.1

Membersihkan flag retry dalam fungsi baca dan tulis untuk mencegah lonjakan penggunaan CPU. Memperbaiki kesalahan yang mencegah sertifikat dimuat dari file.

Diperbarui dalam repositori yum

jasper

jasper-2.0.14-5.0.1.al8

jasper-2.0.14-6.0.1.al8

Memperbarui pengaturan dalam file konfigurasi jasper.

Diperbarui dalam repositori yum

libisoburn

libisoburn-1.5.4-4.al8

libisoburn-1.5.4-5.al8

Memodifikasi skrip pasca-instalasi untuk memperbaiki kesalahan peningkatan.

Diperbarui dalam repositori yum

mod_security_crs

mod_security_crs-3.3.4-3.al8

mod_security_crs-3.3.4-3.al8.2

Memperbaiki aturan yang secara tidak benar memblokir nama kota dan jalan tertentu dalam formulir.

Diperbarui dalam repositori yum

mutter

mutter-40.9-22.0.1.al8

mutter-40.9-23.0.1.al8

Memperbaiki masalah yang disebabkan oleh pergantian jendela yang cepat dan berulang-ulang.

Diperbarui dalam repositori yum

portreserve

portreserve-0.0.5-19.2.al8

portreserve-0.0.5-20.0.1.al8

Memperbarui konfigurasi tmpfiles.d untuk memperbaiki jalur file sementara systemd untuk portreserve dari /var/run/ yang usang ke /run.

Diperbarui dalam repositori yum

samba

samba-4.19.4-6.1.al8

samba-4.19.4-9.1.al8

Memperbaiki penemuan controller domain setelah penguatan hardening netlogon Windows, menyelesaikan memory leak dalam winbind, dan mengatasi kemungkinan panic kernel dalam fd_handle_destructor() di dalam smbd_smb2_close().

Diperbarui dalam repositori yum

squid

squid-4.15-13.al8.3

squid-4.15-13.al8.5

Memperbaiki masalah yang menyebabkan squid menambahkan entri DNS ke cache bahkan ketika TTL diatur ke 0.

Diperbarui dalam repositori yum

strace

strace-5.18-2.0.4.al8

strace-5.18-2.1.0.1.al8

Menambahkan dukungan untuk arsitektur loongarch64.

Memperbaiki pelaporan nama panggilan sistem yang salah dalam restart_syscall() saat melekat pada proses dengan PTRACE_GET_SYSCALL_INFO (RHEL-8570).

Memperbarui kasus uji net-yy-inet*, linkat--secontext_mismatch, dan prctl-sve.

Diperbarui dalam repositori yum

traceroute

traceroute-2.1.0-6.2.0.3.al8

traceroute-2.1.0-9.0.1.al8

Memperbaiki logika polling dalam poll.c untuk meningkatkan ketahanan.

Diperbarui dalam repositori yum

unzip

unzip-6.0-47.0.1.al8

unzip-6.0-48.0.1.al8

Memperbaiki kesalahan ekstraksi yang memengaruhi file ZIP tertentu.

Diperbarui dalam repositori yum

  • Pembaruan ini menangani 116 CVE berikut.

Komponen

Versi Sebelumnya

Versi yang Diperbarui

CVE yang Ditangani

aide

aide-0.16-102.al8

aide-0.16-103.al8.2

CVE-2025-54389

bind

bind-9.11.36-16.0.1.al8

bind-9.11.36-16.0.1.al8.4

CVE-2024-11187

bind-dyndb-ldap

bind-dyndb-ldap-11.6-5.al8

bind-dyndb-ldap-11.6-6.al8

CVE-2025-4404

bluez

bluez-5.63-3.0.1.al8

bluez-5.63-5.0.1.al8

CVE-2023-27349

CVE-2023-51589

buildah

buildah-1.33.11-1.al8

buildah-1.33.12-2.al8

CVE-2025-22871

CVE-2025-6032

bzip2

bzip2-1.0.6-27.al8

bzip2-1.0.6-28.al8

CVE-2019-12900

compat-libtiff3

compat-libtiff3-3.9.4-13.2.al8

compat-libtiff3-3.9.4-14.0.1.al8

CVE-2025-9900

compat-openssl10

compat-openssl10-1.0.2o-4.0.1.al8

compat-openssl10-1.0.2o-4.0.1.al8.1

CVE-2023-0286

containernetworking-plugins

containernetworking-plugins-1.4.0-5.0.1.al8

containernetworking-plugins-1.4.0-6.0.1.al8

CVE-2025-22871

CVE-2025-6032

corosync

corosync-3.1.8-2.al8

corosync-3.1.9-2.al8

CVE-2025-30472

cups

cups-2.2.6-62.0.1.al8

cups-2.2.6-63.0.1.al8

CVE-2025-58060

delve

delve-1.22.1-1.0.2.al8

delve-1.24.1-1.0.2.al8

CVE-2025-22871

CVE-2025-4673

doxygen

doxygen-1.8.14-12.1.al8

doxygen-1.8.14-13.al8

CVE-2020-11023

emacs

emacs-27.2-10.0.1.al8

emacs-27.2-14.0.1.al8.2

CVE-2024-53920

expat

expat-2.2.5-16.al8

expat-2.2.5-17.al8

CVE-2024-8176

fence-agents

fence-agents-4.10.0-76.0.1.al8.1

fence-agents-4.10.0-86.0.1.al8.7

CVE-2025-47273

freetype

freetype-2.10.4-9.al8

freetype-2.10.4-10.al8

CVE-2025-27363

galera

galera-26.4.14-1.al8

galera-26.4.20-1.al8

CVE-2023-22084

CVE-2024-21096

gcc-toolset-13-gcc

gcc-toolset-13-gcc-13.3.1-2.1.0.1.1.al8

gcc-toolset-13-gcc-13.3.1-2.2.0.1.1.al8

CVE-2020-11023

gdk-pixbuf2

gdk-pixbuf2-2.42.6-4.0.1.al8

gdk-pixbuf2-2.42.6-6.0.1.al8

CVE-2025-7345

ghostscript

ghostscript-9.54.0-18.al8

ghostscript-9.54.0-19.al8

CVE-2025-27832

gimp

gimp-2.8.22-25.al8

gimp-2.8.22-26.al8.2

CVE-2025-48797

CVE-2025-48798

CVE-2025-5473

git

git-2.43.5-2.0.1.al8

git-2.43.7-1.0.1.al8

CVE-2024-50349

CVE-2024-52006

CVE-2025-27613

CVE-2025-27614

CVE-2025-46835

CVE-2025-48384

CVE-2025-48385

git-lfs

git-lfs-3.4.1-3.0.1.al8

git-lfs-3.4.1-5.0.1.al8

CVE-2025-22871

glib2

glib2-2.68.4-14.0.2.al8

glib2-2.68.4-16.0.1.al8.2

CVE-2024-52533

CVE-2025-4373

glibc

glibc-2.32-1.16.al8

glibc-2.32-1.21.al8

CVE-2025-0395

CVE-2025-4802

CVE-2025-8058

gnome-remote-desktop

gnome-remote-desktop-0.1.8-3.1.al8

gnome-remote-desktop-0.1.8-4.0.1.al8

CVE-2025-5024

gnutls

gnutls-3.6.16-8.0.2.al8.3

gnutls-3.6.16-8.0.2.al8.4

CVE-2025-32988

CVE-2025-32990

CVE-2025-6395

go-toolset

go-toolset-1.22.9-1.al8

go-toolset-1.24.6-1.al8

CVE-2025-4674

golang

golang-1.22.9-1.0.1.al8

golang-1.24.6-1.0.1.al8

CVE-2025-4674

grafana

grafana-9.2.10-20.0.1.al8

grafana-9.2.10-25.0.1.al8

CVE-2025-22871

grafana-pcp

grafana-pcp-5.1.1-9.0.1.al8

grafana-pcp-5.1.1-10.al8

CVE-2025-22871

gstreamer1

gstreamer1-1.22.1-2.0.1.al8

gstreamer1-1.22.12-3.0.1.al8

CVE-2024-0444

CVE-2024-4453

gstreamer1-plugins-bad-free

gstreamer1-plugins-bad-free-1.22.1-4.0.1.al8

gstreamer1-plugins-bad-free-1.16.1-1.1.al8

N/A

gstreamer1-plugins-base

gstreamer1-plugins-base-1.22.1-3.0.1.al8

gstreamer1-plugins-base-1.22.12-4.0.1.al8

CVE-2024-47541

CVE-2024-47542

CVE-2024-47600

CVE-2024-47835

httpd

httpd-2.4.37-65.0.1.al8.2

httpd-2.4.37-655.0.1.al8.5

CVE-2024-47252

CVE-2025-23048

CVE-2025-49630

CVE-2025-49812

ipa

ipa-4.9.13-14.0.1.1.al8

ipa-4.9.13-20.0.1.1.al8

CVE-2025-7493

ipa-healthcheck

ipa-healthcheck-0.12-4.al8

ipa-healthcheck-0.12-6.al8

CVE-2025-7493

jackson-annotations

jackson-annotations-2.14.2-1.al8

jackson-annotations-2.19.1-1.al8

CVE-2025-52999

jackson-core

jackson-core-2.14.2-1.al8

jackson-core-2.19.1-1.al8

CVE-2025-52999

jackson-databind

jackson-databind-2.14.2-1.al8

jackson-databind-2.19.1-1.al8

CVE-2025-52999

jackson-jaxrs-providers

jackson-jaxrs-providers-2.14.2-1.al8

jackson-jaxrs-providers-2.19.1-1.al8

CVE-2025-52999

java-1.8.0-openjdk

java-1.8.0-openjdk-1.8.0.432.b06-2.0.2.1.al8

java-1.8.0-openjdk-1.8.0.462.b08-2.0.1.1.al8

CVE-2025-30749

CVE-2025-30754

CVE-2025-30761

CVE-2025-50106

java-17-openjdk

java-17-openjdk-17.0.13.0.11-3.0.2.1.al8

java-17-openjdk-17.0.16.0.8-2.0.1.1.al8

CVE-2025-30749

CVE-2025-30754

CVE-2025-50059

CVE-2025-50106

jq

jq-1.6-17.al8

jq-1.6-17.al8.2

CVE-2024-23337

CVE-2025-48060

keepalived

keepalived-2.2.8-3.al8

keepalived-2.2.8-4.al8

CVE-2024-41184

krb5

krb5-1.18.2-30.0.1.al8

krb5-1.18.2-32.0.1.al8

CVE-2025-3576

libarchive

libarchive-3.5.3-4.al8

libarchive-3.5.3-6.al8

CVE-2025-5914

libblockdev

libblockdev-2.28-6.al8

libblockdev-2.28-7.al8

CVE-2025-6019

libcap

libcap-2.48-6.0.1.al8

libcap-2.48-6.0.2.al8

CVE-2025-1390

libpq

libpq-13.11-1.0.1.al8

libpq-13.20-1.0.1.al8

CVE-2025-1094

libreoffice

libreoffice-7.1.8.1-12.0.2.1.al8.1

libreoffice-7.1.8.1-15.0.1.1.al8.1

CVE-2025-1080

libsoup

libsoup-2.62.3-6.0.1.al8

libsoup-2.62.3-9.0.1.al8

CVE-2025-2784

CVE-2025-4948

CVE-2025-32049

CVE-2025-32914

libtasn1

libtasn1-4.13-4.0.1.al8

libtasn1-4.13-5.0.1.al8

CVE-2024-12133

libtpms

libtpms-0.9.1-2.20211126git1ff6fe1f43.al8

libtpms-0.9.1-3.20211126git1ff6fe1f43.al8

CVE-2025-49133

libvirt

libvirt-8.0.0-23.3.0.2.al8

libvirt-8.0.0-23.4.0.1.al8

CVE-2025-49133

libvpx

libvpx-1.7.0-11.0.1.al8

libvpx-1.7.0-12.0.1.al8

CVE-2025-5283

libxml2

libxml2-2.9.7-18.0.3.1.al8

libxml2-2.9.7-21.0.1.1.al8.3

CVE-2025-32415

libxslt

libxslt-1.1.32-6.1.al8

libxslt-1.1.32-6.2.0.1.al8

CVE-2023-40403

mariadb

mariadb-10.5.22-1.0.1.al8

mariadb-10.5.27-1.0.1.al8

CVE-2023-22084

CVE-2024-21096

mecab-ipadic

mecab-ipadic-2.7.0.20070801-16.2.al8

mecab-ipadic-2.7.0.20070801-17.0.1.al8

CVE-2024-11053

CVE-2024-21193

CVE-2024-21194

CVE-2024-21196

CVE-2024-21197

CVE-2024-21198

CVE-2024-21199

CVE-2024-21201

CVE-2024-21203

CVE-2024-21212

CVE-2024-21213

CVE-2024-21218

CVE-2024-21219

CVE-2024-21230

CVE-2024-21231

CVE-2024-21236

CVE-2024-21237

CVE-2024-21238

CVE-2024-21239

CVE-2024-21241

CVE-2024-21247

CVE-2024-37371

CVE-2024-5535

CVE-2024-7264

CVE-2025-21490

CVE-2025-21491

CVE-2025-21494

CVE-2025-21497

CVE-2025-21500

CVE-2025-21501

CVE-2025-21503

CVE-2025-21504

CVE-2025-21505

CVE-2025-21518

CVE-2025-21519

CVE-2025-21520

CVE-2025-21521

CVE-2025-21522

CVE-2025-21523

CVE-2025-21525

CVE-2025-21529

CVE-2025-21531

CVE-2025-21534

CVE-2025-21536

CVE-2025-21540

CVE-2025-21543

CVE-2025-21546

CVE-2025-21555

CVE-2025-21559

microcode_ctl

microcode_ctl-20240910-1.0.1.al8

microcode_ctl-20250512-1.0.1.al8

CVE-2024-28956

CVE-2024-43420

CVE-2024-45332

CVE-2025-20012

CVE-2025-20623

CVE-2025-24495

mingw-freetype

mingw-freetype-2.8-3.1.al8

mingw-freetype-2.8-3.1.al8.1

CVE-2025-27363

CVE-2025-32050

CVE-2025-32052

CVE-2025-32053

CVE-2025-32906

CVE-2025-32907

CVE-2025-32909

CVE-2025-32910

CVE-2025-32911

CVE-2025-32913

mingw-sqlite

mingw-sqlite-3.26.0.0-1.1.al8

mingw-sqlite-3.26.0.0-2.al8

CVE-2025-6965

mod_auth_openidc

mod_auth_openidc-2.4.9.4-6.al8

mod_auth_openidc-2.4.9.4-8.al8

CVE-2025-3891

mod_http2

mod_http2-1.15.7-10.al8.1

mod_http2-1.15.7-10.al8.4

CVE-2024-47252

CVE-2025-23048

CVE-2025-49630

CVE-2025-49812

mod_security

mod_security-2.9.6-1.al8

mod_security-2.9.6-2.al8

CVE-2025-47947

mysql

mysql-8.0.36-1.0.1.1.al8

mysql-8.0.43-1.0.1.1.al8

CVE-2025-21574

CVE-2025-21575

CVE-2025-21577

CVE-2025-21579

CVE-2025-21580

CVE-2025-21581

CVE-2025-21584

CVE-2025-21585

CVE-2025-30681

CVE-2025-30682

CVE-2025-30683

CVE-2025-30684

CVE-2025-30685

CVE-2025-30687

CVE-2025-30688

CVE-2025-30689

CVE-2025-30693

CVE-2025-30695

CVE-2025-30696

CVE-2025-30699

CVE-2025-30703

CVE-2025-30704

CVE-2025-30705

CVE-2025-30715

CVE-2025-30721

CVE-2025-30722

CVE-2025-50077

CVE-2025-50078

CVE-2025-50079

CVE-2025-50080

CVE-2025-50081

CVE-2025-50082

CVE-2025-50083

CVE-2025-50084

CVE-2025-50085

CVE-2025-50086

CVE-2025-50087

CVE-2025-50088

CVE-2025-50091

CVE-2025-50092

CVE-2025-50093

CVE-2025-50094

CVE-2025-50096

CVE-2025-50097

CVE-2025-50098

CVE-2025-50099

CVE-2025-50100

CVE-2025-50101

CVE-2025-50102

CVE-2025-50104

CVE-2025-53023

nodejs

nodejs-20.16.0-1.1.al8

nodejs-20.19.2-1.1.al8

CVE-2025-23165

CVE-2025-23166

CVE-2025-23167

nodejs-nodemon

nodejs-nodemon-2.0.20-3.al8

nodejs-nodemon-3.0.1-1.al8

CVE-2025-22150

CVE-2025-23083

CVE-2025-23085

nodejs-packaging

nodejs-packaging-23-3.1.al8

nodejs-packaging-2021.06-4.al8

CVE-2025-22150

CVE-2025-23083

CVE-2025-23085

open-vm-tools

open-vm-tools-12.3.5-2.al8

open-vm-tools-12.3.5-2.al8.1

CVE-2025-41244

opendnssec

opendnssec-2.1.7-1.1.al8

opendnssec-2.1.7-2.al8

CVE-2025-4404

openssh

openssh-8.0p1-25.0.1.1.al8

openssh-8.0p1-26.0.1.1.al8

CVE-2025-26465

osbuild

osbuild-126-1.0.1.al8

osbuild-141.2-1.0.1.al8

CVE-2024-34158

CVE-2024-9355

CVE-2024-1394

osbuild-composer

osbuild-composer-118-2.0.1.al8

osbuild-composer-132.2-2.0.1.al8

CVE-2025-22871

pam

pam-1.3.1-36.al8

pam-1.3.1-38.al8

CVE-2025-6020

pcs

pcs-0.10.18-2.0.1.1.al8.3

pcs-0.10.18-2.0.1.1.al8.6

CVE-2024-49761

perl

perl-5.26.3-422.0.1.al8

perl-5.26.3-423.0.1.al8

CVE-2025-40909

perl-CPAN

perl-CPAN-2.18-397.1.0.2.al8

perl-CPAN-2.18-402.0.1.al8

CVE-2020-16156

perl-FCGI

perl-FCGI-0.78-11.2.al8

perl-FCGI-0.78-12.al8

CVE-2025-40907

perl-File-Find-Rule

perl-File-Find-Rule-0.34-8.1.al8

perl-File-Find-Rule-0.34-9.al8

CVE-2011-10007

perl-JSON-XS

perl-JSON-XS-3.04-3.2.al8

perl-JSON-XS-3.04-4.al8

CVE-2025-40928

perl-YAML-LibYAML

perl-YAML-LibYAML-0.70-1.1.al8

perl-YAML-LibYAML-0.70-2.al8

CVE-2025-40908

podman

podman-4.9.4-18.0.1.al8

podman-4.9.4-23.0.1.al8

CVE-2025-9566

postgresql

postgresql-13.18-1.0.1.al8

postgresql-13.22-1.0.1.al8

CVE-2025-8714

CVE-2025-8715

python-cryptography

python-cryptography-3.2.1-7.al8

python-cryptography-3.2.1-8.al8

CVE-2023-49083

python-jinja2

python-jinja2-2.10.1-3.0.3.al8

python-jinja2-2.10.1-7.0.1.al8

CVE-2025-27516

python-requests

python-requests-2.20.0-5.al8

python-requests-2.20.0-6.al8

CVE-2024-47081

python-setuptools

python-setuptools-39.2.0-8.al8.1

python-setuptools-39.2.0-9.al8

CVE-2025-47273

python3

python3-3.6.8-69.0.1.1.al8

python3-3.6.8-71.0.1.1.al8

CVE-2025-8194

python3.11

python3.11-3.11.11-1.0.1.al8

python3.11-3.11.13-2.0.1.al8

CVE-2025-8194

python3.11-setuptools

python3.11-setuptools-65.5.1-3.al8

python3.11-setuptools-65.5.1-4.al8

CVE-2025-47273

qemu-kvm

qemu-kvm-6.2.0-53.0.1.al8.2

qemu-kvm-6.2.0-53.0.8.al8.4

CVE-2025-49133

redis

redis-6.2.7-1.0.3.al8

redis-6.2.19-1.0.1.1.al8

CVE-2025-32023

CVE-2025-48367

resource-agents

resource-agents-4.9.0-54.al8.6

resource-agents-4.9.0-54.al8.16

CVE-2024-47081

rsync

rsync-3.1.3-20.0.1.al8

rsync-3.1.3-23.0.1.al8

CVE-2016-9840

runc

runc-1.1.12-5.0.1.al8

runc-1.1.12-6.0.1.al8

CVE-2025-22869

skopeo

skopeo-1.14.5-3.0.1.al8

skopeo-1.14.5-4.0.1.al8

CVE-2025-22871

CVE-2025-6032

socat

socat-1.7.4.1-1.0.1.al8

socat-1.7.4.1-2.0.1.al8

CVE-2024-54661

spice-client-win

spice-client-win-8.8-1.al8

spice-client-win-8.10-1.al8

CVE-2025-27363

CVE-2025-32050

CVE-2025-32052

CVE-2025-32053

CVE-2025-32906

CVE-2025-32907

CVE-2025-32909

CVE-2025-32910

CVE-2025-32911

CVE-2025-32913

sqlite

sqlite-3.26.0-19.al8

sqlite-3.26.0-20.al8

CVE-2025-6965

sudo

sudo-1.9.5p2-1.0.2.al8

sudo-1.9.5p2-1.0.2.al8.1

CVE-2025-32462

tbb

tbb-2018.2-9.2.al8

tbb-2018.2-10.al8.1

CVE-2020-11023

tigervnc

tigervnc-1.13.1-14.al8

tigervnc-1.15.0-7.al8

CVE-2025-49175

CVE-2025-49176

CVE-2025-49178

CVE-2025-49179

CVE-2025-49180

tomcat

tomcat-9.0.87-1.al8.2

tomcat-9.0.87-1.al8.6

CVE-2025-48976

CVE-2025-48988

CVE-2025-48989

CVE-2025-49125

CVE-2025-52434

CVE-2025-52520

CVE-2025-53506

udisks2

udisks2-2.9.0-16.0.1.1.al8

udisks2-2.9.0-16.0.4.al8.1

CVE-2025-8067

unbound

unbound-1.16.2-7.al8

unbound-1.16.2-9.al8

CVE-2025-5994

varnish

varnish-6.0.13-1.0.1.1.al8

varnish-6.0.13-1.1.al8.1

CVE-2025-47905

vim

vim-8.0.1763-19.0.2.al8.5

vim-8.0.1763-21.0.1.al8

CVE-2025-53905

CVE-2025-53906

webkit2gtk3

webkit2gtk3-2.46.5-1.0.1.al8

webkit2gtk3-2.46.6-2.0.1.al8

CVE-2025-24201

xdg-utils

xdg-utils-1.1.3-11.al8

xdg-utils-1.1.3-13.al8

CVE-2022-4055

xmlrpc-c

xmlrpc-c-1.51.0-10.0.1.al8

xmlrpc-c-1.51.0-11.0.1.al8

CVE-2024-8176

xorg-x11-server

xorg-x11-server-1.20.11-25.0.1.al8

xorg-x11-server-1.20.11-26.0.1.al8

CVE-2025-49175

CVE-2025-49176

CVE-2025-49178

CVE-2025-49179

CVE-2025-49180

xorg-x11-server-Xwayland

xorg-x11-server-Xwayland-23.2.7-1.al8

xorg-x11-server-Xwayland-23.2.7-4.al8

CVE-2025-49175

CVE-2025-49176

CVE-2025-49178

CVE-2025-49179

CVE-2025-49180

yelp

yelp-40.3-2.al8

yelp-40.3-2.al8.1

CVE-2025-3155

yelp-xsl

yelp-xsl-40.2-1.0.1.al8

yelp-xsl-40.2-1.0.1.al8.1

CVE-2025-3155

Perbaikan bug

  • Versi qemu-kvm 6.2.0-53.0.8.al8.4 memperbaiki masalah yang mencegah dukungan SPICE pada arsitektur arm64.

  • Versi anaconda 33.16.7.12-1.0.7.4.al8 mengubah /etc/timezone dari tautan simbolik menjadi file teks biasa.

  • Versi cloud-init 23.2.2-9.0.1.1.al8 memperbaiki masalah di mana tautan simbolik tersisa setelah penghapusan instalasi.

  • Versi kexec-tools 2.0.26-14.0.1.7.al8.2 memperbaiki masalah yang mencegah alokasi memori Normal untuk Node0 pada instans c9i.

  • Versi fuse 2.9.7-19.1.al8 memperbaiki masalah kehilangan titik mount OSS.

  • Versi gcc-toolset-12 12.0-6.1.al8 memperbaiki masalah di mana instalasi perangkat lunak pcp secara tidak benar memicu pembuatan ulang ke direktori gcc-toolset-12, sehingga merusak fungsionalitas.

  • Versi util-linux 2.32.1-46.0.4.1.al8 memperbaiki kesalahan "parameter tidak valid" saat menyetel jam perangkat keras.

Masalah yang diketahui

Layanan NetworkManager-wait-online gagal dimulai pada instans ECS Bare Metal ebmhfr7.48xlarge16. Masalah ini terjadi karena instans memiliki antarmuka usb0 yang tidak dikelola oleh NetworkManager. Menyelesaikan masalah ini memerlukan konfigurasi manual.

Resolusi

  1. Buat berkas /etc/NetworkManager/conf.d/99-unmanaged-device.conf dengan konten berikut:

    [device-usb0-unmanaged]
    match-device=interface-name:usb0
    managed=0
  2. Setelah menyimpan berkas, mulai ulang sistem dan verifikasi bahwa layanan NetworkManager-wait-online dimulai dengan benar.

Alibaba Cloud Linux 3 AI Extension Edition 0.5.4

Versi

ID Gambar

Tanggal rilis

Pembaruan

Alibaba Cloud Linux 3 AI Extension ARM Edition 0.5.4

aliyun_3_0_arm64_20G_alibase_aiext_0.5.4_20251031.vhd

2025-11-30

  • Gambar dasar: Alibaba Cloud Linux 3 U12.1

  • Memperbarui kernel ke versi 5.10.134-19.2.al8

  • Untuk detail selengkapnya, lihat Pembaruan.

Pembaruan

Pembaruan penting

Memperbarui kernel ke 5.10.134-19.2.al8.aarch64.

  1. Pembaruan kernel:

    • Memperbaiki masalah di mana patch mikrokode panas untuk kerentanan Zenbleed diterapkan secara salah ke arsitektur non-Zen2.

    • Menambahkan parameter cmdline swiotlb_any. Parameter ini memungkinkan sistem mengalokasikan alamat memori tinggi (> 2 GB) sebagai buffer bounce untuk skenario Komputasi Rahasia.

    • Memperbaiki masalah di mana EFI stub tidak menerima memori dengan benar saat booting VM TDX.

    • Memperbaiki masalah di mana perangkat turunan dapat digunakan sebelum inisialisasinya selesai setelah reset bus PCIe sekunder, yang berpotensi menyebabkan kesalahan atau membuat perangkat offline.

    • Memperbaiki masalah dalam driver DWC_PMU untuk mencegah kegagalan boot kernel pada model instans berbasis Yitian ketika anomali tautan perangkat keras terjadi.

    • Memperbaiki kemungkinan crash dalam Group Balancer.

    • Memperbaiki kehilangan paket tak terduga dalam virtio_net saat digunakan bersama vhost dalam kondisi tertentu.

  2. Pembaruan gambar:

    • Menginstal python3.12-3.12.7-1.al8 secara default dan mengkonfigurasikannya sebagai versi Python 3 default.

    • Menambahkan keentuned-3.4.1-1.al8 guna menyediakan Penyetelan Cerdas untuk beban kerja AI.

    • Menginstal kmod-fuse-5.10.134~19.2-1.2.5~1.al8 secara default, yang meningkatkan dukungan untuk mode fuse over io_uring dan meningkatkan performa hingga jutaan IOPS serta bandwidth baca/tulis cache sebesar 40 GB/s.

Alibaba Cloud Linux 3 AI Extension Edition 0.5.3

Versi

ID Gambar

Tanggal rilis

Konten yang dipublikasikan

Alibaba Cloud Linux 3 AI Extension Edition 0.5.3

aliyun_3_0_x64_20G_alibase_aiext_0.5.3_20251011.vhd

2025-10-11

  • Kernel ditingkatkan ke 5.10.134-19.103.al8.x86_64

  • Pembaruan: Untuk detail selengkapnya, lihat Pembaruan

Pembaruan

Pembaruan penting

  1. Kernel

    1. Memperbarui kernel ke versi 5.10.134-19.103.al8.x86_64.

    2. Fitur baru

      1. Mendukung tabel halaman lima tingkat, memungkinkan manajemen memori skala petabyte. Untuk kompatibilitas, aplikasi mode pengguna harus secara eksplisit menentukan alamat tinggi sebagai petunjuk selama fase mmap agar dapat mengalokasikan dari ruang tabel halaman lima tingkat.

      2. Memperkenalkan fitur PCIe Resizable BAR, yang memungkinkan Anda menyesuaikan ukuran BAR perangkat PCIe tanpa mengubah pengaturan BIOS.

      3. Mengaktifkan fitur reclaim halaman tabel halaman secara default dengan menambahkan reclaim_pt ke cmdline kernel. Fitur ini mereklaim halaman tabel halaman dalam jalur MADV_DONTNEED untuk menghemat memori dan mencegah kesalahan kehabisan memori (OOM) prematur.

      4. Peningkatan penyebaran hibrida: Pembaruan ini mengoptimalkan kebijakan penyeimbangan beban untuk skenario penyebaran hibrida dan merefaktor kebijakan preemption absolut untuk memastikan tugas online memiliki prioritas mutlak atas tugas offline, mencegah tugas offline merebut sumber daya tugas online.

    3. Kompatibilitas

      1. Backport patch untuk GNR guna mendukung UPI.

      2. kABI kernel tetap konsisten dengan versi sebelumnya.

      3. Perubahan cmdline: pci_quirk diaktifkan secara default dan dapat dinonaktifkan dengan menambahkan pci_quirk=disable. drv_quirk dinonaktifkan secara default dan dapat diaktifkan dengan menambahkan drv_quirk=enable.

    4. Peningkatan stabilitas

      1. Memperbaiki masalah checksum error dalam virtio-net yang terjadi baik pada paket besar maupun kecil.

      2. Memperbaiki masalah use-after-free dalam group balancer.

      3. Memperbaiki masalah dereferensi pointer null dalam driver nvme saat reboot atau shutdown sistem.

      4. Memperbaiki pengecualian thread vhost.

  2. Gambar

    1. Memperkenalkan layanan update-grubenv, yang secara otomatis mendeteksi mode boot saat ini (UEFI atau Legacy BIOS) pada startup sistem. Layanan ini secara dinamis memperbarui berkas konfigurasi /boot/grub2/grubenv untuk memastikan variabel lingkungan GRUB sesuai dengan mode boot aktual. Layanan ini berjalan otomatis pada startup secara default.

    2. Memperbarui keentuned ke versi terbaru: keentuned-3.4.0-1.al8.x86_64.

    3. Memperbarui kmod-fuse ke kmod-fuse-5.10.134~19.103-1.2.4.5~2.al8.x86_64.

    4. Menghapus drv_quirk=disable dan drv_link_quirk=disable dari cmdline kernel dan menambahkan reclaim_pt.

Pembaruan keamanan

Nama Paket

ID CVE

Versi yang Diperbarui

bind-export-libs

CVE-2024-11187

9.11.36-16.0.1.al8.4

bzip2

CVE-2019-12900

1.0.6-28.al8

bzip2-libs

1.0.6-28.al8

cups-client

CVE-2025-58060

2.2.6-63.0.1.al8

cups-libs

2.2.6-63.0.1.al8

expat

CVE-2024-8176

2.2.5-17.al8

freetype

CVE-2025-27363

2.10.4-10.al8

glib2

CVE-2024-52533

CVE-2025-4373

2.68.4-16.0.1.al8.2

glibc

CVE-2025-0395

CVE-2025-4802

CVE-2025-8058

2.32-1.21.al8

glibc-all-langpacks

2.32-1.21.al8

glibc-common

2.32-1.21.al8

glibc-devel

2.32-1.21.al8

glibc-headers-x86

2.32-1.21.al8

grub2-common

CVE-2025-0624

2.02-165.0.1.al8

grub2-efi-x64

2.02-165.0.1.al8

grub2-pc

2.02-165.0.1.al8

grub2-pc-modules

2.02-165.0.1.al8

grub2-tools

2.02-165.0.1.al8

grub2-tools-efi

2.02-165.0.1.al8

grub2-tools-extra

2.02-165.0.1.al8

grub2-tools-minimal

2.02-165.0.1.al8

krb5-libs

CVE-2025-3576

1.18.2-32.0.1.al8

libarchive

CVE-2025-5914

3.5.3-6.al8

libblockdev

CVE-2025-6019

2.28-7.al8

libblockdev-crypto

2.28-7.al8

libblockdev-fs

2.28-7.al8

libblockdev-loop

2.28-7.al8

libblockdev-mdraid

2.28-7.al8

libblockdev-part

2.28-7.al8

libblockdev-swap

2.28-7.al8

libblockdev-utils

2.28-7.al8

libcap

CVE-2025-1390

2.48-6.0.2.al8

libtasn1

CVE-2024-12133

4.13-5.0.1.al8

libudisks2

CVE-2025-8067

2.9.0-16.0.4.al8.1

libxml2

CVE-2025-32415

2.9.7-21.0.1.1.al8.3

nscd

CVE-2025-0395

CVE-2025-4802

CVE-2025-8058

2.32-1.21.al8

pam

CVE-2025-6020

CVE-2025-8941

1.3.1-38.al8

perl-Errno

CVE-2025-40909

1.28-423.0.1.al8

perl-interpreter

5.26.3-423.0.1.al8

perl-IO

1.38-423.0.1.al8

perl-libs

5.26.3-423.0.1.al8

perl-macros

5.26.3-423.0.1.al8

platform-python

CVE-2025-8194

3.6.8-71.0.1.1.al8

platform-python-devel

3.6.8-71.0.1.1.al8

platform-python-setuptools

CVE-2025-47273

39.2.0-9.al8

python3-cryptography

CVE-2023-49083

3.2.1-8.al8

python3-libs

CVE-2025-8194

3.6.8-71.0.1.1.al8

python3-libxml2

CVE-2025-32415

2.9.7-21.0.1.1.al8.3

python3-requests

CVE-2024-47081

2.20.0-6.al8

python3-setuptools

CVE-2025-47273

39.2.0-9.al8

python3-setuptools-wheel

39.2.0-9.al8

python3-unbound

CVE-2025-5994

1.16.2-9.al8

socat

CVE-2024-54661

1.7.4.1-2.0.1.al8

sqlite

CVE-2025-6965

3.26.0-20.al8

sqlite-libs

3.26.0-20.al8

tuned

CVE-2024-52337

2.22.1-5.0.1.1.al8

udisks2

CVE-2025-8067

2.9.0-16.0.4.al8.1

unbound-libs

CVE-2025-5994

1.16.2-9.al8

Alibaba Cloud Linux 3 AI Extension Edition 0.5.2

Versi

ID Gambar

Tanggal rilis

Deskripsi

Alibaba Cloud Linux 3 AI Extension Edition 0.5.2

aliyun_3_0_x64_20G_alibase_aiext_0.5.2_20250714.vhd

2025-07-14

  • Gambar dasar: Alibaba Cloud Linux 3 U11.1

  • Kernel ditingkatkan ke 5.10.134-19.101.al8.x86_64

  • Untuk informasi selengkapnya, lihat Pembaruan.

Pembaruan

Pembaruan utama

  • Ketika digunakan bersama gambar container AI komunitas standar openclip/bevformer (AC2), Alibaba Cloud Linux 3 AI Extension Edition 0.5.2 memberikan peningkatan performa pelatihan dan inferensi dibandingkan Ubuntu 22.04:

    • Untuk pelatihan bevformer_base, throughput rata-rata per langkah meningkat 13% dengan presisi FP32 dan 12% hingga 18% dengan presisi FP16.

    • Untuk openclip (RN50), throughput rata-rata per langkah untuk pelatihan meningkat 26%, dan throughput rata-rata untuk inferensi juga meningkat 26%.

  • Mengganti gambar container AI komunitas openclip/bevformer dengan versi yang dioptimalkan oleh Alibaba Cloud menghasilkan peningkatan performa berikut:

    • Untuk pelatihan bevformer_base, throughput rata-rata per langkah meningkat 22% dengan presisi FP32 dan 17% hingga 20% dengan presisi FP16.

    • Untuk openclip (RN50), throughput rata-rata per langkah untuk pelatihan meningkat 46%, dan throughput rata-rata untuk inferensi meningkat 26%.

Kernel ditingkatkan ke versi 5.10.134-19.101.al8.x86_64.

  • Jadwal

    • Backport fitur penjadwalan kluster.

    • Menambahkan dukungan untuk mengonfigurasi BVT untuk thread non-migratable dalam grup root.

    • Menambahkan dukungan dalam Penjadwalan Inti untuk mengonfigurasi secara independen properti khusus untuk setiap cookie.

      • Memungkinkan berbagi core dengan tugas normal yang tidak memiliki cookie.

      • Mencegah penyeimbangan beban dari mengelompokkan tugas dengan cookie yang sama, memastikan distribusi di inti yang berbeda.

  • Memori

    • Mengaktifkan alokasi ruang alamat Transparent Huge Pages (THP)-aligned untuk mmap().

    • Menambahkan dukungan untuk fitur memmap_on_memory dalam virtio-mem guna penskalaan cepat memori container.

    • Memperkenalkan fitur optimasi file sementara untuk meningkatkan performa dalam skenario pelatihan model.

    • Memperkenalkan fitur reclaim halus untuk batas pagecache guna meningkatkan efisiensi dan performa memori dalam skenario pelatihan model.

    • Memperkenalkan fitur reclaim halaman tabel halaman guna meningkatkan efisiensi memori. Diaktifkan dengan menambahkan reclaim_pt ke cmdline, fitur ini diharapkan meningkatkan performa dalam skenario pelatihan model.

    • Menambahkan saklar untuk mengontrol pelepasan tertunda halaman file shmem.

    • Memperbaiki berbagai masalah, termasuk masalah stabilitas dalam kfence dan masalah penghitungan THP untuk halaman kode besar.

  • Jaringan

    • Memperbaiki berbagai masalah SMC, termasuk link group dan link use-after-free, serta menyelesaikan kegagalan pencarian perangkat smc-r dalam skenario container.

  • Penyimpanan

    • erofs:

      • Memundurkan beberapa perbaikan untuk sistem file erofs dari cabang mainline.

      • Menambahkan dukungan untuk file-backed mounting dan tata letak 48-bit.

      • Menambahkan dukungan untuk blok sub-halaman pada file terkompresi.

    • Patch yang di-backport dari branch stable mainline untuk komponen seperti ext4, block, blk-mq, dan io_uring.

    • Memperkenalkan fitur virtio-blk passthrough untuk perangkat virtio-blk.

  • Driver

    • Driver NVMe mendukung pemrosesan batch perintah I/O polled.

    • Menambahkan dukungan untuk konfigurasi parameter driver NVMe yang berbeda untuk disk cloud dan disk lokal.

    • Menggabungkan patch perbaikan bug driver PCIe untuk menyelesaikan masalah seperti perhitungan ukuran ruang yang salah dan alokasi bus root.

  • BPF

    • Menggabungkan patch perbaikan bug dan patch perbaikan CVE dari komunitas stable.

Packages

  • Menyediakan dan menginstal python3.12-3.12.7-1.al8.x86_64 secara default, serta menetapkannya sebagai versi Python 3 default.

  • Menyertakan keentuned-3.2.4-2.al8.x86_64 untuk menyediakan penyetelan cerdas pada skenario AI.

Known issues

  1. Layanan NetworkManager-wait-online gagal dimulai saat startup instans ecs.ebmgn8t.32xlarge.

    Instans tersebut menyertakan perangkat jaringan USB, yang memperpanjang waktu startup layanan NetworkManager. Hal ini menyebabkan layanan NetworkManager-wait-online mengalami timeout dan gagal. Jika Anda tidak menggunakan perangkat jaringan USB tersebut, Anda dapat mengonfigurasi NetworkManager agar tidak mengelola usb0. Untuk melakukannya, edit file /etc/NetworkManager/conf.d/99-unmanaged-device.conf dan tambahkan konten berikut:

    [device-usb0-unmanaged]
    match-device=interface-name:usb0
    managed=0

    Setelah mengedit file tersebut, restart layanan NetworkManager untuk menerapkan perubahan. NetworkManager tidak akan lagi mengelola perangkat usb0. Setelah sistem direboot, layanan NetworkManager-wait-online akan berjalan normal.

  2. Menggunakan vhost-net terkadang dapat menyebabkan penggunaan CPU tinggi dan gangguan jaringan. Untuk mengatasi masalah ini, instal hotfix berikut:

    yum install kernel-hotfix-22577883-5.10.134-19.101 -y
  3. Ketika perangkat NVMe mengalami exception perangkat keras, proses reboot sistem dapat memicu error null pointer. Untuk mengatasi masalah ini, instal hotfix berikut:

    yum install kernel-hotfix-22584571-5.10.134-19.101 -y

Alibaba Cloud Linux (Alinux) 3.2104 U12

Versi

ID Gambar

Tanggal rilis

Pembaruan

Alibaba Cloud Linux (Alinux) 3.2104 U12

aliyun_3_x64_20G_alibase_20250629.vhd

2025-06-29

  • Memperbarui Gambar Dasar Alibaba Cloud Linux 3.2104 LTS 64-bit dengan perangkat lunak terbaru.

  • Memperbarui versi kernel menjadi kernel-5.10.134-19.1.al8.x86_64.

  • Untuk detail selengkapnya, lihat Pembaruan.

aliyun_3_x64_20G_dengbao_alibase_20250629.vhd

2025-06-29

  • Memperbarui Gambar Dasar Alibaba Cloud Linux 3.2104 LTS 64-bit MLPS 2.0 Level 3 dengan perangkat lunak terbaru.

  • Memperbarui versi kernel menjadi kernel-5.10.134-19.1.al8.x86_64.

  • Untuk detail selengkapnya, lihat Pembaruan.

aliyun_3_x64_20G_container_optimized_alibase_20250629.vhd

2025-06-29

  • Memperbarui Gambar Dasar Alibaba Cloud Linux 3.2104 LTS 64-bit Container Optimized Edition dengan perangkat lunak terbaru.

  • Memperbarui versi kernel menjadi kernel-5.10.134-19.1.al8.x86_64.

  • Untuk detail selengkapnya, lihat Pembaruan.

aliyun_3_arm64_20G_alibase_20250629.vhd

2025-06-29

  • Memperbarui Gambar Dasar Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM dengan paket terbaru.

  • Memperbarui versi kernel menjadi kernel-5.10.134-19.1.al8.aarch64.

  • Untuk detail selengkapnya, lihat Pembaruan.

aliyun_3_arm64_20G_dengbao_alibase_20250629.vhd

2025-06-29

  • Memperbarui Gambar Dasar Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM MLPS 2.0 Level 3 dengan paket terbaru.

  • Memperbarui versi kernel menjadi kernel-5.10.134-19.1.al8.aarch64.

  • Untuk detail selengkapnya, lihat Pembaruan.

aliyun_3_arm64_20G_container_optimized_alibase_20250629.vhd

2025-06-29

  • Memperbarui Gambar Dasar Alibaba Cloud Linux 3.2104 LTS 64-bit Container Optimized Edition for ARM dengan paket terbaru.

  • Memperbarui versi kernel menjadi kernel-5.10.134-19.1.al8.aarch64.

  • Untuk detail selengkapnya, lihat Pembaruan.

Pembaruan konten

Pembaruan keamanan

Nama Paket

ID CVE

Versi yang Diperbarui

buildah

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

buildah-1.33.8-4.al8

containernetworking-plugins

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

containernetworking-plugins-1.4.0-5.0.1.al8

containers-common

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

containers-common-1-82.0.1.al8

podman

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

podman-4.9.4-12.0.1.al8

python-podman

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

python-podman-4.9.0-2.al8

runc

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

runc-1.1.12-4.0.1.al8

skopeo

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

skopeo-1.14.5-3.0.1.al8

httpd

CVE-2023-27522

httpd-2.4.37-65.0.1.al8.2

git-lfs

CVE-2023-45288

CVE-2023-45289

CVE-2023-45290

CVE-2024-24783

git-lfs-3.4.1-2.0.1.al8

bind

CVE-2024-1975

CVE-2024-1737

bind-9.11.36-16.0.1.al8

python-setuptools

CVE-2024-6345

python-setuptools-39.2.0-8.al8.1

less

CVE-2022-48624

CVE-2024-32487

less-530-3.0.1.al8

java-17-openjdk

CVE-2024-21131

CVE-2024-21138

CVE-2024-21140

CVE-2024-21144

CVE-2024-21145

CVE-2024-21147

java-17-openjdk-17.0.12.0.7-2.0.2.1.al8

java-11-openjdk

CVE-2024-21131

CVE-2024-21138

CVE-2024-21140

CVE-2024-21144

CVE-2024-21145

CVE-2024-21147

java-11-openjdk-11.0.24.0.8-3.0.2.1.al8

postgresql

CVE-2024-7348

postgresql-13.16-1.0.1.al8

flatpak

CVE-2024-42472

flatpak-1.12.9-3.al8

bubblewrap

CVE-2024-42472

bubblewrap-0.4.0-2.2.al8

java-1.8.0-openjdk

CVE-2024-21131

CVE-2024-21138

CVE-2024-21140

CVE-2024-21144

CVE-2024-21145

CVE-2024-21147

java-1.8.0-openjdk-1.8.0.422.b05-2.0.2.1.al8

fence-agents

CVE-2024-6345

fence-agents-4.10.0-62.0.2.al8.4

pcp

CVE-2024-45769

CVE-2024-45770

pcp-5.3.7-22.0.1.al8

delve

CVE-2024-24791

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

delve-1.21.2-4.0.1.al8

golang

CVE-2024-24791

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

golang-1.21.13-2.0.1.al8

go-toolset

CVE-2024-24791

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

go-toolset-1.21.13-1.al8

edk2

CVE-2023-45236

CVE-2023-45237

CVE-2024-1298

edk2-20220126gitbb1bba3d77-13.0.1.al8.2

curl

CVE-2024-2398

curl-7.61.1-35.0.2.al8

libvpx

CVE-2023-6349

CVE-2024-5197

libvpx-1.7.0-11.0.1.al8

resource-agents

CVE-2024-37891

CVE-2024-6345

resource-agents-4.9.0-54.al8.4

389-ds-base

CVE-2024-5953

389-ds-base-1.4.3.39-8.0.1.al8

python-urllib3

CVE-2024-37891

python-urllib3-1.24.2-8.al8

pcs

CVE-2024-41123

CVE-2024-41946

CVE-2024-43398

pcs-0.10.18-2.0.1.1.al8.2

grafana

CVE-2024-24788

CVE-2024-24789

CVE-2024-24790

grafana-9.2.10-17.0.1.al8

libuv

CVE-2024-24806

libuv-1.42.0-2.al8

c-ares

CVE-2024-25629

c-ares-1.13.0-11.al8

xmlrpc-c

CVE-2023-52425

xmlrpc-c-1.51.0-9.0.1.al8

yajl

CVE-2022-24795

CVE-2023-33460

yajl-2.1.0-13.0.1.al8

wpa_supplicant

CVE-2023-52160

wpa_supplicant-2.10-2.al8

cups

CVE-2024-35235

cups-2.2.6-60.0.1.al8

linux-firmware

CVE-2023-31346

linux-firmware-20240610-122.git90df68d2.al8

wget

CVE-2024-38428

wget-1.19.5-12.0.1.al8

poppler

CVE-2024-6239

poppler-20.11.0-12.0.1.al8

krb5

CVE-2024-37370

CVE-2024-37371

krb5-1.18.2-29.0.1.al8

git-lfs

CVE-2024-34156

git-lfs-3.4.1-3.0.1.al8

libreoffice

CVE-2024-3044

CVE-2024-6472

libreoffice-7.1.8.1-12.0.2.1.al8.1

orc

CVE-2024-40897

orc-0.4.28-4.al8

jose

CVE-2023-50967

CVE-2024-28176

jose-10-2.3.al8.3

openssh

CVE-2020-15778

CVE-2023-48795

CVE-2023-51385

openssh-8.0p1-25.0.1.1.al8

libnbd

CVE-2024-3446

CVE-2024-7383

CVE-2024-7409

libnbd-1.6.0-6.0.1.al8

qemu-kvm

CVE-2024-3446

CVE-2024-7383

CVE-2024-7409

qemu-kvm-6.2.0-53.0.1.al8

libvirt

CVE-2024-3446

CVE-2024-7383

CVE-2024-7409

libvirt-8.0.0-23.2.0.2.al8

osbuild-composer

CVE-2024-34156

osbuild-composer-101-2.0.1.al8

libreswan

CVE-2024-3652

libreswan-4.12-2.0.2.al8.4

mod_auth_openidc

CVE-2024-24814

mod_auth_openidc-2.4.9.4-6.al8

podman

CVE-2023-45290

CVE-2024-24783

CVE-2024-24784

CVE-2024-24788

CVE-2024-24791

podman-4.9.4-13.0.1.al8

ghostscript

CVE-2024-29510

CVE-2024-33869

CVE-2024-33870

ghostscript-9.54.0-18.al8

emacs

CVE-2024-39331

emacs-27.2-9.0.3.al8

dovecot

CVE-2024-23184

CVE-2024-23185

dovecot-2.3.16-5.0.1.al8

expat

CVE-2024-45490

CVE-2024-45491

CVE-2024-45492

expat-2.2.5-13.0.1.al8

glib2

CVE-2024-34397

glib2-2.68.4-14.0.2.al8

python-idna

CVE-2024-3651

python-idna-2.5-7.al8

openldap

CVE-2023-2953

openldap-2.4.46-19.al8

python-pillow

CVE-2024-28219

python-pillow-5.1.1-21.al8

nghttp2

CVE-2024-28182

nghttp2-1.33.0-6.0.1.al8.1

python-jinja2

CVE-2024-34064

python-jinja2-2.10.1-3.0.3.al8

opencryptoki

CVE-2024-0914

opencryptoki-3.22.0-3.al8

gdk-pixbuf2

CVE-2021-44648

CVE-2021-46829

CVE-2022-48622

gdk-pixbuf2-2.42.6-4.0.1.al8

rear

CVE-2024-23301

rear-2.6-13.0.1.al8

grub2

CVE-2023-4692

CVE-2023-4693

CVE-2024-1048

grub2-2.02-150.0.2.al8

nss

CVE-2023-5388

CVE-2023-6135

nss-3.101.0-7.0.1.al8

gnutls

CVE-2024-0553

CVE-2024-28834

gnutls-3.6.16-8.0.1.al8.3

python3

CVE-2024-4032

CVE-2024-6232

CVE-2024-6923

python3-3.6.8-67.0.1.2.al8

grafana

CVE-2024-24791

grafana-9.2.10-18.0.1.al8

cups-filters

CVE-2024-47076

CVE-2024-47175

CVE-2024-47176

CVE-2024-47850

cups-filters-1.20.0-35.0.1.al8

linux-firmware

CVE-2023-20584

CVE-2023-31315

CVE-2023-31356

linux-firmware-20240827-124.git3cff7109.al8

golang

CVE-2024-9355

golang-1.21.13-3.0.1.al8

openssl

CVE-2024-5535

openssl-1.1.1k-14.0.1.al8

nano

CVE-2024-5742

nano-2.9.8-2.0.1.al8

runc

CVE-2023-45290

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

runc-1.1.12-5.0.1.al8

OpenIPMI

CVE-2024-42934

OpenIPMI-2.0.32-5.0.1.al8

grafana

CVE-2024-47875

CVE-2024-9355

grafana-9.2.10-20.0.1.al8

java-11-openjdk

CVE-2023-48161

CVE-2024-21208

CVE-2024-21210

CVE-2024-21217

CVE-2024-21235

java-11-openjdk-11.0.25.0.9-2.0.1.1.al8

java-1.8.0-openjdk

CVE-2023-48161

CVE-2024-21208

CVE-2024-21210

CVE-2024-21217

CVE-2024-21235

java-1.8.0-openjdk-1.8.0.432.b06-2.0.2.1.al8

java-17-openjdk

CVE-2023-48161

CVE-2024-21208

CVE-2024-21210

CVE-2024-21217

CVE-2024-21235

java-17-openjdk-17.0.13.0.11-3.0.2.1.al8

NetworkManager-libreswan

CVE-2024-9050

NetworkManager-libreswan-1.2.10-7.0.1.al8

ansible-core

CVE-2024-0690

ansible-core-2.16.3-2.0.1.al8

libtiff

CVE-2023-52356

libtiff-4.4.0-12.0.2.al8

krb5

CVE-2024-3596

krb5-1.18.2-30.0.1.al8

xorg-x11-server

CVE-2024-9632

xorg-x11-server-1.20.11-25.0.1.al8

xmlrpc-c

CVE-2024-45491

xmlrpc-c-1.51.0-10.0.1.al8

bzip2

CVE-2019-12900

bzip2-1.0.6-27.al8

bcc

CVE-2024-2314

bcc-0.25.0-9.0.1.al8

python3.11

CVE-2024-6232

python3.11-3.11.10-1.0.1.al8

buildah

CVE-2024-9341

CVE-2024-9407

CVE-2024-9675

buildah-1.33.10-1.al8

podman

CVE-2024-9341

CVE-2024-9407

CVE-2024-9675

podman-4.9.4-15.0.1.al8

libtiff

CVE-2024-7006

libtiff-4.4.0-12.0.3.al8

libsoup

CVE-2024-52530

CVE-2024-52532

libsoup-2.62.3-6.0.1.al8

gtk3

CVE-2024-6655

gtk3-3.24.31-5.0.2.1.al8

tigervnc

CVE-2024-9632

tigervnc-1.13.1-14.al8

emacs

CVE-2024-30203

CVE-2024-30204

CVE-2024-30205

emacs-27.2-10.0.1.al8

squid

CVE-2024-23638

CVE-2024-45802

squid-4.15-13.al8.3

gnome-shell-extensions

CVE-2024-36472

gnome-shell-extensions-40.7-19.0.1.al8

gnome-shell

CVE-2024-36472

gnome-shell-40.10-21.al8

osbuild-composer

CVE-2024-34156

osbuild-composer-118-2.0.1.al8

expat

CVE-2024-50602

expat-2.2.5-16.al8

iperf3

CVE-2023-7250

CVE-2024-26306

iperf3-3.9-13.al8

lldpd

CVE-2020-27827

CVE-2021-43612

CVE-2023-41910

lldpd-1.0.18-4.0.1.al8

xorg-x11-server-Xwayland

CVE-2024-31080

CVE-2024-31081

CVE-2024-31083

xorg-x11-server-Xwayland-23.2.7-1.al8

bpftrace

CVE-2024-2313

bpftrace-0.16.0-8.al8

perl-Convert-ASN1

CVE-2013-7488

perl-Convert-ASN1-0.27-17.1.0.1.al8

podman

CVE-2021-33198

CVE-2021-4024

CVE-2024-9676

podman-4.9.4-18.0.1.al8

grafana-pcp

CVE-2024-9355

grafana-pcp-5.1.1-9.0.1.al8

buildah

CVE-2021-33198

CVE-2021-4024

CVE-2024-9676

buildah-1.33.11-1.al8

python-podman

CVE-2021-33198

CVE-2021-4024

CVE-2024-9676

python-podman-4.9.0-3.al8

golang

CVE-2024-24790

golang-1.22.7-1.0.2.al8

delve

CVE-2024-24790

delve-1.22.1-1.0.2.al8

go-toolset

CVE-2024-24790

go-toolset-1.22.7-1.al8

pam

CVE-2024-10041

CVE-2024-10963

pam-1.3.1-36.al8

perl-App-cpanminus

CVE-2024-45321

perl-App-cpanminus-1.7044-6.al8

postgresql

CVE-2024-10976

CVE-2024-10978

CVE-2024-10979

postgresql-13.18-1.0.1.al8

python3

CVE-2024-11168

CVE-2024-9287

python3-3.6.8-69.0.1.1.al8

python3.11-cryptography

CVE-2023-49083

python3.11-cryptography-37.0.2-6.0.1.al8

python3.11-setuptools

CVE-2024-6345

python3.11-setuptools-65.5.1-3.al8

python3.11-pip

CVE-2007-4559

python3.11-pip-22.3.1-5.al8

python3.11

CVE-2024-9287

python3.11-3.11.11-1.0.1.al8

php

CVE-2023-0567

CVE-2023-0568

CVE-2023-3247

CVE-2023-3823

CVE-2023-3824

CVE-2024-2756

CVE-2024-3096

CVE-2024-5458

CVE-2024-8925

CVE-2024-8927

CVE-2024-9026

php-7.4.33-2.0.1.al8

pcs

CVE-2024-21510

pcs-0.10.18-2.0.1.1.al8.3

gstreamer1-plugins-good

CVE-2024-47537

CVE-2024-47539

CVE-2024-47540

CVE-2024-47606

CVE-2024-47613

gstreamer1-plugins-good-1.16.1-5.al8

gstreamer1-plugins-base

CVE-2024-47538

CVE-2024-47607

CVE-2024-47615

gstreamer1-plugins-base-1.22.1-3.0.1.al8

libsndfile

CVE-2024-50612

libsndfile-1.0.28-16.0.1.al8

tuned

CVE-2024-52337

tuned-2.22.1-5.0.1.1.al8

edk2

CVE-2024-38796

edk2-20220126gitbb1bba3d77-13.0.1.al8.4

bluez

CVE-2023-45866

bluez-5.63-3.0.1.al8

fontforge

CVE-2024-25081

CVE-2024-25082

fontforge-20200314-6.0.1.al8

mpg123

CVE-2024-10573

mpg123-1.32.9-1.al8

webkit2gtk3

CVE-2024-23271

CVE-2024-27820

CVE-2024-27838

CVE-2024-27851

CVE-2024-40779

CVE-2024-40780

CVE-2024-40782

CVE-2024-40789

CVE-2024-40866

CVE-2024-44185

CVE-2024-44187

CVE-2024-44244

CVE-2024-44296

CVE-2024-4558

webkit2gtk3-2.46.3-2.0.1.al8

python-requests

CVE-2024-35195

python-requests-2.20.0-5.al8

cups-filters

CVE-2024-47076

CVE-2024-47175

CVE-2024-47176

CVE-2024-47850

cups-filters-1.20.0-35.0.2.al8

openssh

CVE-2020-15778

CVE-2023-48795

CVE-2023-51385

openssh-8.0p1-25.0.1.2.al8

pam

CVE-2024-10041

CVE-2024-10963

pam-1.3.1-36.1.al8

webkit2gtk3

CVE-2024-23271

CVE-2024-27820

CVE-2024-27838

CVE-2024-27851

CVE-2024-40779

CVE-2024-40780

CVE-2024-40782

CVE-2024-40789

CVE-2024-40866

CVE-2024-44185

CVE-2024-44187

CVE-2024-44244

CVE-2024-44296

CVE-2024-44309

CVE-2024-4558

webkit2gtk3-2.46.5-1.0.1.al8

dpdk

CVE-2024-11614

dpdk-23.11-2.al8

cups

CVE-2024-47175

cups-2.2.6-62.0.1.al8

iperf3

CVE-2024-53580

iperf3-3.9-13.al8.1

cups

CVE-2024-47175

cups-2.2.6-62.0.2.al8

NetworkManager

CVE-2024-3661

NetworkManager-1.40.16-18.0.1.al8

raptor2

CVE-2024-57823

raptor2-2.0.15-17.0.1.al8

rsync

CVE-2024-12085

rsync-3.1.3-20.0.1.al8

fence-agents

CVE-2024-56201

CVE-2024-56326

fence-agents-4.10.0-76.0.1.al8.4

glibc

CVE-2022-23218

CVE-2022-23219

glibc-2.32-1.19.al8

glibc

CVE-2024-33602

CVE-2024-33601

CVE-2024-33600

CVE-2024-33599

glibc-2.32-1.20.al8

grafana

CVE-2025-21613

CVE-2025-21614

grafana-9.2.10-21.0.1.al8

redis

CVE-2022-24834

CVE-2022-35977

CVE-2022-36021

CVE-2023-22458

CVE-2023-25155

CVE-2023-28856

CVE-2023-45145

CVE-2024-31228

CVE-2024-31449

CVE-2024-46981

redis-6.2.17-1.0.1.1.al8

python-jinja2

CVE-2024-56326

python-jinja2-2.10.1-3.0.4.al8

bzip2

CVE-2019-12900

bzip2-1.0.6-28.al8

libsoup

CVE-2024-52531

libsoup-2.62.3-7.0.1.al8

git-lfs

CVE-2024-53263

git-lfs-3.4.1-4.0.1.al8

keepalived

CVE-2024-41184

keepalived-2.2.8-4.al8

unbound

CVE-2024-1488

CVE-2024-8508

unbound-1.16.2-8.al8

java-17-openjdk

CVE-2025-21502

java-17-openjdk-17.0.14.0.7-3.0.1.1.al8

galera

CVE-2023-22084

CVE-2024-21096

galera-26.4.20-1.al8

mariadb

CVE-2023-22084

CVE-2024-21096

mariadb-10.5.27-1.0.1.al8

doxygen

CVE-2020-11023

doxygen-1.8.14-13.al8

tbb

CVE-2020-11023

tbb-2018.2-10.al8.1

gcc-toolset-13-gcc

CVE-2020-11023

gcc-toolset-13-gcc-13.3.1-2.2.0.1.1.al8

nodejs

CVE-2025-22150

CVE-2025-23083

CVE-2025-23085

nodejs-20.18.2-1.1.al8

nodejs-packaging

CVE-2025-22150

CVE-2025-23083

CVE-2025-23085

nodejs-packaging-2021.06-4.al8

nodejs-nodemon

CVE-2025-22150

CVE-2025-23083

CVE-2025-23085

nodejs-nodemon-3.0.1-1.al8

podman

CVE-2024-11218

podman-4.9.4-19.0.1.al8

buildah

CVE-2024-11218

buildah-1.33.12-1.al8

libcap

CVE-2025-1390

libcap-2.48-6.0.2.al8

libxml2

CVE-2022-49043

libxml2-2.9.7-18.0.4.1.al8

bind

CVE-2024-11187

bind-9.11.36-16.0.1.al8.4

postgresql

CVE-2025-1094

postgresql-13.20-1.0.1.al8

libpq

CVE-2025-1094

libpq-13.20-1.0.1.al8

mecab-ipadic

CVE-2024-11053

CVE-2024-21193

CVE-2024-21194

CVE-2024-21196

CVE-2024-21197

CVE-2024-21198

CVE-2024-21199

CVE-2024-21201

CVE-2024-21203

CVE-2024-21212

CVE-2024-21213

CVE-2024-21218

CVE-2024-21219

CVE-2024-21230

CVE-2024-21231

CVE-2024-21236

CVE-2024-21237

CVE-2024-21238

CVE-2024-21239

CVE-2024-21241

CVE-2024-21247

CVE-2024-37371

CVE-2024-5535

CVE-2024-7264

CVE-2025-21490

CVE-2025-21491

CVE-2025-21494

CVE-2025-21497

CVE-2025-21500

CVE-2025-21501

CVE-2025-21503

CVE-2025-21504

CVE-2025-21505

CVE-2025-21518

CVE-2025-21519

CVE-2025-21520

CVE-2025-21521

CVE-2025-21522

CVE-2025-21523

CVE-2025-21525

CVE-2025-21529

CVE-2025-21531

CVE-2025-21534

CVE-2025-21536

CVE-2025-21540

CVE-2025-21543

CVE-2025-21546

CVE-2025-21555

CVE-2025-21559

mecab-ipadic-2.7.0.20070801-17.0.1.al8

mysql

CVE-2024-11053

CVE-2024-21193

CVE-2024-21194

CVE-2024-21196

CVE-2024-21197

CVE-2024-21198

CVE-2024-21199

CVE-2024-21201

CVE-2024-21203

CVE-2024-21212

CVE-2024-21213

CVE-2024-21218

CVE-2024-21219

CVE-2024-21230

CVE-2024-21231

CVE-2024-21236

CVE-2024-21237

CVE-2024-21238

CVE-2024-21239

CVE-2024-21241

CVE-2024-21247

CVE-2024-37371

CVE-2024-5535

CVE-2024-7264

CVE-2025-21490

CVE-2025-21491

CVE-2025-21494

CVE-2025-21497

CVE-2025-21500

CVE-2025-21501

CVE-2025-21503

CVE-2025-21504

CVE-2025-21505

CVE-2025-21520

CVE-2025-21521

CVE-2025-21522

CVE-2025-21523

CVE-2025-21525

CVE-2025-21529

CVE-2025-21531

CVE-2025-21534

CVE-2025-21536

CVE-2025-21540

CVE-2025-21543

CVE-2025-21546

CVE-2025-21555

CVE-2025-21559

mysql-8.0.41-1.0.1.1.al8

emacs

CVE-2025-1244

emacs-27.2-11.0.1.al8.1

webkit2gtk3

CVE-2024-54543

CVE-2025-24143

CVE-2025-24150

CVE-2025-24158

CVE-2025-24162

webkit2gtk3-2.46.6-1.0.1.al8

tigervnc

CVE-2025-26594

CVE-2025-26595

CVE-2025-26596

CVE-2025-26597

CVE-2025-26598

CVE-2025-26599

CVE-2025-26600

CVE-2025-26601

tigervnc-1.13.1-15.al8

rsync

CVE-2024-12087

CVE-2024-12088

CVE-2024-12747

rsync-3.1.3-21.0.1.al8

libxml2

CVE-2024-56171

CVE-2025-24928

libxml2-2.9.7-19.0.1.1.al8

krb5

CVE-2025-24528

krb5-1.18.2-31.0.1.al8

pcs

CVE-2024-52804

pcs-0.10.18-2.0.1.1.al8.4

webkit2gtk3

CVE-2025-24201

webkit2gtk3-2.46.6-2.0.1.al8

fence-agents

CVE-2025-27516

fence-agents-4.10.0-76.0.1.al8.6

podman

CVE-2025-22869

podman-4.9.4-20.0.1.al8

runc

CVE-2025-22869

runc-1.1.12-6.0.1.al8

grub2

CVE-2025-0624

grub2-2.02-150.0.3.al8

libreoffice

CVE-2025-1080

libreoffice-7.1.8.1-15.0.1.1.al8.1

freetype

CVE-2025-27363

freetype-2.10.4-10.al8

python-jinja2

CVE-2025-27516

python-jinja2-2.10.1-7.0.1.al8

libxslt

CVE-2024-55549

CVE-2025-24855

libxslt-1.1.32-6.1.0.1.al8

tomcat

CVE-2024-50379

CVE-2025-24813

tomcat-9.0.87-1.al8.3

expat

CVE-2024-8176

expat-2.2.5-17.al8

mod_auth_openidc

CVE-2025-31492

mod_auth_openidc-2.4.9.4-7.al8

xmlrpc-c

CVE-2024-8176

xmlrpc-c-1.51.0-11.0.1.al8

libtasn1

CVE-2024-12133

libtasn1-4.13-5.0.1.al8

bluez

CVE-2023-27349

CVE-2023-51589

bluez-5.63-5.0.1.al8

Pembaruan Paket

Fitur Baru

  • Rilis ini memperkenalkan Confidential AI, yang menggunakan Komputasi Rahasia untuk memberikan peningkatan keamanan data dalam pelatihan dan inferensi model AI.

  • Menambahkan dukungan untuk injeksi kesalahan PCIe melalui ras-tools.

  • Menambahkan 26 driver perangkat eksternal baru guna memperluas kompatibilitas perangkat keras. Driver-driver ini tidak diinstal secara default.

    • kmod-ast-5.10.134~19-1.14.4~1.al8.src.rpm

    • kmod-bnxt-5.10.134~19-1.10.3_231.0.162.0~2.al8.src.rpm

    • kmod-fic2-5.10.134~19-1.2.6~1.al8.src.rpm

    • kmod-hinic-5.10.134~19-1.0~1.al8.src.rpm

    • kmod-hns3-5.10.134~19-1.0~1.al8.src.rpm

    • kmod-i40e-5.10.134~19-2.23.17~1.al8.src.rpm

    • kmod-iavf-5.10.134~19-4.9.4~1.al8.src.rpm

    • kmod-ice-5.10.134~19-1.12.13.4~2.al8.src.rpm

    • kmod-igb-5.10.134~19-5.14.16~1.al8.src.rpm

    • kmod-intel-QAT20-5.10.134~19-L.0.9.4__00004~1.al8.src.rpm

    • kmod-irdma-5.10.134~19-1.13.43~1.al8.src.rpm

    • kmod-ixgbe-5.10.134~19-5.19.6~1.al8.src.rpm

    • kmod-ixgbevf-5.10.134~19-4.18.7~1.al8.src.rpm

    • kmod-ixgbevf-5.10.134~19-4.18.7~1.al8.src.rpm

    • kmod-kvdo-6.2.8.7-94.0.1.al8.src.rpm

    • kmod-lpfc-5.10.134~19-14.2.673.37~1.al8.src.rpm

    • kmod-mellanox-5.10.134~19-23.10~2.al8.src.rpm

    • kmod-mpi3mr-5.10.134~19-8.11.1.0.0~1.al8.src.rpm

    • kmod-mpt3sas-5.10.134~19-47.00.00.00~1.al8.src.rpm

    • kmod-ngbevf-5.10.134~19-1.2.2~2.al8.src.rpm

    • kmod-ps3stor-5.10.134~19-2.3.1.24~1.al8.src.rpm

    • kmod-ps3stor-5.10.134~19-2.3.1.24~1.al8.src.rpm

    • kmod-qla2xxx-5.10.134~19-10.02.09.00_k~1.al8.src.rpm

    • kmod-sfc-5.10.134~19-5.3.16.1004~2.al8.src.rpm

    • kmod-smartpqi-5.10.134~19-2.1.22_040~1.al8.src.rpm

    • kmod-sxe-5.10.134~19-1.3.1.1~1.al8.src.rpm

    • kmod-txgbevf-5.10.134~19-1.3.1~2.al8.src.rpm

    • kmod-xscale-5.10.134~19-1.2.0_367~2.al8.src.rpm

Pembaruan penting

Kernel

Kernel telah diperbarui ke versi kernel-5.10.134-19.1.al8.

  • Jadwal

    • Menggabungkan fitur penjadwalan kluster.

    • Menambahkan dukungan untuk mengonfigurasi BVT untuk thread non-migratable dalam cgroup root.

    • Penjadwalan inti kini mendukung konfigurasi independen properti khusus untuk setiap cookie.

      • Inti kini dapat dibagi dengan Tugas biasa yang tidak memiliki cookie.

      • Mencegah Penyeimbangan Beban dari secara otomatis mengelompokkan Tugas dengan cookie yang sama, memastikan distribusi di inti yang berbeda.

  • Memori

    • Memperbaiki masalah stabilitas dalam kfence.

    • Memperbaiki masalah penghitungan Transparent Huge Page (THP).

    • mmap() kini mendukung alokasi ruang alamat THP-aligned.

    • virtio-mem kini mendukung fitur memmap_on_memory, yang memungkinkan penskalaan cepat memori (scale-out dan scale-in) untuk container.

    • Menggabungkan beberapa patch CVE terkait memori.

  • Jaringan

    • Memperbaiki masalah link group dan link use-after-free.

    • Memperbaiki kegagalan pencarian perangkat smc-r dalam lingkungan container.

  • Penyimpanan

    • erofs

      • Menggabungkan beberapa perbaikan upstream untuk sistem file erofs.

      • Menambahkan dukungan untuk pemasangan berbasis file dan layout 48-bit.

      • Menambahkan dukungan untuk blok sub-halaman untuk file terkompresi.

    • Menggabungkan patch cabang stabil upstream untuk komponen termasuk ext4, block, blk-mq, dan io_uring.

    • Menambahkan fitur virtio-blk passthrough, yang menyediakan kemampuan passthrough untuk perangkat virtio-blk.

      • Menambahkan Perangkat Karakter generik bernama /dev/vdXc0 untuk setiap Perangkat Blok virtio-blk. Ini memungkinkan pengguna mengirimkan perintah baca/tulis langsung ke lapisan driver virtio-blk dengan menggunakan metode uring_cmd yang disediakan oleh kerangka kerja io_uring.

      • Menambahkan dukungan untuk perintah dua arah untuk perangkat virtio-blk. Dalam satu operasi vektor baca/tulis pada alamat sektor dasar yang sama, Anda dapat menentukan jumlah buffer tulis dan baca. Ini memungkinkan satu perintah I/O menyelesaikan operasi tulis dan pembacaan berikutnya. Saat ini hanya urutan tulis-kemudian-baca yang didukung.

      • Memperkenalkan ekstensi virtio_ring untuk virtio-blk bernama 'ring_pair'. Dalam model ini, setiap antrean permintaan perangkat keras untuk perangkat virtio-blk dipetakan ke dua antrean virtio_ring: Antrean Pengiriman (SQ) dan Antrean Penyelesaian (CQ). Setelah permintaan dikirimkan, driver dapat secara proaktif mereklaim slot yang ditempati oleh perintah I/O yang dikirimkan untuk mengeluarkan permintaan baru. Ketika operasi I/O selesai, backend mengisi CQ, dan driver mengambil hasil penyelesaiannya. Fitur ini memerlukan dukungan backend untuk mode 'ring_pair' dan saat ini hanya mendukung mode vring split_queue+Indirect descriptor.

  • Driver

    • Driver NVMe kini mendukung penanganan batch penyelesaian perintah I/O polled.

    • Memperbaiki banyak masalah dalam driver SAS HiSilicon untuk SCSI dan libsas.

    • Menggabungkan patch perbaikan bug driver PCIe, menangani masalah seperti perhitungan ukuran ruang yang salah dan alokasi bus root.

  • BPF

    Menggabungkan patch perbaikan bug dan CVE dari komunitas stabil.

  • Arsitektur

    Mencakup perbaikan CVE untuk arsitektur x86.

Perbaikan bug

  • Memperbarui alinux-base-setup ke alinux-base-setup-3.2-8.al8 guna memperbaiki masalah di mana Kdump gagal menghasilkan dump dan parameter grubby tidak berpengaruh pada arsitektur ARM.

  • Memperbarui gdm ke gdm-40.0-27.0.1.1.al8 guna memperbaiki masalah di mana desktop gagal bangun setelah layar dikunci.

  • Memperbarui alinux-release ke alinux-release-3.2104.12-1.al8 guna memperbarui berkas Lisensi Pengguna Akhir (EULA) untuk Alibaba Cloud Linux (Alinux).

  • Memperbarui dump ke dump-0.4-0.36.b46.3.al8 guna memperbaiki masalah di mana perintah restore gagal setelah backup inkremental dengan dump.

  • Memperbarui maven ke maven-3.6.2-9.1.al8 guna memperbaiki masalah di mana perintah mvn tidak dapat digunakan segera setelah instalasi pada Alibaba Cloud Linux (Alinux) 3.

  • Memperbarui grub2 ke grub2-2.02-165.0.2.al8 guna memperbaiki masalah di mana grub2 melaporkan kesalahan dalam skenario tdx pada Alibaba Cloud Linux (Alinux) 3.

Masalah yang diketahui

Fitur virtio-blk passthrough memperkenalkan perangkat karakter generik untuk perangkat virtio-blk, yang dapat menyebabkan masalah deteksi dalam beberapa komponen ruang pengguna.

Catatan

Untuk perangkat seperti /dev/vda, partisi dimulai dari 1. Oleh karena itu, /dev/vdac0 mewakili perangkat karakter untuk /dev/vda dan berbeda dari /dev/vdac. Selain itu, tipe berkas /dev/vdac0 adalah perangkat karakter, bukan perangkat blok. Jika Anda tidak memerlukan saluran karakter ini, Anda dapat meningkatkan kernel ke kernel-5.10.134-19.1.al8 atau versi lebih baru untuk mencegah antarmuka ini diekspos untuk Disk Cloud virtio-blk.

Alibaba Cloud Linux (Alinux) 3.2104 U11.1

Versi

ID Gambar

Tanggal rilis

Pembaruan

Alibaba Cloud Linux (Alinux) 3.2104 U11.1

aliyun_3_x64_20G_alibase_20250117.vhd

2025-01-17

  • Memperbarui Gambar Dasar Alibaba Cloud Linux (Alinux) 3.2104 LTS 64-bit.

  • Untuk detail selengkapnya, lihat Pembaruan.

aliyun_3_x64_20G_dengbao_alibase_20250117.vhd

2025-01-17

  • Memperbarui Gambar Dasar Alibaba Cloud Linux (Alinux) 3.2104 LTS 64-bit MLPS 2.0 Level 3 Edition.

  • Untuk detail selengkapnya, lihat Pembaruan.

aliyun_3_arm64_20G_alibase_20250117.vhd

2025-01-17

  • Memperbarui Gambar Dasar Alibaba Cloud Linux (Alinux) 3.2104 LTS 64-bit for ARM.

  • Untuk detail selengkapnya, lihat Pembaruan.

aliyun_3_arm64_20G_dengbao_alibase_20250117.vhd

2025-01-17

  • Memperbarui Gambar Dasar Alibaba Cloud Linux (Alinux) 3.2104 LTS 64-bit for ARM MLPS 2.0 Level 3 Edition.

  • Untuk detail selengkapnya, lihat Pembaruan.

aliyun_3_x64_20G_container_optimized_20250117.vhd

2025-01-17

  • Memperbarui Gambar Dasar Alibaba Cloud Linux (Alinux) 3.2104 64-bit Container Optimized Edition.

  • Untuk detail selengkapnya, lihat Pembaruan.

Pembaruan

Pembaruan Keamanan

Nama Paket

ID CVE

python-requests

CVE-2024-35195

cups

CVE-2024-47175

NetworkManager

CVE-2024-3661

Gambar

  • Layanan loadmodules diaktifkan secara default.

  • Layanan timedatex diaktifkan secara default.

2024

Alibaba Cloud Linux 3.2104 U11

Versi

ID Gambar

Tanggal rilis

Highlight rilis

Alibaba Cloud Linux 3.2104 U11

aliyun_3_x64_20G_alibase_20241218.vhd

2024-12-18

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit dengan paket terbaru.

  • Kernel ditingkatkan ke 5.10.134-18.al8.x86_64.

  • Untuk informasi lebih lanjut, lihat Pembaruan.

aliyun_3_x64_20G_dengbao_alibase_20241218.vhd

2024-12-18

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit MLPS 2.0 Level 3 Edition dengan paket terbaru.

  • Kernel ditingkatkan ke 5.10.134-18.al8.x86_64.

  • Untuk informasi lebih lanjut, lihat Pembaruan.

aliyun_3_arm64_20G_alibase_20241218.vhd

2024-12-18

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM dengan paket terbaru.

  • Kernel ditingkatkan ke 5.10.134-18.al8.aarch64.

  • Untuk informasi lebih lanjut, lihat Pembaruan.

aliyun_3_arm64_20G_dengbao_alibase_20241218.vhd

2024-12-18

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM MLPS 2.0 Level 3 Edition dengan paket terbaru.

  • Kernel ditingkatkan ke 5.10.134-18.al8.aarch64.

  • Untuk informasi lebih lanjut, lihat Pembaruan.

aliyun_3_x64_20G_container_optimized_20241226.vhd

2024-12-26

  • Menambahkan gambar Alibaba Cloud Linux 3.2104 LTS 64-bit Container Optimized Edition.

  • Kernel ditingkatkan ke 5.10.134-18.al8.x86_64.

  • Untuk informasi lebih lanjut, lihat Pembaruan.

Pembaruan

Pembaruan keamanan

Nama Paket

ID CVE

Versi

grafana

CVE-2024-47875

CVE-2024-9355

grafana-9.2.10-20.0.1.al8

java-11-openjdk

CVE-2023-48161

CVE-2024-21208

CVE-2024-21210

CVE-2024-21217

CVE-2024-21235

java-11-openjdk-11.0.25.0.9-2.0.1.1.al8

java-1.8.0-openjdk

CVE-2023-48161

CVE-2024-21208

CVE-2024-21210

CVE-2024-21217

CVE-2024-21235

java-1.8.0-openjdk-1.8.0.432.b06-2.0.2.1.al8

java-17-openjdk

CVE-2023-48161

CVE-2024-21208

CVE-2024-21210

CVE-2024-21217

CVE-2024-21235

java-17-openjdk-17.0.13.0.11-3.0.2.1.al8

NetworkManager-libreswan

CVE-2024-9050

NetworkManager-libreswan-1.2.10-7.0.1.al8

ansible-core

CVE-2024-0690

ansible-core-2.16.3-2.0.1.al8

krb5

CVE-2024-3596

krb5-1.18.2-30.0.1.al8

xorg-x11-server

CVE-2024-9632

xorg-x11-server-1.20.11-25.0.1.al8

xmlrpc-c

CVE-2024-45491

xmlrpc-c-1.51.0-10.0.1.al8

bzip2

CVE-2019-12900

bzip2-1.0.6-27.al8

bcc

CVE-2024-2314

bcc-0.25.0-9.0.1.al8

buildah

CVE-2024-9341

CVE-2024-9407

CVE-2024-9675

buildah-1.33.10-1.al8

libtiff

CVE-2024-7006

libtiff-4.4.0-12.0.3.al8

libsoup

CVE-2024-52530

CVE-2024-52532

libsoup-2.62.3-6.0.1.al8

gtk3

CVE-2024-6655

gtk3-3.24.31-5.0.2.1.al8

tigervnc

CVE-2024-9632

tigervnc-1.13.1-14.al8

emacs

CVE-2024-30203

CVE-2024-30204

CVE-2024-30205

emacs-27.2-10.0.1.al8

squid

CVE-2024-23638

CVE-2024-45802

squid-4.15-13.al8.3

gnome-shell-extensions

CVE-2024-36472

gnome-shell-extensions-40.7-19.0.1.al8

gnome-shell

CVE-2024-36472

gnome-shell-40.10-21.al8

osbuild-composer

CVE-2024-34156

osbuild-composer-118-2.0.1.al8

expat

CVE-2024-50602

expat-2.2.5-16.al8

iperf3

CVE-2023-7250

CVE-2024-26306

iperf3-3.9-13.al8

lldpd

CVE-2020-27827

CVE-2021-43612

CVE-2023-41910

lldpd-1.0.18-4.0.1.al8

xorg-x11-server-Xwayland

CVE-2024-31080

CVE-2024-31081

CVE-2024-31083

xorg-x11-server-Xwayland-23.2.7-1.al8

bpftrace

CVE-2024-2313

bpftrace-0.16.0-8.al8

perl-Convert-ASN1

CVE-2013-7488

perl-Convert-ASN1-0.27-17.1.0.1.al8

podman

CVE-2021-33198

CVE-2021-4024

CVE-2024-9676

podman-4.9.4-18.0.1.al8

grafana-pcp

CVE-2024-9355

grafana-pcp-5.1.1-9.0.1.al8

buildah

CVE-2021-33198

CVE-2021-4024

CVE-2024-9676

buildah-1.33.11-1.al8

python-podman

CVE-2021-33198

CVE-2021-4024

CVE-2024-9676

python-podman-4.9.0-3.al8

golang

CVE-2024-24790

golang-1.22.7-1.0.2.al8

delve

CVE-2024-24790

delve-1.22.1-1.0.2.al8

go-toolset

CVE-2024-24790

go-toolset-1.22.7-1.al8

pam

CVE-2024-10041

CVE-2024-10963

pam-1.3.1-36.al8

perl-App-cpanminus

CVE-2024-45321

perl-App-cpanminus-1.7044-6.al8

postgresql

CVE-2024-10976

CVE-2024-10978

CVE-2024-10979

postgresql-13.18-1.0.1.al8

python3

CVE-2024-11168

CVE-2024-9287

python3-3.6.8-69.0.1.1.al8

python3.11-cryptography

CVE-2023-49083

python3.11-cryptography-37.0.2-6.0.1.al8

python3.11-setuptools

CVE-2024-6345

python3.11-setuptools-65.5.1-3.al8

python3.11-pip

CVE-2007-4559

python3.11-pip-22.3.1-5.al8

python3.11

CVE-2024-9287

python3.11-3.11.11-1.0.1.al8

php

CVE-2023-0567

CVE-2023-0568

CVE-2023-3247

CVE-2023-3823

CVE-2023-3824

CVE-2024-2756

CVE-2024-3096

CVE-2024-5458

CVE-2024-8925

CVE-2024-8927

CVE-2024-9026

php-7.4.33-2.0.1.al8

pcs

CVE-2024-21510

pcs-0.10.18-2.0.1.1.al8.3

Pembaruan Paket

Fitur Baru

  • Dukungan untuk komputasi rahasia pada GPU AMD dan NVIDIA.

  • Mengoptimalkan performa perintah lscpu pada perangkat pcie berskala besar dengan menggunakan util-linux-2.32.1-46.0.3.al8.

  • Menerapkan penyimpanan container dengan menggunakan erofs-utils-1.8.2-1.al8.

  • Memperbarui java-11-alibaba-dragonwell-11.0.24.21.21-1.1.al8 guna mengoptimalkan kelas BigDecimal untuk performa lebih baik dalam skenario data besar.

  • Memperbarui java-21-alibaba-dragonwell-21.0.4.0.4-1.1.al8 guna meningkatkan performa Java.

  • Menambahkan komponen system-rpm-config-129-1.0.2.1.al8 guna menyediakan konfigurasi variabel makro sistem.

Pembaruan penting

Kernel

Kernel diperbarui ke 5.10.134-18.al8.

  • Dukungan perangkat keras baru

    • Dukungan resmi untuk platform Intel GNR.

    • Dukungan resmi untuk platform AMD Turin.

  • Jadwal

    Menambahkan dukungan untuk cpu sli pada cgroup v2, yang mencakup data tingkat container seperti cpuusage dan loadavg.

  • Memori

    • Memperbaiki beberapa masalah terkait memori dan melakukan backport perbaikan bug memori dari beberapa cabang kernel-5.10 stable.

    • Fitur pgtable_share dinonaktifkan secara default.

    • Menambahkan dukungan untuk mode direct collapse untuk halaman besar dalam segmen kode guna mengonsolidasikan halaman besar secara cepat saat terjadi page fault.

    • Backport rangkaian patch optimasi pelepasan percpu chunk guna mencegah kegagalan pelepasan chunk yang disebabkan oleh fragmentasi percpu.

  • Jaringan

    • Mengoptimalkan logika RSS dari virtio_net agar sesuai dengan konfigurasi perangkat dan memastikan pembaruan yang benar ketika jumlah antrean berubah.

    • Menambahkan dukungan untuk laju 200 G dan 400 G pada mode bond 3ad.

  • Penyimpanan

    • io_uring

      • Memperbaiki kondisi balapan yang terjadi ketika percpu sqthread dibuat secara bersamaan.

      • Memeriksa validitas CPU yang dikonfigurasi untuk mengaktifkan percpu sqthread.

      • Backport patch dari cabang stable komunitas guna meningkatkan kualitas kode.

    • fuse/virtio-fs

      • Menambahkan dukungan untuk permintaan resend pending.

      • Menambahkan dukungan untuk beberapa antrean guna mengoptimalkan performa fuse.

      • Mengoptimalkan pemisahan baca/tulis guna mencegah sejumlah besar permintaan tulis memblokir permintaan baca.

      • Menambahkan dukungan untuk fitur failover, yang memungkinkan fuse daemon terhubung kembali ke fuse connection asli dengan melakukan operasi attach setelah pengecualian diperbaiki dan mengirim ulang permintaan guna menyelesaikan pemulihan kesalahan.

      • Menambahkan dukungan untuk alignment tulis 4 MB guna mengoptimalkan performa.

      • Memperbaiki masalah IO hang yang terjadi saat virtio-fs memuat modul yang lebih besar dari 4 MB.

      • Menambahkan antarmuka tag dan queue mapping sysfs ke virtio-fs.

      • Backport patch dari cabang stable komunitas guna meningkatkan kualitas kode.

    • erofs

      • Memperbaiki masalah UUID dalam erofs_statfs() dan mengoptimalkan logika alokasi stream DEFLATE.

      • Backport patch dari cabang stable komunitas guna meningkatkan kualitas kode.

    • ext4

      • Mengoptimalkan logika pembersihan EXT4_GROUP_INFO_WAS_TRIMMED_BIT.

      • Backport patch dari cabang stable komunitas guna meningkatkan kualitas kode.

    • xfs

      • Mengoptimalkan jitter performa reflink yang disebabkan oleh potensi pemblokiran puluhan milidetik dalam xfs_log_force().

      • Memperbaiki kesalahan kompilasi yang disebabkan oleh penonaktifan CONFIG_FS_DAX.

      • Memeriksa i_blocks secara benar ketika fitur tulis atomik diaktifkan.

    • block

      • Memperbaiki masalah IO hang yang terjadi pada penjadwal mq-deadline dalam perangkat multi-antrian perangkat keras.

      • Memperbaiki masalah di mana throttling block tidak berfungsi seperti yang diharapkan karena nilai negatif dihasilkan saat perhitungan throttling bps dilakukan selama pembaruan konfigurasi throttling block.

      • Menghapus peringatan blk-mq "running from the wrong CPU".

      • Backport patch dari cabang stable komunitas guna meningkatkan kualitas kode.

    • misc

      Backport patch dari cabang stable komunitas untuk modul-modul seperti vfs, quota, overlayfs, nfs, cifs, ceph, dm/md, null_blk, nbd, loop, dan virtio-blk guna meningkatkan kualitas kode.

  • Driver

    • Backport perbaikan driver watchdog dari kernel-5.10 LTS guna meningkatkan stabilitas.

    • Driver NVMe mendukung solusi aktivasi terbaru untuk disk Alibaba Cloud.

    • Backport perbaikan driver NVMe dari kernel-5.10 LTS guna meningkatkan stabilitas.

    • Backport perbaikan SCSI dari kernel-5.10 LTS guna meningkatkan stabilitas.

    • Backport perbaikan ATA dari kernel-5.10 LTS guna meningkatkan stabilitas.

    • Memperkenalkan parameter sig_enforce_subsys guna mendukung verifikasi wajib tanda tangan modul dalam bidang block, net, dan GPU.

    • Menggabungkan sejumlah besar patch untuk memperbaiki txgbe dan txgbevf ke dalam driver kartu jaringan guna meningkatkan kualitas kode dan stabilitas.

  • Perf

    Memperbaiki masalah kebocoran memori pointer dalam alat perf yang disebabkan oleh backport patch dari cabang stable guna menyelesaikan kegagalan coredump.

  • BPF

    • Menambahkan dukungan untuk operasi atomik dalam program Berkeley Packet Filter (BPF).

    • Backport patch stable dan bugfix dari komunitas.

  • Arsitektur x86

    • Menambahkan dukungan untuk C-states pada platform Intel GNR.

    • Menambahkan dukungan untuk P-states pada platform EMR dan GNR.

    • Memperbarui intel-speed-select ke v1.20 guna mendukung platform baru.

    • Menambahkan dukungan untuk meneruskan fitur PEBS ke mesin virtual.

    • Menerapkan x86 bugfix untuk ACPI, APIC, konsumsi daya, dan PMU ke arsitektur atau sistem lainnya.

    • Meningkatkan turbostate ke 2023.11.07 guna mendukung lebih banyak fitur.

    • Menambahkan dukungan untuk SPR dan EMR CXL PMON.

    • Menambahkan dukungan untuk AMD c2c.

    • Menambahkan dukungan untuk AMD HSMP.

    • Menambahkan peningkatan AMD IBRS.

    • Menambahkan dukungan untuk AMD ABMC.

Perbaikan bug

Paket

  • Memperbaiki masalah Pod yang keluar secara tidak terduga dan Penerapan yang gagal karena subkelompok non-device cgroup ditarik kembali oleh systemd dalam waktu 20 detik saat Delegate=yes diatur, dengan menggunakan systemd-239-82.0.3.4.al8.2.

  • Memperbaiki masalah memory leak menggunakan ledmon-0.97-1.0.2.al8.

  • Meningkatkan efisiensi akses data pada platform Yitian menggunakan tuned-2.22.1-5.0.1.1.al8.

  • Memperbaiki masalah di mana beberapa komponen gagal diinstal pada mirror.

Gambar

  • Memodifikasi nilai crashkernel dari gambar x86 guna menyelesaikan masalah di mana vmcore tidak dapat dihasilkan.

  • Mengubah parameter default dalam /sys/kernel/mm/transparent_hugepage/defrag menjadi defer guna meningkatkan kecepatan reclamation memori dalam skenario transparent huge page.

Alibaba Cloud Linux 3.2104 U10.1

Versi

ID Gambar

Tanggal rilis

Highlight rilis

Alibaba Cloud Linux 3.2104 U10.1

aliyun_3_x64_20G_alibase_20241103.vhd

2024-11-03

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit dengan paket terbaru.

  • Meningkatkan Kernel ke 5.10.134-17.3.al8.x86_64.

  • Untuk informasi lebih lanjut, lihat Detail pembaruan.

aliyun_3_x64_20G_dengbao_alibase_20241103.vhd

2024-11-03

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit MLPS 2.0 Level 3 Edition dengan paket terbaru.

  • Meningkatkan Kernel ke 5.10.134-17.3.al8.x86_64.

  • Untuk informasi lebih lanjut, lihat Detail pembaruan.

aliyun_3_arm64_20G_alibase_20241103.vhd

2024-11-03

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM dengan paket terbaru.

  • Meningkatkan Kernel ke 5.10.134-17.3.al8.aarch64.

  • Untuk informasi lebih lanjut, lihat Detail pembaruan.

aliyun_3_arm64_20G_dengbao_alibase_20241103.vhd

2024-11-03

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM MLPS 2.0 Level 3 Edition dengan paket terbaru.

  • Meningkatkan Kernel ke 5.10.134-17.3.al8.aarch64.

  • Untuk informasi lebih lanjut, lihat Detail pembaruan.

Detail pembaruan

Pembaruan keamanan

Nama Paket

ID CVE

Versi

buildah

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

buildah-1.33.8-4.al8

containernetworking-plugins

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

containernetworking-plugins-1.4.0-5.0.1.al8

containers-common

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

containers-common-1-82.0.1.al8

podman

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

podman-4.9.4-12.0.1.al8

python-podman

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

python-podman-4.9.0-2.al8

runc

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

runc-1.1.12-4.0.1.al8

skopeo

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

skopeo-1.14.5-3.0.1.al8

httpd

CVE-2023-27522

httpd-2.4.37-65.0.1.al8.2

git-lfs

CVE-2023-45288

CVE-2023-45289

CVE-2023-45290

CVE-2024-24783

git-lfs-3.4.1-2.0.1.al8

bind

CVE-2024-1975

CVE-2024-1737

bind-9.11.36-16.0.1.al8

python-setuptools

CVE-2024-6345

python-setuptools-39.2.0-8.al8.1

less

CVE-2022-48624

CVE-2024-32487

less-530-3.0.1.al8

java-17-openjdk

CVE-2024-21131

CVE-2024-21138

CVE-2024-21140

CVE-2024-21144

CVE-2024-21145

CVE-2024-21147

java-17-openjdk-17.0.12.0.7-2.0.2.1.al8

java-11-openjdk

CVE-2024-21131

CVE-2024-21138

CVE-2024-21140

CVE-2024-21144

CVE-2024-21145

CVE-2024-21147

java-11-openjdk-11.0.24.0.8-3.0.2.1.al8

postgresql

CVE-2024-7348

postgresql-13.16-1.0.1.al8

flatpak

CVE-2024-42472

flatpak-1.12.9-3.al8

bubblewrap

CVE-2024-42472

bubblewrap-0.4.0-2.2.al8

java-1.8.0-openjdk

CVE-2024-21131

CVE-2024-21138

CVE-2024-21140

CVE-2024-21144

CVE-2024-21145

CVE-2024-21147

java-1.8.0-openjdk-1.8.0.422.b05-2.0.2.1.al8

fence-agents

CVE-2024-6345

fence-agents-4.10.0-62.0.2.al8.4

pcp

CVE-2024-45769

CVE-2024-45770

pcp-5.3.7-22.0.1.al8

delve

CVE-2024-24791

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

delve-1.21.2-4.0.1.al8

golang

CVE-2024-24791

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

golang-1.21.13-2.0.1.al8

go-toolset

CVE-2024-24791

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

go-toolset-1.21.13-1.al8

edk2

CVE-2023-45236

CVE-2023-45237

CVE-2024-1298

edk2-20220126gitbb1bba3d77-13.0.1.al8.2

curl

CVE-2024-2398

curl-7.61.1-35.0.2.al8

libvpx

CVE-2023-6349

CVE-2024-5197

libvpx-1.7.0-11.0.1.al8

resource-agents

CVE-2024-37891

CVE-2024-6345

resource-agents-4.9.0-54.al8.4

389-ds-base

CVE-2024-5953

389-ds-base-1.4.3.39-8.0.1.al8

python-urllib3

CVE-2024-37891

python-urllib3-1.24.2-8.al8

pcs

CVE-2024-41123

CVE-2024-41946

CVE-2024-43398

pcs-0.10.18-2.0.1.1.al8.2

grafana

CVE-2024-24788

CVE-2024-24789

CVE-2024-24790

grafana-9.2.10-17.0.1.al8

libuv

CVE-2024-24806

libuv-1.42.0-2.al8

c-ares

CVE-2024-25629

c-ares-1.13.0-11.al8

xmlrpc-c

CVE-2023-52425

xmlrpc-c-1.51.0-9.0.1.al8

yajl

CVE-2022-24795

CVE-2023-33460

yajl-2.1.0-13.0.1.al8

wpa_supplicant

CVE-2023-52160

wpa_supplicant-2.10-2.al8

cups

CVE-2024-35235

cups-2.2.6-60.0.1.al8

linux-firmware

CVE-2023-31346

linux-firmware-20240610-122.git90df68d2.al8

wget

CVE-2024-38428

wget-1.19.5-12.0.1.al8

poppler

CVE-2024-6239

poppler-20.11.0-12.0.1.al8

krb5

CVE-2024-37370

CVE-2024-37371

krb5-1.18.2-29.0.1.al8

git-lfs

CVE-2024-34156

git-lfs-3.4.1-3.0.1.al8

libreoffice

CVE-2024-3044

CVE-2024-6472

libreoffice-7.1.8.1-12.0.2.1.al8.1

orc

CVE-2024-40897

orc-0.4.28-4.al8

jose

CVE-2023-50967

CVE-2024-28176

jose-10-2.3.al8.3

openssh

CVE-2020-15778

CVE-2023-48795

CVE-2023-51385

openssh-8.0p1-25.0.1.1.al8

libnbd

CVE-2024-3446

CVE-2024-7383

CVE-2024-7409

libnbd-1.6.0-6.0.1.al8

qemu-kvm

CVE-2024-3446

CVE-2024-7383

CVE-2024-7409

qemu-kvm-6.2.0-53.0.1.al8

libvirt

CVE-2024-3446

CVE-2024-7383

CVE-2024-7409

libvirt-8.0.0-23.2.0.2.al8

osbuild-composer

CVE-2024-34156

osbuild-composer-101-2.0.1.al8

libreswan

CVE-2024-3652

libreswan-4.12-2.0.2.al8.4

mod_auth_openidc

CVE-2024-24814

mod_auth_openidc-2.4.9.4-6.al8

podman

CVE-2023-45290

CVE-2024-24783

CVE-2024-24784

CVE-2024-24788

CVE-2024-24791

podman-4.9.4-13.0.1.al8

ghostscript

CVE-2024-29510

CVE-2024-33869

CVE-2024-33870

ghostscript-9.54.0-18.al8

emacs

CVE-2024-39331

emacs-27.2-9.0.3.al8

dovecot

CVE-2024-23184

CVE-2024-23185

dovecot-2.3.16-5.0.1.al8

expat

CVE-2024-45490

CVE-2024-45491

CVE-2024-45492

expat-2.2.5-13.0.1.al8

glib2

CVE-2024-34397

glib2-2.68.4-14.0.2.al8

python-idna

CVE-2024-3651

python-idna-2.5-7.al8

openldap

CVE-2023-2953

openldap-2.4.46-19.al8

python-pillow

CVE-2024-28219

python-pillow-5.1.1-21.al8

nghttp2

CVE-2024-28182

nghttp2-1.33.0-6.0.1.al8.1

python-jinja2

CVE-2024-34064

python-jinja2-2.10.1-3.0.3.al8

opencryptoki

CVE-2024-0914

opencryptoki-3.22.0-3.al8

gdk-pixbuf2

CVE-2021-44648

CVE-2021-46829

CVE-2022-48622

gdk-pixbuf2-2.42.6-4.0.1.al8

rear

CVE-2024-23301

rear-2.6-13.0.1.al8

grub2

CVE-2023-4692

CVE-2023-4693

CVE-2024-1048

grub2-2.02-150.0.2.al8

nss

CVE-2023-5388

CVE-2023-6135

nss-3.101.0-7.0.1.al8

gnutls

CVE-2024-0553

CVE-2024-28834

gnutls-3.6.16-8.0.1.al8.3

python3

CVE-2024-4032

CVE-2024-6232

CVE-2024-6923

python3-3.6.8-67.0.1.2.al8

grafana

CVE-2024-24791

grafana-9.2.10-18.0.1.al8

cups-filters

CVE-2024-47076

CVE-2024-47175

CVE-2024-47176

CVE-2024-47850

cups-filters-1.20.0-35.0.1.al8

linux-firmware

CVE-2023-20584

CVE-2023-31315

CVE-2023-31356

linux-firmware-20240827-124.git3cff7109.al8

golang

CVE-2024-9355

golang-1.21.13-3.0.1.al8

openssl

CVE-2024-5535

openssl-1.1.1k-14.0.1.al8

nano

CVE-2024-5742

nano-2.9.8-2.0.1.al8

runc

CVE-2023-45290

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

runc-1.1.12-5.0.1.al8

OpenIPMI

CVE-2024-42934

OpenIPMI-2.0.32-5.0.1.al8

Pembaruan Paket

Fitur Baru

  • Menambahkan komponen libyang2.

  • Memperbarui keentuned dan keentune-target ke versi 3.1.1.

    • Menambahkan opsi penyetelan untuk memodifikasi jumlah antrean antarmuka jaringan.

    • Menambahkan opsi penyetelan untuk memodifikasi kontrol prioritas.

    • Menghapus opsi penyetelan file-max dan scheduler.

    • Menghapus eksekusi perintah yang tidak aman.

  • Menambahkan empat komponen API untuk keentuned: keentune-bench, keentune-brain, keentune-ui, dan keenopt.

  • Memperbarui tcprt ke versi 1.1.0 guna meningkatkan kemampuan pemantauan TCP.

  • Memperbarui Node.js ke 20.16, menyediakan baseline versi 20 untuk ACR Artifacts Center.

  • Meningkatkan erofs-utils ke 1.8.2, memperbaiki bug dan meningkatkan dukungan EROFS.

Pembaruan penting

Kernel

Kernel ditingkatkan ke versi 5.10.134-17.3.al8.

  • Fitur khusus Anolis

    • Komunikasi Memori Bersama (SMC)

      • Memperkenalkan fitur AutoSplit guna mengoptimalkan penundaan transmisi paket besar.

      • Memungkinkan koneksi dalam Grup Tautan SMC menggunakan eksklusif QP RDMA.

      • Memperkenalkan kontrol watermark memori bersama.

      • Memperkenalkan kemampuan dump data pada lapisan SMC.

    • swiotlb

      Memperkenalkan parameter cmdline kernel swiotlb=any guna mendukung alokasi swiotlb di seluruh ruang memori.

  • Fitur upstream

    • Backport pengaturan sysctl terkait Handshake Terbatas SMC.

    • Backport statistik penggunaan Memori Bersama untuk SMC LGR dan namespace net.

  • TDX

    • Memperkenalkan antarmuka pembaruan RTMR Tamu TDX guna menambahkan pengukuran kustom untuk Remote Attestation.

    • Memperkenalkan modul algoritma ECDSA.

Perbaikan bug

  • Menangani eksekusi perintah lscpu yang lambat pada kluster dengan sejumlah besar perangkat pci dengan memperbarui ke util-linux-2.32.1-46.0.3.al8.

  • Menyelesaikan masalah file zona waktu yang hilang selama migrasi dengan memperbarui tzdata ke 2024a-1.0.1.6.al8.

  • Memperbaiki masalah dalam modul SMC, termasuk kesalahan pembagian-nol dan memory leak.

  • Memperbaiki bug dalam subsistem ftrace yang dapat menyebabkan crash sistem saat beberapa produk perangkat lunak keamanan berjalan secara bersamaan.

  • Memperbaiki kemungkinan akses memori di luar batas saat menggunakan uprobe.

Alibaba Cloud Linux (Alinux) 3.2104 U10

Versi

ID Gambar

Tanggal rilis

Pembaruan

Alibaba Cloud Linux 3.2104 U10

aliyun_3_x64_20G_alibase_20240819.vhd

2024-08-19

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit ke versi perangkat lunak terbaru.

  • Memperbarui kernel ke 5.10.134-17.2.al8.x86_64.

  • Untuk detail selengkapnya, lihat Pembaruan.

aliyun_3_x64_20G_dengbao_alibase_20240819.vhd

2024-08-19

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit MLPS 2.0 Level 3 ke versi perangkat lunak terbaru.

  • Memperbarui kernel ke 5.10.134-17.2.al8.x86_64.

  • Untuk detail selengkapnya, lihat Pembaruan.

aliyun_3_arm64_20G_alibase_20240819.vhd

2024-08-19

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM ke versi perangkat lunak terbaru.

  • Memperbarui kernel ke 5.10.134-17.2.al8.aarch64.

  • Untuk detail selengkapnya, lihat Pembaruan.

aliyun_3_arm64_20G_dengbao_alibase_20240819.vhd

2024-08-19

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM MLPS 2.0 Level 3 ke versi perangkat lunak terbaru.

  • Memperbarui kernel ke 5.10.134-17.2.al8.aarch64.

  • Untuk detail selengkapnya, lihat Pembaruan.

Pembaruan

Topik ini menjelaskan pembaruan dalam versi 20240527 dari gambar publik Alibaba Cloud Linux 3.2104 LTS 64-bit.

Pembaruan

Versi 20240527 dari gambar publik Alibaba Cloud Linux 3.2104 LTS 64-bit mencakup pembaruan berikut:

Pembaruan keamanan

  • Kernel Linux telah ditingkatkan ke versi 5.10.134-16.
  • Paket perangkat lunak telah diperbarui guna memperbaiki kerentanan keamanan dan meningkatkan stabilitas sistem.

Perbaikan bug

Versi ini tidak mencakup perbaikan bug.

Masalah yang diketahui

Masalah masih ada di mana klien Alibaba Cloud Message Queue for Apache RocketMQ 5.x gagal dimulai pada mesin virtual (VM) Komputasi Rahasia dari keluarga instans g8y, c8y, dan r8y yang menjalankan Alibaba Cloud Linux 3. Sebagai solusi sementara, buat instans Elastic Compute Service (ECS) dari keluarga instans non-Komputasi Rahasia ketika menggunakan klien dalam lingkungan aarch64.

Paket

ID CVE

Versi

adwaita-qt

  • CVE-2023-32573

  • CVE-2023-33285

  • CVE-2023-34410

  • CVE-2023-37369

  • CVE-2023-38197

1.4.2-1.al8

apr

CVE-2022-24963

1.7.0-12.al8

avahi

  • CVE-2021-3468

  • CVE-2023-1981

  • CVE-2023-38469

  • CVE-2023-38470

  • CVE-2023-38471

  • CVE-2023-38472

  • CVE-2023-38473

0.7-21.0.1.al8.1

bind

  • CVE-2023-4408

  • CVE-2023-50387

  • CVE-2023-50868

9.11.36-14.0.1.al8

c-ares

  • CVE-2020-22217

  • CVE-2023-31130

1.13.0-9.al8.1

cockpit

CVE-2024-2947

310.4-1.al8

cups

  • CVE-2023-32324

  • CVE-2023-34241

2.2.6-54.0.1.al8

cups-filters

CVE-2023-24805

1.20.0-32.0.1.al8

curl

CVE-2023-38546

7.61.1-34.0.1.al8

device-mapper-multipath

CVE-2022-41973

0.8.4-39.0.2.al8

dhcp

  • CVE-2023-4408

  • CVE-2023-50387

  • CVE-2023-50868

4.3.6-50.0.1.al8

dnsmasq

  • CVE-2023-50387

  • CVE-2023-50868

2.79-32.0.1.al8

edk2

  • CVE-2022-36763

  • CVE-2022-36764

  • CVE-2022-36765

  • CVE-2023-3446

  • CVE-2023-45229

  • CVE-2023-45230

  • CVE-2023-45231

  • CVE-2023-45232

  • CVE-2023-45233

  • CVE-2023-45234

  • CVE-2023-45235

20220126gitbb1bba3d77-13.0.1.al8

expat

CVE-2023-52425

2.2.5-13.al8

evolution-mapi

  • CVE-2022-1615

  • CVE-2022-2127

  • CVE-2023-34966

  • CVE-2023-34967

  • CVE-2023-34968

3.40.1-6.al8

flatpak

  • CVE-2023-28100

  • CVE-2023-28101

  • CVE-2024-32462

1.12.9-1.al8

frr

  • CVE-2023-31490

  • CVE-2023-41358

  • CVE-2023-41909

  • CVE-2023-46752

  • CVE-2023-46753

7.5.1-16.0.4.al8

fwupd

CVE-2022-3287

1.7.8-2.0.1.al8

ghostscript

CVE-2024-33871

9.54.0-16.al8

git

  • CVE-2024-32002

  • CVE-2024-32004

  • CVE-2024-32020

  • CVE-2024-32021

  • CVE-2024-32465

2.43.5-1.0.1.al8

glib2

  • CVE-2023-29499

  • CVE-2023-32611

  • CVE-2023-32665

2.68.4-11.al8

gmp

CVE-2021-43618

6.2.0-13.0.1.al8

gnutls

CVE-2023-5981

3.6.16-8.0.2.al8

grafana

  • CVE-2024-1313

  • CVE-2024-1394

9.2.10-16.0.1.al8

grafana-pcp

CVE-2024-1394

5.1.1-2.0.1.al8

gstreamer1-plugins-bad-free

  • CVE-2023-40474

  • CVE-2023-40475

  • CVE-2023-40476

  • CVE-2023-50186

1.22.1-4.0.1.al8

gstreamer1-plugins-base

CVE-2023-37328

1.22.1-2.0.1.al8

gstreamer1-plugins-good

CVE-2023-37327

1.16.1-4.al8

harfbuzz

CVE-2023-25193

2.7.4-10.0.1.al8

httpd

  • CVE-2023-31122

  • CVE-2023-45802

  • CVE-2024-27316

2.4.37-64.0.1.al8

mod_http2

  • CVE-2023-31122

  • CVE-2023-45802

  • CVE-2024-27316

1.15.7-10.al8

java-1.8.0-openjdk

  • CVE-2024-20918

  • CVE-2024-20919

  • CVE-2024-20921

  • CVE-2024-20926

  • CVE-2024-20945

  • CVE-2024-20952

  • CVE-2024-21011

  • CVE-2024-21068

  • CVE-2024-21085

  • CVE-2024-21094

1.8.0.412.b08-2.0.1.1.al8

java-11-openjdk

  • CVE-2024-20918

  • CVE-2024-20919

  • CVE-2024-20921

  • CVE-2024-20926

  • CVE-2024-20945

  • CVE-2024-20952

  • CVE-2024-21011

  • CVE-2024-21012

  • CVE-2024-21068

  • CVE-2024-21085

  • CVE-2024-21094

11.0.23.0.9-3.0.1.1.al8

libfastjson

CVE-2020-12762

0.99.9-5.al8

libjpeg-turbo

CVE-2021-29390

2.0.90-7.0.1.al8

liblouis

  • CVE-2023-26767

  • CVE-2023-26768

  • CVE-2023-26769

3.16.1-5.al8

libmicrohttpd

CVE-2023-27371

0.9.59-3.al8

libpq

CVE-2022-41862

13.11-1.0.1.al8

librabbitmq

CVE-2023-35789

0.11.0-7.0.1.al8

libreoffice

  • CVE-2022-26305

  • CVE-2022-26306

  • CVE-2022-26307

  • CVE-2022-3140

  • CVE-2022-38745

  • CVE-2023-0950

  • CVE-2023-1183

  • CVE-2023-2255

  • CVE-2023-6185

  • CVE-2023-6186

7.1.8.1-12.0.1.1.al8.1

libreswan

  • CVE-2023-2295

  • CVE-2023-30570

  • CVE-2023-38710

  • CVE-2023-38711

  • CVE-2023-38712

4.12-2.0.2.al8

libsndfile

CVE-2022-33065

1.0.28-13.0.2.al8

libssh

  • CVE-2023-48795

  • CVE-2023-6004

  • CVE-2023-6918

0.9.6-12.al8

libtiff

  • CVE-2022-2056

  • CVE-2022-2057

  • CVE-2022-2058

  • CVE-2022-2519

  • CVE-2022-2520

  • CVE-2022-2521

  • CVE-2022-2867

  • CVE-2022-2868

  • CVE-2022-2953

  • CVE-2022-3627

  • CVE-2022-3970

  • CVE-2022-48281

  • CVE-2023-0795

  • CVE-2023-0796

  • CVE-2023-0797

  • CVE-2023-0798

  • CVE-2023-0799

  • CVE-2023-0800

  • CVE-2023-0801

  • CVE-2023-0802

  • CVE-2023-0803

  • CVE-2023-0804

  • CVE-2023-26965

  • CVE-2023-26966

  • CVE-2023-2731

  • CVE-2023-3316

  • CVE-2023-3576

  • CVE-2022-40090

  • CVE-2023-3618

  • CVE-2023-40745

  • CVE-2023-41175

  • CVE-2023-6228

4.4.0-12.0.1.al8

libvirt

  • CVE-2021-3750

  • CVE-2023-3019

  • CVE-2023-3301

  • CVE-2023-3255

  • CVE-2023-5088

  • CVE-2023-6683

  • CVE-2023-6693

  • CVE-2024-2494

8.0.0-23.1.0.1.al8

qemu-kvm

  • CVE-2021-3750

  • CVE-2023-3019

  • CVE-2023-3301

  • CVE-2023-3255

  • CVE-2023-5088

  • CVE-2023-6683

  • CVE-2023-6693

  • CVE-2024-2494

6.2.0-49.0.1.al8

libX11

  • CVE-2023-43785

  • CVE-2023-43786

  • CVE-2023-43787

  • CVE-2023-3138

1.7.0-9.al8

libxml2

  • CVE-2023-39615

  • CVE-2024-25062

2.9.7-18.0.3.al8

libXpm

  • CVE-2023-43788

  • CVE-2023-43789

3.5.13-10.0.1.al8

linux-firmware

  • CVE-2022-46329

  • CVE-2023-20569

  • CVE-2023-20592

20240111-121.gitb3132c18.al8

motif

  • CVE-2023-43788

  • CVE-2023-43789

2.3.4-20.al8

openchange

  • CVE-2022-2127

  • CVE-2023-34966

  • CVE-2023-34967

  • CVE-2023-34968

2.3-32.0.1.al8

opensc

  • CVE-2023-40660

  • CVE-2023-40661

  • CVE-2023-5992

  • CVE-2023-2977

0.20.0-7.0.1.al8

openssh

CVE-2023-51385

8.0p1-20.0.1.al8

openssl

  • CVE-2023-3446

  • CVE-2023-3817

  • CVE-2023-5678

1.1.1k-12.0.1.al8

pam

CVE-2024-22365

1.3.1-28.al8

pcp

CVE-2024-3019

5.3.7-20.0.1.al8

perl-HTTP-Tiny

CVE-2023-31486

0.074-2.0.1.al8.1

pixman

CVE-2022-44638

0.40.0-6.al8

pmix

CVE-2023-41915

3.2.3-5.al8

poppler

CVE-2020-36024

20.11.0-10.0.2.al8

postgresql-jdbc

CVE-2024-1597

42.2.14-3.al8

procps-ng

CVE-2023-4016

3.3.15-14.0.1.al8

protobuf-c

CVE-2022-48468

1.3.0-7.al8

python-cryptography

CVE-2023-23931

3.2.1-7.al8

python-dns

CVE-2023-29483

1.15.0-12.al8

python-pillow

  • CVE-2023-50447

  • CVE-2023-44271

5.1.1-20.al8

python-pip

CVE-2007-4559

9.0.3-23.0.1.al8.1

python3

  • CVE-2007-4559

  • CVE-2022-48560

  • CVE-2022-48564

  • CVE-2023-27043

  • CVE-2023-40217

  • CVE-2023-6597

  • CVE-2024-0450

3.6.8-62.0.1.2.al8

qt5-qtbase

  • CVE-2023-33285

  • CVE-2023-34410

  • CVE-2023-37369

  • CVE-2023-38197

  • CVE-2023-51714

  • CVE-2024-25580

5.15.3-5.0.3.al8

qt5-qtsvg

CVE-2023-32573

5.15.3-2.al8

rpm

  • CVE-2021-35937

  • CVE-2021-35938

  • CVE-2021-35939

4.14.3-27.0.5.2.al8

samba

  • CVE-2023-3961

  • CVE-2023-4091

  • CVE-2023-42669

4.18.6-3.0.1.1.al8

shadow-utils

CVE-2023-4641

4.6-19.0.1.al8

shim

  • CVE-2023-40546

  • CVE-2023-40547

  • CVE-2023-40548

  • CVE-2023-40549

  • CVE-2023-40550

  • CVE-2023-40551

15.8-2.0.1.1.al8

sqlite

CVE-2023-7104

3.26.0-19.al8

squashfs-tools

  • CVE-2021-40153

  • CVE-2021-41072

4.3-20.1.0.3.al8

sssd

CVE-2023-3758

2.9.4-3.al8

sudo

  • CVE-2023-28486

  • CVE-2023-28487

  • CVE-2023-42465

1.9.5p2-1.0.1.al8

sysstat

CVE-2023-33204

11.7.3-11.0.1.al8

tang

CVE-2023-1672

7-8.al8

tcpdump

CVE-2021-41043

4.9.3-4.0.1.al8

tigervnc

  • CVE-2023-5380

  • CVE-2023-6816

  • CVE-2024-0229

  • CVE-2024-21885

  • CVE-2024-21886

  • CVE-2024-31080

  • CVE-2024-31081

  • CVE-2024-31083

1.13.1-10.0.1.al8

tpm2-tss

CVE-2023-22745

2.3.2-5.0.2.al8

traceroute

CVE-2023-46316

2.1.0-6.2.0.3.al8

unbound

CVE-2024-1488

1.16.2-7.al8

util-linux

CVE-2024-28085

2.32.1-45.0.1.1.al8.1

webkit2gtk3

  • CVE-2014-1745

  • CVE-2023-32359

  • CVE-2023-39928

  • CVE-2023-40414

  • CVE-2023-41983

  • CVE-2023-42852

  • CVE-2023-42883

  • CVE-2023-42890

  • CVE-2024-23206

  • CVE-2024-23213

2.42.5-1.0.1.al8

wireshark

  • CVE-2023-0666

  • CVE-2023-2856

  • CVE-2023-2858

  • CVE-2023-2952

2.6.2-17.al8

xorg-x11-server

  • CVE-2023-1393

  • CVE-2024-31080

  • CVE-2024-31081

  • CVE-2024-31083

1.20.11-16.0.4.al8

xorg-x11-server-Xwayland

  • CVE-2022-3550

  • CVE-2022-3551

  • CVE-2022-4283

  • CVE-2022-46340

  • CVE-2022-46341

  • CVE-2022-46342

  • CVE-2022-46343

  • CVE-2022-46344

  • CVE-2023-0494

  • CVE-2023-1393

  • CVE-2023-5367

  • CVE-2023-6377

  • CVE-2023-6478

  • CVE-2023-6816

  • CVE-2024-0229

  • CVE-2024-0408

  • CVE-2024-0409

  • CVE-2024-21885

  • CVE-2024-21886

22.1.9-5.al8

yajl

CVE-2023-33460

2.1.0-12.0.1.al8

zziplib

CVE-2020-18770

0.13.71-11.al8

buildah

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

  • CVE-2024-28176

1.33.7-2.al8

cockpit-podman

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

84.1-1.al8

conmon

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

2.1.10-1.al8

container-selinux

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

2.229.0-2.al8

containernetworking-plugins

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1.4.0-2.0.1.al8

containers-common

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1-81.0.1.al8

criu

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

3.18-5.0.1.al8

fuse-overlayfs

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1.13-1.0.1.al8

podman

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

  • CVE-2024-28176

4.9.4-3.0.1.al8

runc

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1.1.12-1.0.1.al8

slirp4netns

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626 CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1.2.3-1.al8

libslirp

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

4.4.0-2.al8

Pembaruan Paket

Fitur Baru

  • rdma-core menambahkan dukungan untuk eRDMA.

  • rasdaemon mendukung Isolasi Kesalahan Memori CE.

  • Nginx menggunakan OpenSSL 3.

  • aliyun-cli kini berada di versi 3.0.210.

Pembaruan penting

Kernel

Kernel ditingkatkan ke versi 5.10.134-17.2.al8.

Fitur baru

  • Menambahkan failover tingkat Kernel asli untuk FUSE, memastikan akses file tanpa gangguan.

  • Menambahkan dukungan untuk preemption kernel dinamis. Fitur ini selaras dengan desain komunitas upstream dan memungkinkan Anda mengganti model preemption dengan menggunakan cmdline atau sysfs. Model yang didukung adalah none dan voluntary. Model full belum didukung.

  • Meningkatkan perf guna mendukung metrik performa untuk PMU CMN dan DDR.

  • Fitur BPF baru

    • Menambahkan helper BPF baru.

      • bpf_for_each_map_elem: Mengiterasi elemen peta BPF.

      • bpf_snprintf: Memformat string.

      • bpf_timer: Memicu fungsi callback setelah waktu tertentu.

      • bpf_loop: Menghapus batasan loop terikat konstan, memungkinkan implementasi loop fleksibel.

      • bpf_strncmp: Membandingkan string.

      • bpf_ktime_get_tai_ns: Mendapatkan waktu berdasarkan sumber jam CLOCK_TAI.

      • bpf_skb_load_bytes: Menambahkan dukungan untuk tipe raw_tp, memungkinkan program jenis ini membaca data skb, termasuk data non-linear.

    • Menambahkan dukungan pada arsitektur arm64 untuk fitur lampiran trampoline BPF, termasuk fentry, fexit, fmod_ret, dan bpf_lsm, menyediakan pelacakan, diagnostik, dan keamanan yang lebih kuat.

    • Memungkinkan bpf_trampoline berdampingan dengan livepatch.

  • Menambahkan dukungan untuk fitur virtio-net.

    • Mendukung statistik perangkat virtio-net. Fitur ini memungkinkan Kernel mengambil statistik perangkat, meningkatkan troubleshooting dan diagnostik.

    • Memperkenalkan fitur reset antrean. Fitur ini mengubah ukuran antrean mesin virtual guna mengurangi kehilangan paket dan mengoptimalkan latensi.

    • Mendukung moderasi interupsi dinamis (netdim). Fitur ini secara cerdas menyesuaikan parameter penggabungan interupsi berdasarkan lalu lintas real-time guna mengoptimalkan performa penerimaan data.

    • Mengoptimalkan penanganan checksum virtio. Pembaruan ini memperbaiki masalah verifikasi checksum pada pengontrol antarmuka jaringan (NIC) virtio di bawah kontrol fitur tertentu. Dalam skenario aplikasi XDP, checksum tidak perlu diverifikasi ulang dalam sistem operasi tamu, sehingga mengurangi penggunaan CPU secara signifikan.

  • Mengaktifkan dukungan failover untuk mode pemuatan on-demand EROFS.

  • Memperbaiki masalah semantik dengan O_DIRECT dan O_SYNC dalam sistem file ext4. Masalah ini telah ada sejak pengenalan kerangka iomap. Masalahnya terjadi karena generic_write_sync() dipanggil dalam kerangka iomap, tetapi ukuran file (i_disksize) diperbarui setelah iomap_dio_rw() selesai. Dalam skenario tulis tambah, sistem tidak memperbarui ukuran file di-disk tepat waktu. Akibatnya, data yang ditulis dapat menjadi tidak dapat dibaca setelah kegagalan daya.

  • Menambahkan dukungan untuk pembatalan validasi inode tertunda ke sistem file XFS. Fitur ini mengalihkan reklamasi inode ke proses kworker latar belakang, yang mengurangi stuttering aplikasi akibat operasi hapus di latar depan.

  • Menambahkan fitur baru dan optimasi untuk FUSE.

    • Menambahkan dukungan untuk Pemetaan Memori Bersama (mmap) dalam mode cache=none.

    • Menambahkan saklar dinamis untuk fitur strict limit. Dalam skenario tertentu, pengaturan strict limit modul FUSE dapat menyebabkan write-back lambat atau stuttering. Saklar sysfs baru ini menyelesaikan masalah tersebut secara dinamis.

  • Mengoptimalkan kontensi kunci global kernfs guna mengurangi lonjakan beban akibat akses bersamaan dari program pemantauan.

  • Menambahkan fitur terkait Identitas Grup.

  • Memperkenalkan fitur prioritas halus untuk Identitas Grup 2.0.

    • Menambahkan dukungan untuk fitur smc_pnet dalam skenario Komunikasi Memori Bersama (SMC-R) dan Akses Memori Jarak Jauh Elastis (eRDMA).

    • Meningkatkan pemeriksaan keterjangkauan dalam skenario SMC dan eRDMA guna memperbaiki crash kernel langka.

  • Kalibrasi rasio share CPU untuk Identitas Grup 2.0.

  • Menambahkan metrik force_idled_time untuk Identitas Grup 2.0.

  • Mengoptimalkan Identitas Grup guna meningkatkan kendali beban untuk tugas dengan prioritas berbeda.

  • Menyediakan fungsionalitas dasar Group Balancer.

    • Menambahkan dukungan untuk meneruskan iovec nol panjang dalam mode rafsv6.

    • Memungkinkan reklamasi pemetaan dax dalam mode rafsv6. Ini mencegah kesalahan kehabisan memori (OOM) dan hang FUSE akibat memori yang terkunci.

    • Menggunakan kconfig guna membatasi rafsv6 hanya digunakan dalam skenario Container Aman.

  • Menambahkan optimasi dan dukungan untuk SMC.

  • Menambahkan mekanisme timeout untuk vq kontrol dalam virtio. Ini mencegah polling terus-menerus mengonsumsi CPU mesin virtual ketika perangkat menjadi tidak responsif. Timeout default adalah 7 hari.

  • Menambahkan fitur untuk mengisolasi memori slab yang digunakan oleh modul Out-of-Tree (OOT). Ini membantu mengisolasi masalah ketika modul OOT menyebabkan korupsi memori.

  • Memperkenalkan fitur OOM cepat. Fitur ini mencegah periode tidak responsif yang panjang di lingkungan multi-inti dan memori besar saat memori rendah. Hal ini meningkatkan kepadatan penerapan memori dan meningkatkan stabilitas serta performa layanan daring di bawah watermark tinggi.

  • Menambahkan dukungan dan optimasi untuk EROFS.

  • XFS menambahkan dukungan untuk fsdax reflink dan dedupe, dengan optimasi khusus untuk instans Tair PMEM. Optimasi ini mencakup memastikan kontinuitas berkas sumber snapshot, meningkatkan efisiensi write-back halaman kotor, dan menghapus ketergantungan pada B-tree reverse-map guna mengurangi latensi page fault.

  • Menambahkan dukungan untuk cgroup writeback guna memperbaiki masalah di mana cgroup memori tidak dilepaskan dalam waktu lama ketika lazytime diaktifkan. Masalah ini dapat menyebabkan jumlah cgroup memori tetap tinggi dalam lingkungan penerapan container, mengonsumsi memori dan menyebabkan penggunaan sys tinggi saat mengiterasi melalui cgroup.

  • Memperluas IO SLI cgroup v2 dengan menambahkan metrik cgroup v2 blkio, termasuk wait time, service time, complete time, io queued, dan bytes queued.

  • Dalam kasus ekstrem di mana setiap bio_vec hanya berisi satu halaman 4 KB, Kernel 5.10 mendukung ukuran I/O maksimum 1 MB. Logika tambahan untuk membagi operasi I/O dapat memengaruhi performa dalam beberapa skenario.

  • Memperbaiki deadlock ABBA yang disebabkan oleh kondisi balapan saat menyetel parameter qos blk-iocost.

  • Memungkinkan konfigurasi parameter perangkat tcmu_loop, termasuk can_queue, nr_hw_queues, cmd_per_lun, dan sg_tablesize. Pada perangkat backend yang kuat, meningkatkan parameter-parameter ini dapat meningkatkan performa secara signifikan.

Pembaruan gambar

  • Gambar sistem operasi

    • Menambahkan parameter boot spec_rstack_overflow=off.

    • Menambahkan parameter boot kfence.sample_interval=100 dan kfence.booting_max=0-2G:0,2G-32G:2M,32G-:32M.

    • Mengatur parameter net.ipv4.tcp_retries2 menjadi 8.

    • Mengatur parameter net.ipv4.tcp_syn_retries menjadi 4.

    • Menghapus konfigurasi server NTP untuk Jaringan Klasik.

  • Gambar container

    alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.2104U10

Perbaikan bug

  • Kernel

    • Memperbaiki masalah korupsi daftar tertaut yang disebabkan oleh penjadwalan yang salah dari item pekerjaan credits_announce_work dalam modul kernel smc.

    • Memperbaiki kondisi balapan dalam perf_cgroup_switch.

    • Memperbaiki masalah di mana statistik Queue other time Identitas Grup 2.0 dapat menjadi nilai negatif.

    • Memperbaiki statistik runtime cfs_rq yang salah.

    • Memperbaiki masalah di mana cfs_rq->core dapat bernilai NULL.

    • Mengaktifkan driver terkait kartu suara (CONFIG_SND).

    • Memperbaiki Kernel Panic yang disebabkan oleh kfence ketika akuntansi cgroup kmem diaktifkan.

    • Menambahkan perbaikan untuk arsitektur LoongArch.

    • Meningkatkan stabilitas mode kompresi erofs.

    • Meningkatkan stabilitas erofs melalui fscache.

    • Meningkatkan stabilitas terkait SMC.

    • Memperbaiki regresi performa writeback ketika backing device info (BDI) dengan share-nya diatur ke 0 menggunakan fitur STRICTLIMIT.

    • Memperbaiki memory leak dalam seccomp.

    • Memperbaiki masalah di mana operasi pengguna tertentu dapat menyebabkan hitungan referensi ZERO_PAGE yang salah.

    • Memperbaiki kemungkinan masalah reklamasi memori rekursif dalam TCMU.

    • Memperbaiki Kernel Crash yang disebabkan oleh subsistem ioasids saat melakukan migrasi thread kernel.

    • Memperbaiki penghitungan I/O ganda ketika tidak ada aturan pembatasan laju yang dikonfigurasi.

    • Memperbaiki hang sinyal perangkat keras selama komunikasi sering antara prosesor Phytium S2500 dan chip BMC tertentu.

    • Memperbaiki Kernel Panic yang terjadi ketika Identitas Grup dan penjadwalan inti diaktifkan secara bersamaan.

    • Mengubah mekanisme throttling untuk kendali bandwidth Completely Fair Scheduler (CFS) dari mode sinkron ke asinkron guna mengoptimalkan efisiensi kendali bandwidth pada sistem dengan banyak CPU.

    • Memperbaiki kemungkinan kondisi balapan saat menonaktifkan saklar global untuk penjadwalan inti.

    • Memperbaiki statistik SIB Idle yang tidak akurat di bawah beban Interrupt Request (IRQ) tinggi.

    • Backport perbaikan NVMe over RDMA dari versi baru untuk meningkatkan stabilitas sistem.

    • Memperbaiki deadlock selama eksekusi bersamaan nvme_reset dan nvme_rescan.

    • Memperbaiki Kernel Crash yang disebabkan oleh masalah use-after-free (UAF) terkait Active State Power Management (ASPM) dalam driver PCIe.

    • Memperbaiki masalah kerusakan layar pada perangkat Phytium S5000C yang dilengkapi kartu grafis AST2600.

    • Memperbaiki peringatan, yang disebabkan oleh unthrottle asinkron, yang dapat menyebabkan deadlock penjadwalan.

    • CVE-2023-52445

    • CVE-2023-6817

    • CVE-2024-0646

    • CVE-2023-20569

    • CVE-2023-51042

    • CVE-2023-6915

    • CVE-2023-6546

    • CVE-2022-38096

    • CVE-2024-0565

    • CVE-2024-26589

    • CVE-2024-23307

    • CVE-2024-22099

    • CVE-2024-24860

    • CVE-2024-1086

    • CVE-2023-51779

    • CVE-2024-26597

    • CVE-2024-24855

    • CVE-2023-52438

    • CVE-2023-4622

    • CVE-2023-6932

    • CVE-2023-20588

    • CVE-2023-5717

    • CVE-2023-6931

    • CVE-2023-28464

    • CVE-2023-39192

    • CVE-2023-6176

    • CVE-2023-45863

    • CVE-2023-5178

    • CVE-2023-45871

    • CVE-2023-4155

    • CVE-2023-20593

    • CVE-2023-3567

    • CVE-2023-3358

    • CVE-2023-0615

    • CVE-2023-31083

    • CVE-2023-4015

    • CVE-2023-42753

    • CVE-2023-4623

    • CVE-2023-4921

    • CVE-2023-2860

    • CVE-2023-1206

    • CVE-2023-3772

    • CVE-2023-42755

    • CVE-2023-3863

    • CVE-2022-3114

    • CVE-2023-31085

    • CVE-2023-4132

    • CVE-2022-3424

    • CVE-2022-3903

    • CVE-2022-45887

    • CVE-2023-3006

    • CVE-2023-42754

    • CVE-2023-0160

  • Gambar

    • Menstandardisasi nama repositori debuginfo. Pengguna kini dapat menginstal paket debuginfo yang sesuai dengan menjalankan perintah dnf debuginfo-install <package_name>.

    • Memperpanjang interval layanan dnf-makecache dari 1 jam menjadi 1 hari guna mengurangi dampaknya terhadap penggunaan disk dan jaringan.

    • Menghapus konfigurasi modul virtio_blk dari initramfs karena modul ini kini sudah dimasukkan dalam kernel.

  • Paket

    Memperbaiki bug dalam dnf-plugin-releasever-adapter yang dapat menyebabkan kegagalan perintah dnf.

Alibaba Cloud Linux (Alinux) 3.2104 U9.1

Versi

ID Gambar

Tanggal rilis

Pembaruan

Alibaba Cloud Linux (Alinux) 3.2104 U9.1

aliyun_3_x64_20G_alibase_20240528.vhd

2024-05-28

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit ke versi terbaru.

  • Memperbarui versi kernel menjadi 5.10.134-16.3.al8.x86_64.

  • Untuk detail selengkapnya, lihat Pembaruan.

aliyun_3_arm64_20G_alibase_20240528.vhd

2024-05-28

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM ke versi terbaru.

  • Memperbarui versi kernel menjadi 5.10.134-16.3.al8.aarch64.

  • Untuk detail selengkapnya, lihat Pembaruan.

Pembaruan

Pembaruan keamanan

Nama Paket

ID CVE

Versi Paket

kernel

  • CVE-2024-22099

  • CVE-2024-24860

  • CVE-2024-1086

  • CVE-2023-51779

  • CVE-2024-26597

  • CVE-2024-24855

  • CVE-2023-52438

  • CVE-2023-4622

  • CVE-2023-6932

  • CVE-2023-20588

  • CVE-2023-5717

  • CVE-2023-6931

  • CVE-2023-28464

  • CVE-2023-39192

  • CVE-2023-6176

  • CVE-2023-45863

  • CVE-2023-5178

  • CVE-2023-45871

5.10.134-16.3.al8

bind

CVE-2022-3094

9.11.36-11.0.1.al8

buildah

  • CVE-2023-25173

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2022-41723

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-29400

1.31.3-1.al8

dnsmasq

CVE-2023-28450

2.79-31.0.1.al8

edk2-20220126gitbb1bba3d77

CVE-2019-14560

6.0.2.al8

frr

  • CVE-2023-38406

  • CVE-2023-38407

  • CVE-2023-47235

  • CVE-2023-47234

7.5.1-16.0.2.al8

grafana

  • CVE-2023-3128

  • CVE-2023-39325

  • CVE-2023-44487

9.2.10-7.0.1.al8

grafana

CVE-2024-1394

9.2.10-7.0.1.al8

grafana-pcp

5.1.1-1.0.1.al8

gstreamer1-plugins-bad-free

CVE-2023-44429

1.22.1-2.0.1.al8

tigervnc

CVE-2023-44446

1.13.1-2.al8

unbound

  • CVE-2023-50387

  • CVE-2023-50868

1.16.2-6.al8

webkit2gtk3

CVE-2023-42917

2.40.5-1.0.2.al8.1

glibc

CVE-2024-2961

2.32-1.16.al8

python2-setuptools

CVE-2022-40897

39.0.1-13.1.module+al8+9+77049424

Pembaruan Paket

Nama Paket

Versi rilis

cloud-init

23.2.2

container-selinux

2.229.0

ethtool

6.6

iproute

6.2.0

iptables

1.8.5

keentuned

2.4.0

keentune-target

2.4.0

rng-tools

6.16

sssd

2.9.1

sudo

1.9.5p2

sysak

2.4.0

Pembaruan penting

  • Pembaruan kernel

    • Kernel ditingkatkan ke 5.10.134-16.3.al8.

    • Menambahkan dukungan untuk fitur smc_pnet dalam skenario SMC-R dan Akses Memori Jarak Jauh Elastis (eRDMA).

    • Menambahkan dukungan untuk HWDRC, teknologi pengendalian bandwidth memori dinamis berbasis RDT. Teknologi ini memungkinkan kontrol sumber daya seperti bandwidth memori dan cache yang lebih presisi.

    • Mengoptimalkan Identitas Grup guna meningkatkan kendali beban kerja untuk tugas dengan prioritas berbeda.

  • Fitur baru

    • Meningkatkan aliyun-cli ke 3.0.204. Anda kini dapat menginstal dan memperbarui aliyun-cli menggunakan yum atau dnf.

    • Meningkatkan cloud-init ke 23.2.2, yang kini mendukung mengakses Metadata Instans dalam Mode Hardened.

    • Meningkatkan ethtool ke 6.6 guna mendukung Protokol CMIS.

    • Meningkatkan sysak ke 2.4.0. Peningkatan ini mengoptimalkan kemampuan diagnostik, menambahkan pemantauan node, menyediakan dukungan observabilitas sysom di sisi node, dan mencakup beberapa perbaikan bug.

    • Meningkatkan keentune ke 2.4.0.

Pembaruan gambar

  • Gambar container

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.9.1

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:latest

      Catatan

      Setelah rilis ini, tag latest tidak akan lagi menunjuk ke gambar versi 3.9.1.

  • Gambar mesin virtual

    Beralih ke jenis gambar UEFI-Preferred. Gambar kini mendukung Mode Dual-boot (UEFI + Legacy).

Perbaikan bug

  • Kernel

    • Memperbaiki masalah stabilitas dalam mode kompresi EROFS.

    • Memperbaiki masalah stabilitas EROFS melalui fscache.

    • Memperbaiki masalah stabilitas terkait SMC.

    • Memperbaiki penurunan performa writeback ketika BDI menggunakan fitur STRICTLIMIT dan share BDI diatur ke 0.

    • Memperbaiki memory leak dalam seccomp.

    • Memperbaiki masalah di mana operasi pengguna dapat menyebabkan hitungan referensi yang salah untuk ZERO_PAGE.

    • Memperbaiki kemungkinan masalah reklamasi memori rekursif dalam TCMU.

    • Memperbaiki kernel crash yang terjadi ketika subsistem ioasids memigrasikan thread kernel.

    • Memperbaiki statistik I/O duplikat ketika tidak ada aturan throttling yang dikonfigurasi.

    • Memperbaiki hang sinyal perangkat keras yang terjadi ketika Phytium S2500 dan beberapa chip BMC berkomunikasi sering dalam periode singkat.

    • Memperbaiki kernel panic yang terjadi ketika Identitas Grup dan penjadwalan inti diaktifkan secara bersamaan.

    • Mengubah kendali bandwidth CFS agar mengangkat throttling secara asinkron, bukan sinkron, meningkatkan efisiensi dalam skenario dengan banyak CPU.

    • Memperbaiki kemungkinan kondisi balapan saat menonaktifkan saklar penjadwalan inti utama.

    • Memperbaiki statistik sibidle yang tidak akurat dalam skenario beban IRQ tinggi.

  • Gambar

    Memperbaiki masalah yang mencegah sistem menggunakan kernel yang baru diinstal setelah reboot.

2023

Alibaba Cloud Linux 3.2104 U9

Versi

ID Gambar

Tanggal rilis

Pembaruan

Alibaba Cloud Linux 3.2104 U9

aliyun_3_9_x64_20G_alibase_20231219.vhd

2023-12-19

  • Memperbarui gambar dasar untuk Alibaba Cloud Linux 3.2104 LTS 64-bit ke versi terbaru.

  • Memperbarui kernel ke versi 5.10.134-16.1.al8.x86_64.

  • Untuk informasi lebih lanjut, lihat Pembaruan konten.

aliyun_3_9_arm64_20G_alibase_20231219.vhd

2023-12-19

  • Memperbarui gambar dasar untuk Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM ke versi terbaru.

  • Memperbarui kernel ke versi 5.10.134-16.1.al8.aarch64.

  • Untuk informasi lebih lanjut, lihat Pembaruan konten.

aliyun_3_9_x64_20G_uefi_alibase_20231219.vhd

2023-12-19

  • Memperbarui gambar dasar untuk Alibaba Cloud Linux 3.2104 LTS 64-bit UEFI Edition ke versi terbaru.

  • Memperbarui kernel ke versi 5.10.134-16.1.al8.x86_64.

  • Untuk informasi lebih lanjut, lihat Pembaruan konten.

Pembaruan konten

Pembaruan keamanan

Nama Paket

ID CVE

Versi Paket

kernel

  • CVE-2022-3108

  • CVE-2022-3114

  • CVE-2022-3424

  • CVE-2022-36280

  • CVE-2022-3903

  • CVE-2022-39188

  • CVE-2022-41850

  • CVE-2022-42432

  • CVE-2022-4379

  • CVE-2022-4382

  • CVE-2022-45887

  • CVE-2023-0045

  • CVE-2023-0160

  • CVE-2023-0458

  • CVE-2023-0459

  • CVE-2023-0615

  • CVE-2023-1078

  • CVE-2023-1206

  • CVE-2023-1382

  • CVE-2023-1670

  • CVE-2023-1829

  • CVE-2023-1855

  • CVE-2023-1859

  • CVE-2023-1989

  • CVE-2023-1990

  • CVE-2023-2002

  • CVE-2023-2006

  • CVE-2023-20569

  • CVE-2023-20593

  • CVE-2023-20928

  • CVE-2023-20938

  • CVE-2023-2124

  • CVE-2023-2156

  • CVE-2023-2162

  • CVE-2023-2177

  • CVE-2023-2194

  • CVE-2023-22995

  • CVE-2023-2483

  • CVE-2023-26607

  • CVE-2023-28327

  • CVE-2023-2860

  • CVE-2023-2985

  • CVE-2023-3006

  • CVE-2023-30772

  • CVE-2023-3090

  • CVE-2023-31083

  • CVE-2023-31084

  • CVE-2023-31085

  • CVE-2023-3111

  • CVE-2023-3117

  • CVE-2023-31248

  • CVE-2023-3161

  • CVE-2023-3212

  • CVE-2023-3220

  • CVE-2023-32269

  • CVE-2023-3268

  • CVE-2023-33288

  • CVE-2023-3358

  • CVE-2023-35001

  • CVE-2023-3567

  • CVE-2023-35788

  • CVE-2023-35823

  • CVE-2023-35824

  • CVE-2023-35825

  • CVE-2023-35828

  • CVE-2023-35829

  • CVE-2023-3609

  • CVE-2023-3610

  • CVE-2023-3611

  • CVE-2023-3772

  • CVE-2023-3773

  • CVE-2023-3776

  • CVE-2023-3812

  • CVE-2023-3863

  • CVE-2023-4004

  • CVE-2023-4015

  • CVE-2023-40283

  • CVE-2023-4128

  • CVE-2023-4132

  • CVE-2023-4147

  • CVE-2023-4155

  • CVE-2023-42753

  • CVE-2023-42754

  • CVE-2023-42755

  • CVE-2023-4563

  • CVE-2023-4623

  • CVE-2023-4921

5.10.134-16.1.al8

java-1.8.0-openjdk

  • CVE-2022-40433

  • CVE-2023-22067

  • CVE-2023-22081

1.8.0.392.b08-4.0.3.al8

java-11-openjdk

CVE-2023-22081

11.0.21.0.9-2.0.3.al8

mariadb

  • CVE-2022-32081

  • CVE-2022-32082

  • CVE-2022-32084

  • CVE-2022-32089

  • CVE-2022-32091

  • CVE-2022-38791

  • CVE-2022-47015

  • CVE-2023-5157

10.5.22-1.0.1.al8

open-vm-tools

  • CVE-2023-34058

  • CVE-2023-34059

12.2.5-3.al8.1

bind

CVE-2023-3341

9.11.36-8.al8.2

dmidecode-doc

CVE-2023-30630

3.3-5.0.2.al8

frr

CVE-2023-38802

7.5.1-8.0.1.al8

ghostscript

  • CVE-2023-28879

  • CVE-2023-38559

  • CVE-2023-4042

  • CVE-2023-43115

9.54.0-14.al8

glibc

CVE-2023-4911

2.32-1.12.al8

grafana

  • CVE-2023-39325

  • CVE-2023-44487

7.5.15-5.0.1

libvpx

  • CVE-2023-44488

  • CVE-2023-5217

1.7.0-10.0.1.al8

linux-firmware

CVE-2023-20593

20230404-117.git2e92a49f.al8

ncurses

CVE-2023-29491

6.1-10.20180224.0.1.al8

nghttp2

CVE-2023-44487

1.33.0-4.0.1.al8.1

  • qemu-kvm

  • seabios

  • CVE-2022-40284

  • CVE-2023-3354

  • 6.2.0-33.0.2.al8

  • 1.16.0-4.al8

tracker-miners

CVE-2023-5557

3.1.2-4.0.1.al8

Pembaruan Paket

Nama Paket

Versi rilis

ca-certificates

2023.2.60_v7.0.306

firewalld

0.9.11

java-1.8.0-openjdk

1.8.0.392.b08

java-11-openjdk

11.0.21.0.9

libbpf

0.6.0

lz4

1.9.4

mariadb

10.5.22

nmstate

2.2.15

nspr

4.35.0

nss

3.90.0

open-vm-tools

12.2.5

openscap

1.3.8

scap-security-guide

0.1.69

sos

4.6.0

xz

5.4.4

Pembaruan penting

Kernel

  • Fitur baru

    • Menambahkan dukungan untuk penjadwalan inti.

      Rilis ini melakukan backport fitur keamanan penjadwalan inti dari komunitas upstream. Fitur ini membatasi hyper-thread pada inti fisik yang sama agar hanya menjalankan proses tepercaya dari grup yang sama secara bersamaan. Fitur ini tidak kompatibel dengan identitas grup dan kedua fitur tidak boleh diaktifkan secara bersamaan. Fitur ini dinonaktifkan secara default. Untuk mengaktifkannya, jalankan perintah sysctl -w kernel.sched_core=1.

    • Menambahkan dukungan untuk fitur trampoline eBPF pada Arm64.

      Rilis ini melakukan backport fitur trampoline eBPF pada Arm64 guna mendukung fitur bpf struct ops. Perlu dicatat bahwa fitur bpf fentry masih tidak tersedia karena fitur ftrace Arm64 yang diperlukan belum dilakukan backport.

    • Menambahkan dukungan untuk fitur Multi-Generational LRU (MGLRU).

      Fitur ini meningkatkan kecepatan dan akurasi reklamasi halaman memori, yang meningkatkan performa end-to-end dalam skenario data besar.

    • Menambahkan dukungan untuk flush TLB massal.

      Fitur migrasi massal meningkatkan performa migrasi halaman kernel dengan menerapkan operasi flush TLB massal dan salin halaman.

      Versi ini merefaktor dan mengoptimalkan fitur migrasi massal asli dari kernel sebelumnya berdasarkan kode upstream. Perubahan utama meliputi penghapusan parameter cmdline batch_migrate dan antarmuka /sys/kernel/mm/migrate/batch_migrate_enabled. Migrasi massal kini menjadi perilaku migrasi halaman bawaan.

      Pembaruan ini menambahkan antarmuka /sys/kernel/mm/migrate/dma_migration_min_pages, yang memiliki nilai default 32. Antarmuka ini hanya berlaku jika fitur salin halaman DMA diaktifkan. Fitur salin halaman DMA hanya digunakan jika /sys/kernel/mm/migrate/dma_migrate_enabled diaktifkan dan jumlah halaman yang dimigrasikan mencapai nilai yang diatur di /sys/kernel/mm/migrate/dma_migration_min_pages.

    • Backport fitur cachestat.

      Ini memperkenalkan panggilan sistem cachestat, yang memungkinkan Anda melihat statistik cache halaman rinci untuk berkas tertentu.

    • Meningkatkan pemicuan acara RAS mode kernel pada Arm64.

      Ini menambahkan kemampuan pemulihan kesalahan untuk isu RAS dalam berbagai skenario, seperti copy_{from/to}_user, {get/put}_user, Copy On Write (COW), dan pembacaan cache halaman.

    • Menambahkan dukungan untuk fitur loopback SMC-D eksklusif.

      Ini memperkenalkan fitur loopback SMC-D guna mempercepat komunikasi TCP antar-proses lokal dan antar-container.

    • Menambahkan dukungan untuk pengikatan inti tabel halaman eksklusif dan statistik tabel halaman lintas-die.

      Fitur pengikatan inti tabel halaman mengalokasikan tabel halaman untuk layanan sensitif QoS ke node NUMA saat ini ketika memori terbatas. Ini mengurangi latensi akses memori dan memungkinkan akses memori yang lebih cepat dan efisien.

    • Meningkatkan kode multi-copy eksklusif.

      Sekarang tugas asinkron akan mencoba ulang jika kode multi-copy gagal diterapkan selama startup proses. Selain itu, antarmuka kernel baru memory.duptext_nodes membatasi node alokasi memori untuk duptext.

    • Meningkatkan fitur kfence eksklusif.

      • Fitur kfence yang ditingkatkan pada Arm64 dapat diaktifkan atau dinonaktifkan secara dinamis. Ini sepenuhnya menangkap masalah korupsi memori guna memfasilitasi deteksi online dan debugging offline.

      • Anda kini dapat memicu crash sistem langsung saat masalah memori terdeteksi, membantu pengembang menganalisis masalah dalam lingkungan debugging. Untuk mengaktifkannya, atur cmdline boot menjadi "kfence.fault=panic" atau jalankan echo panic > /sys/module/kfence/parameters/fault. Nilai default adalah report, yang hanya menghasilkan log tanpa memicu crash.

    • Menambahkan antarmuka kontrol THP memcg eksklusif.

      Antarmuka ini memungkinkan Anda menonaktifkan permintaan THP untuk memcg tertentu.

    • Menambahkan dukungan untuk fitur ACPU (Assess CPU) eksklusif.

      ACPU menghitung waktu idle saudara hyper-threading selama eksekusi tugas dan menyediakan statistik per-cgroup. Ini dapat digunakan untuk mengevaluasi kontesi sumber daya perangkat keras pada inti CPU bersama selama runtime tugas.

    • Menambahkan dukungan untuk fitur kuota HT-aware eksklusif.

      Fitur ini menstabilkan daya komputasi dengan menggunakan kendali bandwidth CFS dan penjadwalan inti. Dalam skenario penyebaran campuran, kuota dikalibrasi dengan mendeteksi apakah saudara hyper-threading sedang idle. Proses ini memastikan tugas menerima daya komputasi yang konsisten dalam setiap periode penjadwalan, menjadikannya ideal untuk tugas komputasi-intensif.

    • Menambahkan dukungan untuk fitur Identitas Grup 2.0 eksklusif.

      Ini memperkenalkan fitur SCHED_IDLE tingkat cgroup. Dengan mengatur properti cpu.idle dari cgroup target, Anda mengubah kebijakan penjadwalannya menjadi SCHED_IDLE. Ini ideal untuk mengelola tugas offline secara massal.

  • Perubahan perilaku

    • Penandatanganan modul

      Modul kernel kini ditandatangani guna membantu Anda mengidentifikasi dan menolak modul yang tidak ditandatangani.

    • Menonaktifkan mitigasi kerentanan Spectre-BHB dan Variant 4 secara default pada Arm64.

      Kerentanan Spectre-BHB dan Variant 4 telah ditangani oleh mitigasi lain, seperti perbaikan Spectre v2, penonaktifan eBPF tanpa hak istimewa, teknologi Site-Isolation, dan penonaktifan SharedArrayBuffer, sehingga mitigasimemperbaiki mitigasi terpisah tidak diperlukan. Oleh karena itu, parameter nospectre_bhb dan ssbd=force-off ditambahkan ke cmdline default untuk Arm64 guna meningkatkan performa dengan mengurangi overhead yang tidak perlu sambil tetap mempertahankan keamanan.

    • Mengaktifkan konfigurasi tamu TDX guna mendukung skenario mesin virtual rahasia TDX.

Fitur baru dalam paket

  • Menambahkan erofs-utils-1.7.1 ke repositori perangkat lunak.

    erofs-utils adalah alat untuk membuat, memeriksa, dan mengompresi sistem file EROFS. Alat ini mendukung algoritma kompresi seperti LZ4, LZMA, dan DEFLATE, serta dapat mengonversi arsip TAR ke format EROFS.

  • Menambahkan stress-ng-0.15.00 ke repositori perangkat lunak.

  • Menambahkan alibaba-cloud-compiler-13.0.1.4 ke repositori perangkat lunak.

    Kompiler Alibaba Cloud adalah kompiler C/C++ dari Alibaba Cloud berbasis Clang/LLVM 13 open-source. Kompiler ini mendukung semua opsi dan parameter versi komunitas dan dioptimalkan secara mendalam untuk infrastruktur Alibaba Cloud, menawarkan fitur unik dan optimasi khusus bagi pengguna Alibaba Cloud.

  • Menambahkan patch ke glibc guna mendukung pengkodean GB18030-2022.

  • Memperbarui Dragonwell 17 ke 17.0.9.0.10.9: Kompiler JIT meningkatkan performa inlining dengan tidak lagi menggunakan jumlah panggilan absolut sebagai dasar keputusan inlining.

  • Memperbarui Dragonwell 8 ke 8.15.16.372: Mendukung beberapa korutin yang menunggu peristiwa baca/tulis pada soket yang sama dan memperbaiki bug dalam skenario okhttp.

  • Menambahkan plugsched-1.3 ke repositori perangkat lunak.

    plugsched adalah SDK untuk pertukaran panas penjadwal, dirancang khusus untuk pengembang penjadwal kernel. Anda dapat menginstal alat ini untuk mengembangkan modul penjadwal.

  • Memperbarui sysak ke 2.2.0: Menambahkan observabilitas aplikasi untuk aplikasi MySQL dan Java (termasuk pemantauan metrik dan diagnostik), metrik pemantauan baru untuk container dan kluster, serta kemampuan pemantauan lokal.

  • Memperbarui keentune ke 2.3.0: Memperbarui skrip x264/265 guna mendukung ffmpeg terbaru. Menyelesaikan kesalahan pengikatan inti untuk XPS dan RPS. Memperbarui pengaturan eRDMA default dalam profil.

  • Memperbarui tumpukan perangkat lunak untuk akselerator Intel QAT, DLB, dan IAA: Mencakup perbaikan bug driver QAT, peningkatan driver DLB, perbaikan bug ruang pengguna untuk QAT dan IAA, serta solusi manajemen memori DMA terpadu baru untuk akselerator lintas-arsitektur di ruang pengguna.

  • Memperbarui smc-tools: Menambahkan perintah smc-ebpf guna mengontrol cakupan smc_run di tingkat port. Mode kontrol mencakup daftar izin/daftar blokir dan penjadwalan cerdas.

Masalah yang Diperbaiki

  • Memperbaiki masalah di mana fungsi terkait netfilter tidak tersedia karena paket RPM seperti kernel-modules-extra dan kernel-modules-internal tidak diinstal secara otomatis selama pembaruan kernel.

  • Memperbaiki masalah di mana antarmuka /proc/sys/kernel/sched_group_identity_enabled tidak dapat dinonaktifkan karena penghitungan referensi yang salah untuk identitas kelompok selama operasi pembuatan dan penghapusan cgroup.

Pembaruan gambar

  • Gambar container

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.9

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:latest

      Catatan

      Setelah rilis ini, tag latest tidak akan lagi menunjuk ke versi gambar 3.9.

  • Gambar mesin virtual (VM)

    • Format rpmdb default kini adalah SQLite.

    • Layanan keentune diinstal tetapi tidak diaktifkan secara default.

    • Layanan nfs-server tidak diaktifkan secara default.

Masalah yang diketahui

  • Layanan kdump mungkin gagal pada instans ecs.g6r.large karena batasan memori. Sebagai solusi sementara, sesuaikan parameter crash, misalnya menjadi 0M-2G:0M,2G-128G:256M,128G-:384M.

  • Pada sistem file NFSv3, jika Anda menambahkan izin S ke sebuah berkas, izin S untuk grup hilang setelah Anda mengubah pemilik berkas dalam kondisi tertentu.

    Patch untuk memperbaiki masalah ini adalah 2d8ae8c417("db nfsd: use vfs setgid helper"). Namun, penerapan patch ini ditunda karena fungsi helper yang diperlukan berbeda secara signifikan dari basis kode kernel 5.10. Masalah ini tetap merupakan masalah yang diketahui.

  • Saat menggunakan SMC untuk menggantikan TCP, uji netperf mungkin keluar lebih awal.

    SMC menggunakan buffer cincin berukuran tetap. Selama transmisi, ruang buffer tersisa mungkin lebih kecil daripada jumlah data yang diminta dalam panggilan send(). Dalam kasus ini, SMC mengembalikan jumlah byte yang dapat dikirim, yang biasanya kurang dari jumlah yang diminta. Dalam netperf, perilaku ini dianggap anomali, sehingga menyebabkan keluar. Karena pemelihara upstream merekomendasikan desain ini untuk mencegah henti koneksi, masalah ini tidak akan diperbaiki.

Alibaba Cloud Linux (Alinux) 3.2104 U8

Versi

ID Gambar

Tanggal rilis

Pembaruan

Alibaba Cloud Linux (Alinux) 3.2104 U8

aliyun_3_arm64_20G_alibase_20230731.vhd

2023-07-31

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM dengan paket perangkat lunak terbaru.

  • Kernel ditingkatkan ke 5.10.134-15.al8.aarch64.

  • Untuk detail selengkapnya, lihat Pembaruan.

aliyun_3_x64_20G_alibase_20230727.vhd

2023-07-27

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit dengan paket perangkat lunak terbaru.

  • Kernel ditingkatkan ke 5.10.134-15.al8.x86_64.

  • Untuk detail selengkapnya, lihat Pembaruan.

aliyun_3_x64_20G_qboot_alibase_20230727.vhd

2023-07-27

  • Menambahkan gambar Alibaba Cloud Linux 3.2104 64-bit Quick Launch Edition .

  • Dibangun di atas gambar dasar Alibaba Cloud Linux 3.2104 64-bit , yaitu aliyun_3_x64_20G_alibase_20230727.vhd.

  • Kernel ditingkatkan ke 5.10.134-15.al8.x86_64.

aliyun_3_x64_20G_uefi_alibase_20230727.vhd

2023-07-27

  • Memperbarui gambar Alibaba Cloud Linux 3.2104 LTS 64-bit UEFI Edition dengan paket perangkat lunak terbaru.

  • Dibangun di atas gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit , yaitu aliyun_3_x64_20G_alibase_20230727.vhd.

  • Gambar ini hanya mendukung mode boot UEFI.

  • Kernel ditingkatkan ke 5.10.134-15.al8.x86_64.

Pembaruan

Pembaruan keamanan

Nama Paket

ID CVE

Versi Paket

ctags

CVE-2022-4515

5.8-23.0.1.al8

gssntlmssp

  • CVE-2023-25563

  • CVE-2023-25564

  • CVE-2023-25565

  • CVE-2023-25566

  • CVE-2023-25567

1.2.0-1.0.1.al8

libtar

  • CVE-2021-33643

  • CVE-2021-33644

  • CVE-2021-33645

  • CVE-2021-33646

1.2.20-17.0.1.al8

device-mapper-multipath

CVE-2022-41973

0.8.4-37.0.1.al8

postgresql-jdbc

CVE-2022-41946

42.2.14-2.al8

freerdp

  • CVE-2022-39282

  • CVE-2022-39283

  • CVE-2022-39316

  • CVE-2022-39317

  • CVE-2022-39318

  • CVE-2022-39319

  • CVE-2022-39320

  • CVE-2022-39347

  • CVE-2022-41877

2.2.0-10.0.1.al8

tigervnc

  • CVE-2022-4283

  • CVE-2022-46340

  • CVE-2022-46341

  • CVE-2022-46342

  • CVE-2022-46343

  • CVE-2022-46344

1.12.0-15.al8

xorg-x11-server

  • CVE-2022-3550

  • CVE-2022-3551

  • CVE-2022-4283

  • CVE-2022-46340

  • CVE-2022-46341

  • CVE-2022-46342

  • CVE-2022-46343

  • CVE-2022-46344

  • CVE-2023-0494

1.20.11-15.0.1.al8

poppler

CVE-2022-38784

20.11.0-6.0.1.al8

wayland

CVE-2021-3782

1.21.0-1.al8

net-snmp

  • CVE-2022-44792

  • CVE-2022-44793

5.8-27.0.1.al8

dhcp

  • CVE-2022-2928

  • CVE-2022-2929

4.3.6-49.0.1.al8

python-mako

CVE-2022-40023

1.0.6-14.al8

curl

CVE-2023-27535

7.61.1-30.0.2.al8.2

  • go-toolset

  • golang

  • CVE-2023-29402

  • CVE-2023-29403

  • CVE-2023-29404

  • CVE-2023-29405

  • 1.19.10-1.al8

  • 1.19.10-1.0.1.al8

dnsmasq

CVE-2023-28450

2.79-27.al8

qt5

CVE-2022-25255

5.15.3-1.0.1.al8

autotrace

CVE-2022-32323

0.31.1-55.al8

bind

CVE-2023-2828

9.11.36-8.al8.1

  • libnbd

  • libtpms

  • libvirt

  • nbdkit

  • qemu-kvm

  • supermin

  • virt-v2v

  • CVE-2021-46790

  • CVE-2022-3165

  • CVE-2022-30784

  • CVE-2022-30786

  • CVE-2022-30788

  • CVE-2022-30789

  • CVE-2023-1018

  • libnbd-1.6.0-5.0.1.al8

  • libtpms-0.9.1-2.20211126git1ff6fe1f43.al8

  • libvirt-8.0.0-20.al8

  • nbdkit-1.24.0-5.al8

  • qemu-kvm-6.2.0-32.0.1.al8

  • supermin-5.2.1-2.0.2.al8

  • virt-v2v-1.42.0-22.al8

mysql

  • CVE-2022-21594

  • CVE-2022-21599

  • CVE-2022-21604

  • CVE-2022-21608

  • CVE-2022-21611

  • CVE-2022-21617

  • CVE-2022-21625

  • CVE-2022-21632

  • CVE-2022-21633

  • CVE-2022-21637

  • CVE-2022-21640

  • CVE-2022-39400

  • CVE-2022-39408

  • CVE-2022-39410

  • CVE-2023-21836

  • CVE-2023-21863

  • CVE-2023-21864

  • CVE-2023-21865

  • CVE-2023-21867

  • CVE-2023-21868

  • CVE-2023-21869

  • CVE-2023-21870

  • CVE-2023-21871

  • CVE-2023-21873

  • CVE-2023-21874

  • CVE-2023-21875

  • CVE-2023-21876

  • CVE-2023-21877

  • CVE-2023-21878

  • CVE-2023-21879

  • CVE-2023-21880

  • CVE-2023-21881

  • CVE-2023-21882

  • CVE-2023-21883

  • CVE-2023-21887

  • CVE-2023-21912

  • CVE-2023-21917

8.0.32-1.0.2.al8

ruby

  • CVE-2021-33621

  • CVE-2023-28755

  • CVE-2023-28756

2.7.8-139.0.1.al8

Kernel

  • CVE-2021-33061

  • CVE-2021-3759

  • CVE-2022-3606

  • CVE-2022-36280

  • CVE-2022-3707

  • CVE-2022-39188

  • CVE-2022-4095

  • CVE-2022-41849

  • CVE-2022-42432

  • CVE-2022-4379

  • CVE-2022-4382

  • CVE-2022-4662

  • CVE-2022-4744

  • CVE-2022-47521

  • CVE-2022-47929

  • CVE-2023-0045

  • CVE-2023-0386

  • CVE-2023-0458

  • CVE-2023-0459

  • CVE-2023-0461

  • CVE-2023-0590

  • CVE-2023-0597

  • CVE-2023-1073

  • CVE-2023-1074

  • CVE-2023-1075

  • CVE-2023-1076

  • CVE-2023-1077

  • CVE-2023-1078

  • CVE-2023-1079

  • CVE-2023-1095

  • CVE-2023-1118

  • CVE-2023-1281

  • CVE-2023-1380

  • CVE-2023-1382

  • CVE-2023-1611

  • CVE-2023-1670

  • CVE-2023-1829

  • CVE-2023-1855

  • CVE-2023-1859

  • CVE-2023-1989

  • CVE-2023-1990

  • CVE-2023-2002

  • CVE-2023-20928

  • CVE-2023-20938

  • CVE-2023-2124

  • CVE-2023-2162

  • CVE-2023-2177

  • CVE-2023-2194

  • CVE-2023-2269

  • CVE-2023-22995

  • CVE-2023-23000

  • CVE-2023-23004

  • CVE-2023-2483

  • CVE-2023-25012

  • CVE-2023-26545

  • CVE-2023-26607

  • CVE-2023-28327

  • CVE-2023-28466

  • CVE-2023-2985

  • CVE-2023-30456

  • CVE-2023-30772

  • CVE-2023-3117

  • CVE-2023-31248

  • CVE-2023-31436

  • CVE-2023-3220

  • CVE-2023-32233

  • CVE-2023-32269

  • CVE-2023-3268

  • CVE-2023-33288

  • CVE-2023-35001

  • CVE-2023-35788

  • CVE-2023-35825

5.10.134-15.al8

webkit2gtk3

  • CVE-2023-32435

  • CVE-2023-32439

2.38.5-1.0.1.al8.5

libssh

  • CVE-2023-1667

  • CVE-2023-2283

0.9.6-7.al8

open-vm-tools

CVE-2023-20867

12.1.5-2.al8

grafana

  • CVE-2022-2880

  • CVE-2022-27664

  • CVE-2022-39229

  • CVE-2022-41715

7.5.15-4.0.2.al8

grafana-pcp

CVE-2022-27664

3.2.0-3.0.1.al8

frr

CVE-2022-37032

7.5.1-7.0.1.al8

sqlite

CVE-2020-24736

3.26.0-18.al8

git-lfs

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2022-41717

3.2.0-2.0.1.al8

sysstat

CVE-2022-39377

11.7.3-9.0.1.al8

python3

CVE-2023-24329

3.6.8-51.0.1.al8.1

c-ares

CVE-2023-32067

1.13.0-6.al8.2

cups-filters

CVE-2023-24805

1.20.0-29.0.1.al8.2

webkit2gtk3

  • CVE-2023-28204

  • CVE-2023-32373

2.38.5-1.0.1.al8.4

delve

go-toolset

golang

CVE-2023-24540

delve-1.9.1-1.0.1.al8

go-toolset-1.19.9-1.al8

golang-1.19.9-1.0.1.al8

Kernel

  • CVE-2022-47929

  • CVE-2023-0386

  • CVE-2023-1075

  • CVE-2023-1380

  • CVE-2023-26545

  • CVE-2023-28466

  • CVE-2023-30456

  • CVE-2023-32233

5.10.134-14.1.al8

git

  • CVE-2023-22490

  • CVE-2023-23946

  • CVE-2023-25652

  • CVE-2023-25815

  • CVE-2023-29007

2.39.3-1.1.al8

apr-util

CVE-2022-25147

1.6.1-6.2.al8.1

webkit2gtk3

CVE-2023-2203

2.38.5-1.0.1.al8.3

edk2

  • CVE-2022-4304

  • CVE-2022-4450

  • CVE-2023-0215

  • CVE-2023-0286

20220126gitbb1bba3d77-4.al8

mingw-expat

CVE-2022-40674

2.4.8-2.al8

Pembaruan Paket

Parameter

Versi rilis

at

at-3.1.20-12.0.1.al8

audit

audit-3.0.7-2.0.1.al8.2

authselect

authselect-1.2.6-1.al8

bind

bind-9.11.36-8.al8.1

checkpolicy

checkpolicy-2.9-1.2.al8

cloud-utils-growpart

cloud-utils-growpart-0.33-0.0.1.al8

container-selinux

container-selinux-2.189.0-1.al8

coreutils

coreutils-8.30-13.al8

crypto-policies

crypto-policies-20221215-1.gitece0092.al8

cups

cups-2.2.6-51.0.1.al8

dbus

dbus-1.12.8-24.0.1.al8

ding-libs

ding-libs-0.6.1-40.al8

dnf

dnf-4.7.0-16.0.1.al8

dnf-plugins-core

dnf-plugins-core-4.0.21-14.1.al8

dracut

dracut-049-223.git20230119.al8

elfutils

elfutils-0.188-3.0.1.al8

emacs

emacs-27.2-8.0.3.al8.1

expat

expat-2.2.5-11.al8

file

file-5.33-24.al8

freetype

freetype-2.10.4-9.al8

fuse

fuse-2.9.7-16.al8

gmp

gmp-6.2.0-10.0.1.al8

gnupg2

gnupg2-2.2.20-3.al8

graphite2

graphite2-1.3.10-10.2.al8

grub2

grub2-2.02-148.0.1.al8

harfbuzz

harfbuzz-1.7.5-3.2.al8

hwdata

hwdata-0.314-8.16.al8

iproute

iproute-5.18.0-1.al8

iptables

iptables-1.8.4-24.0.1.al8

kernel

kernel-5.10.134-15.al8

kernel-hotfix-13383560-5.10.134-15

kernel-hotfix-13383560-5.10.134-15-1.0-20230724161633.al8

kexec-tools

kexec-tools-2.0.25-5.0.1.al8

kmod

kmod-25-19.0.2.al8

kpatch

kpatch-0.9.7-2.0.1.al8

libarchive

libarchive-3.5.3-4.al8

libffi

libffi-3.1-24.0.1.al8

libteam

libteam-1.31-4.0.1.al8

libuser

libuser-0.62-25.0.1.al8

libxml2

libxml2-2.9.7-16.0.1.al8

linux-firmware

linux-firmware-20230404-114.git2e92a49f.al8

logrotate

logrotate-3.14.0-6.0.1.al8

NetworkManager

NetworkManager-1.40.16-1.0.1.al8

nfs-utils

nfs-utils-2.3.3-59.0.2.al8

nftables

nftables-0.9.3-26.al8

oddjob

oddjob-0.34.7-3.0.1.al8

openssh

openssh-8.0p1-17.0.2.al8

openssl-pkcs11

openssl-pkcs11-0.4.10-3.0.1.al8

pam

pam-1.3.1-25.0.1.al8

pciutils

pciutils-3.7.0-3.0.1.al8

python-linux-procfs

python-linux-procfs-0.7.1-1.al8

python-rpm-generators

python-rpm-generators-5-8.al8

python-slip

python-slip-0.6.4-13.al8

rng-tools

rng-tools-6.15-3.0.1.al8

rpcbind

rpcbind-1.2.5-10.0.1.al8

rpm

rpm-4.14.3-26.0.1.al8

rsyslog

rsyslog-8.2102.0-13.al8

selinux-policy

selinux-policy-3.14.3-117.0.1.al8

setools

setools-4.3.0-3.al8

setup

setup-2.12.2-9.0.1.al8

sg3_utils

sg3_utils-1.44-6.0.1.al8

shared-mime-info

shared-mime-info-2.1-5.0.1.al8

sssd

sssd-2.8.2-2.0.1.al8

tpm2-tss

tpm2-tss-2.3.2-4.0.2.al8

unbound

unbound-1.16.2-5.al8

util-linux

util-linux-2.32.1-42.0.1.al8

virt-what

virt-what-1.25-3.al8

wget

wget-1.19.5-11.0.1.al8

which

which-2.21-18.0.1.al8

xfsprogs

xfsprogs-5.0.0-10.0.6.al8

Pembaruan penting

  • Pembaruan Kernel

    • Backport upstream

      • Manajemen subfungsi devlink

        Subfungsi adalah fungsi yang lebih ringan dibandingkan fungsi virtual PCIe. Berbeda dengan fungsi virtual, subfungsi bukan perangkat PCI independen dan berbagi sumber daya dengan perangkat induk PCI-nya. Namun, subfungsi memiliki sumber daya sendiri untuk komunikasi jaringan, termasuk antrean kirim, antrean terima, dan antrean penyelesaian. Di Linux, subfungsi muncul sebagai adaptor jaringan lengkap. Pembaruan ini memungkinkan Anda mengelola subfungsi pada adaptor jaringan menggunakan devlink. Bersamaan dengan driver, Anda dapat membuat, menghapus, dan mengkueri subfungsi pada adaptor jaringan yang didukung.

      • Passthrough NVMe untuk io_uring

        Beban dari tumpukan penyimpanan kompleks secara signifikan memengaruhi latensi dan IOPS, terutama seiring semakin cepatnya perangkat penyimpanan. Mengakses disk NVMe umumnya memerlukan data melewati beberapa lapisan, termasuk sistem file, lapisan block, dan driver nvme. Pembaruan ini melakukan backport fitur uring_cmd dari komunitas upstream Kernel v5.19. Fitur ini memungkinkan io_uring meneruskan operasi berkas langsung ke lapisan driver NVMe untuk diproses, melewati lapisan sistem file dan block. Untuk mendukung fitur ini, io_uring kini juga mendukung struktur data CQE32 dan pembuatan perangkat karakter NVMe.

      • Kontrol akses halus untuk Persistent Reservations NVMe/SCSI

        Sebelumnya, proses memerlukan hak istimewa CAP_SYS_ADMIN untuk melakukan operasi Persistent Reservation, yang membatasi penggunaannya di lingkungan tanpa hak istimewa seperti container. Fitur ini memungkinkan proses tanpa hak istimewa apa pun dengan izin tulis ke perangkat blok melakukan operasi tersebut, memperluas kasus penggunaannya.

      • Pembatasan laju IOPS untuk I/O blok besar

        Pembatasan laju IOPS pada Kernel 5.10 tidak bekerja efektif untuk skenario I/O blok besar, seperti permintaan 1 MB. Hal ini terutama disebabkan oleh fakta bahwa permintaan I/O besar dapat dibagi, dan logika pembatasan blok tidak menangani hal ini dengan baik. Masalah ini sangat terasa pada I/O buffered, di mana data pertama kali ditulis ke cache halaman dan kemudian ditulis kembali ke disk dalam blok besar yang digabungkan. Komunitas upstream merefaktor hal ini di Kernel v5.18. Pembaruan ini melakukan backport patch tersebut untuk mengoptimalkan pembatasan laju IOPS untuk I/O blok besar dan juga memperbaiki bug yang menyebabkan BPS dihitung dua kali.

      • Peningkatan BPF

        • Dukungan hash map untuk lookup_and_delete_elem

        • Jenis peta Bloom filter

      • Hot-plugging CPU dan memori

        • Penambahan vCPU

        • Status online secara default untuk memori hot-plug

      • Intel HWP boost

        Teknologi HWP I/O boost meningkatkan performa I/O. Sebelumnya, Kernel mengaktifkan fitur ini hanya untuk beberapa platform Skylake dan server perusahaan. Patch ini menghapus pemeriksaan jenis CPU, sehingga HWP boost diaktifkan secara default untuk semua CPU.

      • Optimalisasi HugeTLB Vmemmap (HVO)

        HVO mengurangi footprint memori vmemmap untuk Halaman Besar. Ini bekerja dengan memetakan alamat virtual semua instance struct page dalam satu Halaman Besar ke alamat fisik yang sama, yang membebaskan memori fisik yang ditempati oleh instance-instance struct page tersebut.

      • Optimisasi Lock LRU Memcg

        Fitur ini mengoptimalkan skenario yang sebelumnya memerlukan kunci LRU global. Operasi seperti migrasi halaman, pemindahan memcg, swap-in, dan swap-out kini menggunakan kunci per-memcg. Ini secara signifikan mengurangi kontensi pada kunci LRU global, meningkatkan performa sekitar 50% dalam pengujian dengan banyak memcg.

      • Dukungan Kernel untuk tamu Intel TDX

        Anda kini dapat menjalankan Kernel Linux dalam tamu Intel TDX. Ini memberikan tamu fitur seperti enkripsi memori, perlindungan integritas memori, perlindungan register CPU, dan attestation jarak jauh dalam lingkungan tepercaya.

      • Peningkatan platform EMR

        • Dukungan PMU untuk platform EMR

        • Dukungan In-Field Scan (IFS)

    • Peningkatan khusus

      • Akselerasi TCP transparan dengan SMC

        Shared Memory Communications (SMC) adalah tumpukan protokol jaringan Kernel berperforma tinggi yang dikontribusikan IBM ke Kernel Linux upstream. SMC dapat secara transparan mempercepat koneksi TCP menggunakan teknologi memori bersama seperti RDMA. Berdasarkan versi upstream, Alibaba Cloud Kernel (ANCK) mencakup banyak perbaikan stabilitas dan menambahkan beberapa fitur utama: SMCv2 digunakan secara default, negosiasi protokol SMCv2.1 didukung, fitur max_link/max_conn dan ID vendor Alibaba ditambahkan, jumlah koneksi tautan dioptimalkan, kontrol aliran RQ dan operasi RDMA Write With Immediate didukung, berbagai informasi diagnostik tersedia, tumpukan SMC dapat digunakan melalui keluarga protokol PF_INET, dan penggantian transparan melalui BPF didukung.

      • Konsistensi cache dan statistik FUSE

        • Antarmuka debug permintaan FUSE pending

        • Antarmuka statistik permintaan FUSE

        • Peningkatan konsistensi cache

          1. Pemberitahuan pembatalan dentry

          2. Model konsistensi Close-to-Open (CTO)

          3. Konsistensi cache dalam mode failover

      • Peningkatan EROFS

        • Dukungan ukuran blok 4k pada Arm64

        • Pemasangan langsung berkas tar

      • Meneruskan titik mount FUSE di lintas namespace

        Ini memungkinkan container sidecar tanpa hak istimewa meneruskan titik mount FUSE-nya ke container aplikasi, menyediakan solusi berbasis FUSE untuk penyimpanan jarak jauh dalam skenario cloud-native.

      • Peredaman pembengkakan memori THP

        Meskipun THP dapat meningkatkan performa, ia juga dapat menyebabkan pembengkakan memori, yang berpotensi menyebabkan kesalahan kehabisan memori (OOM). Misalnya, sebuah aplikasi mungkin hanya membutuhkan 8 KiB memori (dua halaman kecil), tetapi Kernel mengalokasikan satu THP. Dalam kasus ini, 510 halaman kecil sisanya tidak digunakan, meningkatkan penggunaan memori Resident Set Size (RSS) dan berpotensi memicu kesalahan OOM.

        THP Zero Subpage Reclaim (ZSR) menyelesaikan masalah ini. Saat Kernel mereklaim memori, fitur ini membagi THP menjadi halaman kecil dan mereklaim semua subhalaman nol, yang mencegah pembengkakan memori cepat dan kesalahan OOM.

  • Pembaruan konfigurasi sistem

    • Nilai tcp_max_tw_buckets kini adalah 5000.

    • Kumpulan karakter default untuk pemasangan sistem file vfat kini adalah iso8859-1.

  • Pembaruan paket

    • aliyun-cli kini disertakan secara default.

    • Paket container-selinux kini disertakan secara default.

    • Menambahkan paket anolis-epao-release, yang memungkinkan Alibaba Cloud Linux 3 menggunakan repositori Anolis OS epao untuk menginstal aplikasi seperti alat AI.

Perbaikan bug

  • Memperbaiki masalah yang mencegah layanan rngd.service dimulai pada gambar Alibaba Cloud Linux 3 arm64.

  • Melakukan backport perbaikan dari Mainline Komunitas untuk kebocoran cgroup yang disebabkan oleh gagalnya fork proses.

  • Memperbaiki masalah izin dalam overlayfs. Masalah ini terjadi ketika upperdir dan lowerdir berada pada sistem file yang sama dan sebuah berkas atau direktori diakses tanpa izin baca. Kesalahan logika dalam optimasi performa sebelumnya menyebabkan ovl_override_creds() gagal, sehingga izin tidak dapat ditingkatkan ke izin mounter. Akibatnya, operasi copy-up gagal dengan kesalahan Izin Tidak Cukup.

  • Melakukan backport beberapa perbaikan bug untuk fuse dari Mainline Komunitas guna meningkatkan stabilitasnya.

  • Melakukan backport beberapa perbaikan bug dari komunitas untuk ext4 saat fitur bigalloc diaktifkan. Pembaruan ini juga secara signifikan mengurangi durasi penskalaan online dalam skenario ini.

  • Melakukan backport perbaikan komunitas guna menyelesaikan potensi masalah konsistensi data yang disebabkan oleh CONT-PTE/PMD.

  • Memperbaiki masalah yang mencegah resctrl digunakan dengan benar pada instans dengan prosesor AMD.

  • Menyelesaikan masalah stabilitas dengan akselerator kompresi/dekompresi perangkat keras IAX.

  • Memperbaiki kegagalan validasi CRC dalam akselerator kompresi/dekompresi perangkat keras IAX.

  • Memperbaiki masalah korupsi memori yang disebabkan oleh penggunaan kunci swap_info_struct yang tidak tepat selama operasi swapoff dan swapon bersamaan. Perbaikan ini telah digabungkan ke komunitas upstream.

  • Memperbaiki masalah yang membuat fitur reaper memcg zombie internal tidak efektif dalam mode one-shot.

  • Menangani potensi masalah stabilitas dalam fitur pemantauan bandwidth memori MPAM pada prosesor Yitian 710.

Pembaruan gambar

  • Gambar Container

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.8

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:latest

      Catatan

      Setelah versi baru dirilis, tag latest tidak akan lagi menunjuk ke versi 3.8.

  • Gambar Mesin Virtual

Masalah yang diketahui

Pembaruan dalam ANCK 5.10-015 menyelaraskan optimasi bangun ulang penjadwal dengan implementasi upstream. Perubahan ini dapat menyebabkan regresi performa dalam beberapa kasus tepi, seperti benchmark di bawah beban sangat tinggi. Namun, regresi ini tidak memengaruhi beban kerja pengguna biasa.

Alibaba Cloud Linux 3.2104 U7

Versi

ID Gambar

Tanggal rilis

Pembaruan

Alibaba Cloud Linux 3.2104 U7

aliyun_3_x64_20G_alibase_20230516.vhd

2023-05-16

  • Memperbarui gambar dasarAlibaba Cloud Linux 3.2104 LTS 64-bit.

  • Meningkatkan kernel ke versi 5.10.134-14.al8.x86_64.

  • Untuk informasi lebih lanjut, lihat Pembaruan.

aliyun_3_arm64_20G_alibase_20230515.vhd

2023-05-15

  • Memperbarui gambar dasarAlibaba Cloud Linux 3.2104 LTS 64-bit for ARM.

  • Meningkatkan kernel ke versi 5.10.134-14.al8.aarch64.

  • Untuk informasi lebih lanjut, lihat Pembaruan.

Pembaruan

  • Memperbaiki bug kernel dan menangani kerentanan keamanan kritis (CVE).

  • Menambahkan dukungan untuk fitur multi-pcp guna meningkatkan performa penerimaan paket jaringan dengan melewati kunci global sistem buddy.

    Multi-pcp mengalokasikan halaman memori orde tinggi (order > 0) berbasis per-inti. Ini menghindari alokasi dari sistem buddy zona untuk halaman-halaman ini, melewati kunci global dan meningkatkan performa penerimaan paket jaringan.

  • Mengaktifkan driver akselerator Intel IAA, meningkatkan performa kompresi dan dekompresi.

    In-Memory Analytics Accelerator (IAA) adalah akselerator perangkat keras yang menggabungkan fungsi analisis data dasar dengan kompresi/dekompresi ber-throughput tinggi. Kode driver diadaptasi dari repositori Intel untuk kernel ANCK dan mencakup perbaikan bug.

  • Memperbaiki kehilangan data diam-diam dalam sistem file shmem dan hugetlb yang disebabkan oleh pemangkasan Page Cache.

    Sebelumnya, kernel menghapus halaman faulted dalam shmem dan hugetlb dari Page Cache. Akses berikutnya ke offset halaman faulted akan mengalokasikan halaman nol baru, menyebabkan kehilangan data diam-diam. Fitur ini mencegah masalah ini dalam sistem file shmem/tmpfs dan hugetlb.

  • Menambahkan dukungan untuk driver CoreSight ETE dan utilitas tools/perf.

  • Meningkatkan mekanisme penanganan sinyal dalam modul KVM pada platform ARM64, memperbaiki masalah crash sistem dalam skenario seperti acara RAS.

    Jika flag TIF_NOTIFY_RESUME tidak diproses sebelum CPU memasuki mode Tamu, acara RAS yang sering dapat memicu pengecualian dan menyebabkan crash sistem. Pembaruan ini menerapkan infrastruktur entri generik sepenuhnya pada platform ARM64 guna menangani pekerjaan yang tertunda untuk suatu tugas secara benar.

  • Pembaruan ini menyelaraskan driver CMN/DRW dengan versi komunitas mainline Linux, menambahkan dukungan debugfs, dan memperbaiki cacat terkait.

    Sebelum versi 5.10-014, driver CMN/DRW menyimpang dari versi komunitas. Untuk mengurangi biaya pemeliharaan di masa depan, versi 5.10-014 menyelaraskannya dengan driver komunitas dan menambahkan kompatibilitas untuk CMN700 dalam prosesor Yitian 710. Pembaruan ini juga menambahkan dukungan debugfs dan perbaikan, memungkinkan Anda melihat topologi CMN dalam Mode Pengguna.

  • Menambahkan dukungan untuk pemulihan kesalahan MCE selama operasi Copy on Write (COW) dalam Mode Kernel pada platform x86.

    Sebelumnya, jika terjadi kesalahan tak dapat dikoreksi selama operasi Copy on Write (COW) kernel, sistem akan crash karena tidak ada penangan pemulihan untuk kesalahan tersebut. Fitur ini menambahkan penangan pemulihan yang mengirimkan sinyal SIGBUS ke aplikasi, mencegah crash sistem.

  • Menambahkan dukungan untuk fitur perf metric dan alat analisis performa top-down.

    Untuk meningkatkan kegunaan PMU CPU dan membantu pengguna mengidentifikasi bottleneck performa CPU, versi 5.10-014 menambahkan fitur perf metric dan mendukung metrik top-down untuk platform Yitian 710, Kunpeng, dan x86.

  • virtio-net kini mendukung offloading USO.

    Dibandingkan dengan offloading UFO, USO meningkatkan performa penerimaan paket dan performa penerusan komponen jaringan dalam lingkungan jaringan kompleks. Dalam kondisi jaringan tidak stabil, lalu lintas incast, atau lonjakan signifikan, USO secara efektif mengurangi tingkat kehilangan paket yang disebabkan oleh reassembly fragmen dan menurunkan overhead reassembly di ujung penerima. Pada saat yang sama, kehilangan paket dan pengiriman out-of-order juga dapat menurunkan efisiensi komponen penerusan karena reassembly fragmen. USO membantu mengatasi masalah ini.

  • Memperbaiki masalah pada arsitektur aarch64 di mana ruang alamat virtual habis karena pci_iounmap tidak diimplementasikan.

    Sebelum versi 5.10-014, fungsi pci_iounmap kosong karena CONFIG_GENERIC_IOMAP tidak dikonfigurasi. Ini mencegah sistem melepaskan memori yang dipetakan, menyebabkan ruang alamat virtual habis. Versi 5.10-014 memperbaiki masalah ini dengan mengimplementasikan fungsi pci_iounmap secara benar.

  • Menambahkan dukungan untuk ublk berperforma tinggi.

    ublk adalah perangkat blok ruang pengguna berperforma tinggi berbasis mekanisme passthrough io_uring. Ini menyediakan akses agen yang efisien dalam penyimpanan terdistribusi.

  • Menambahkan dukungan untuk teknologi Alibaba Cloud yang dikembangkan sendiri berikut:

    • Menambahkan fitur untuk mengunci segmen kode di tingkat sistem secara keseluruhan atau tingkat memcg.

      Saat penggunaan memori tinggi, reklamasi memori dipicu. Selama proses ini, sistem dapat mereklaim memori yang menampung segmen kode aplikasi bisnis inti. Saat aplikasi terus berjalan, segmen kode ini dimuat ulang dari disk ke memori. Operasi I/O yang sering dapat menyebabkan penundaan respons dan fluktuasi performa. Untuk mencegah masalah ini, fitur ini memungkinkan Anda mengunci segmen kode aplikasi inti dalam cgroup tertentu, sehingga tidak dapat direklaim. Fitur ini juga mencakup batas kuota, yang dapat diatur sebagai persentase untuk mengontrol jumlah memori segmen kode yang dikunci.

    • Memperkenalkan batas penggunaan Page Cache guna menyelesaikan masalah kehabisan memori (OOM) yang terjadi ketika cache tumbuh lebih cepat daripada kemampuan sistem mereklaimnya.

      Dalam lingkungan container, memori yang tersedia terbatas. Jika Page Cache mengonsumsi terlalu banyak memori dan memicu reklamasi memori, kesalahan OOM dapat terjadi jika laju reklamasi lebih lambat daripada permintaan memori yang berkembang dari aplikasi, yang sangat memengaruhi performa. Fitur ini menangani masalah ini dengan membatasi ukuran Page Cache untuk container dan secara proaktif mereklaim memori yang melebihi batas. Solusi ini mendukung batas penggunaan Page Cache tingkat cgroup dan global serta menawarkan metode reklamasi sinkron dan asinkron untuk fleksibilitas.

    • Menambahkan dukungan untuk isolasi CPU dinamis.

      Isolasi CPU memungkinkan Anda menetapkan inti CPU atau kumpulan inti CPU yang berbeda untuk tugas yang berbeda, mencegah mereka bersaing untuk sumber daya CPU dan dengan demikian meningkatkan performa dan stabilitas sistem secara keseluruhan. Anda dapat mengisolasi subset CPU untuk tugas-tugas utama, sedangkan tugas non-kritis berbagi CPU yang tersisa. Namun, jumlah tugas utama dapat berubah selama runtime. Mengisolasi terlalu banyak CPU akan menyia-nyiakan sumber daya dan meningkatkan biaya. Fitur ini memungkinkan isolasi CPU dinamis, yang memungkinkan Anda memodifikasi cakupan isolasi kapan saja guna memanfaatkan sumber daya CPU lebih baik, menghemat biaya, dan meningkatkan performa bisnis secara keseluruhan.

    • Menambahkan dukungan untuk CPU Burst dan watermark rendah memori bertingkat dalam cgroup v2.

      Untuk mempromosikan adopsi cgroup v2, kami telah memport antarmuka untuk berbagai teknologi ANCK yang dikembangkan sendiri ke cgroup v2, termasuk CPU Burst dan watermark rendah memori bertingkat.

    • Mengaktifkan soket xdp untuk mengalokasikan memori virtual guna mencegah kegagalan alokasi akibat fragmentasi memori.

      Secara default, soket xdp menggunakan __get_free_pages() untuk mengalokasikan memori fisik berurutan. Jika memori mesin sangat terfragmentasi, alokasi ini dapat dengan mudah gagal, mencegah pembuatan soket xdp. Fitur ini menggunakan vmalloc() untuk mengalokasikan memori, mengurangi kemungkinan kegagalan pembuatan soket xdp.

Alibaba Cloud Linux 3.2104 U6.1

Versi

ID Gambar

Tanggal rilis

Pembaruan

Alibaba Cloud Linux 3.2104 U6.1

aliyun_3_x64_20G_alibase_20230424.vhd

2023-04-24

  • Memperbarui gambar dasarAlibaba Cloud Linux 3.2104 LTS 64-bit.

  • Kernel diperbarui ke 5.10.134-13.1.al8.x86_64.

aliyun_3_arm64_20G_alibase_20230424.vhd

2023-04-24

  • Memperbarui gambar dasarAlibaba Cloud Linux 3.2104 LTS 64-bit for ARM.

  • Kernel diperbarui ke 5.10.134-13.1.al8.aarch64.

aliyun_3_x64_20G_alibase_20230327.vhd

2023-03-27

  • Memperbarui gambar dasarAlibaba Cloud Linux 3.2104 LTS 64-bit.

  • Kernel diperbarui ke 5.10.134-13.1.al8.x86_64.

aliyun_3_arm64_20G_alibase_20230327.vhd

2023-03-27

  • Memperbarui gambar dasarAlibaba Cloud Linux 3.2104 LTS 64-bit for ARM.

  • Kernel diperbarui ke 5.10.134-13.1.al8.aarch64.

Alibaba Cloud Linux 3.2104 U6

Nomor versi

ID Gambar

Tanggal rilis

Catatan rilis

Alibaba Cloud Linux 3.2104 U6

aliyun_3_x64_20G_qboot_alibase_20230214.vhd

2023-02-14

  • Memperbarui Gambar Alibaba Cloud Linux 3.2104 LTS 64-bit Quick Launch Edition.

  • Gambar ini dibangun dari versi aliyun_3_x64_20G_alibase_20230110.vhd dari gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit.

aliyun_3_x64_20G_uefi_alibase_20230214.vhd

2023-02-14

  • Memperbarui Image Alibaba Cloud Linux 3.2104 LTS 64-bit UEFI Edition ke versi perangkat lunak terbaru.

  • Image ini dibuat dari versi Alibaba Cloud Linux 3.2104 LTS 64-bit Base Image aliyun_3_x64_20G_alibase_20230110.vhd.

  • Image kini hanya melakukan booting dalam mode UEFI.

aliyun_3_x64_20G_alibase_20230110.vhd

2023-01-10

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit ke versi perangkat lunak terbaru.

  • Menambahkan Konfigurasi repositori debug Plus.

  • Pembaruan Kernel:

    • Meningkatkan Kernel ke versi 5.10.134-13.al8.x86_64.

    • Memperbaiki Bug Kernel dan menangani kerentanan keamanan kritis (CVE).

    • Menambahkan dukungan untuk antarmuka ruang pengguna /dev/ioasid.

      Sebelumnya, kerangka kerja pass-through ruang pengguna seperti VFIO dan vDPA memerlukan logika kustom untuk mengisolasi DMA dari perangkat yang ditugaskan langsung ke ruang pengguna karena permintaan DMA ini sering tidak tepercaya. ANCK 5.10-013 memperkenalkan /dev/ioasid, yang menyediakan antarmuka terpadu untuk mengelola tabel halaman I/O dan menyederhanakan implementasi VFIO dan vDPA.

    • Mengoptimalkan performa SWIOTLB.

      Sebelum ANCK 5.10-013, mekanisme SWIOTLB menggunakan satu kunci untuk alokasi memori saat berkomunikasi dengan periferal. ANCK 5.10-013 membagi kunci ini menjadi beberapa kunci yang dapat dikonfigurasi pengguna. Ini terutama menguntungkan mesin virtual (VM) rahasia pada instans berskala besar (misalnya, dengan lebih dari 32 CPU). Untuk Redis dan MySQL, pengujian menunjukkan perubahan ini dapat meningkatkan performa I/O hingga 8 kali lipat.

    • Mengaktifkan napi.tx dalam virtio-net guna mengoptimalkan performa TCP Small Queue.

      Dalam commit 3bedc5bca69d ('ck: Revert "virtio_net: enable napi_tx by default"'), fitur ini dinonaktifkan karena penurunan performa akibat penggunaan softirq tinggi dalam beberapa skenario. Namun, hal ini mencegah TCP Small Queue berfungsi dengan benar, sehingga rilis ini mengaktifkannya kembali.

    • Menambahkan dukungan untuk Driver VGA PCIe AST2600.

      Versi sebelum ANCK 5.10-013 tidak mendukung kartu grafis ASPEED AST2600. ANCK 5.10-013 menambahkan dukungan untuk kartu grafis ASPEED AST2600, memungkinkan output tampilan yang tepat pada monitor eksternal.

    • Menambahkan dukungan untuk mengaktifkan secara dinamis fitur Identitas Grup.

      ANCK 5.10-013 menambahkan saklar sysctl global untuk fitur Identitas Grup. Fitur ini dinonaktifkan secara default guna mengurangi overhead penjadwalan untuk proses normal. Untuk mengaktifkannya, jalankan perintah: echo 1 > /proc/sys/kernel/sched_group_identity_enabled.

    • Mengatur ulang cmdline boot Kernel default pada platform ARM64.

      Mulai dari versi 5.10.134-013, parameter berikut ditambahkan ke cmdline boot pada platform ARM64 guna meningkatkan performa.

      cgroup.memory=nokmem iommu.passthrough=1 iommu.strict=0
      • cgroup.memory=nokmem: Mengaktifkan cgroup.memory menambahkan logika pemrosesan tambahan ke jalur alokasi dan dealokasi halaman yang dikelola slab, yang memengaruhi performa. Menonaktifkan fitur ini meningkatkan performa.

      • iommu.passthrough=1: Ini mengaktifkan mode passthrough IOMMU. Jika tidak ditentukan, pengaturan dikendalikan oleh CONFIG_IOMMU_DEFAULT_PASSTHROUGH. Mode ini mengurangi overhead pemetaan tabel halaman dan efektif pada Mesin Fisik.

      • iommu.strict=0: Ini mengatur invalidasi TLB ke mode malas. Ketika DMA dibatalkan, Kernel menunda invalidasi TLB terkait guna meningkatkan Throughput dan mempercepat proses unmap. Jika driver IOMMU tidak mendukung mode ini, secara otomatis kembali ke mode ketat (strict=1), di mana TLB diinvalidasi pada saat yang sama dengan operasi unmap DMA.

    • Menambahkan dukungan untuk fitur spinlock Compact NUMA-Aware (CNA).

      Mulai dari versi 5.10.134-013, fungsionalitas sadar NUMA telah ditambahkan ke qspinlock. Anda dapat mengaktifkan fitur ini dengan menambahkan numa_spinlock=on atau numa_spinlock=auto ke cmdline boot.

      Ketika diaktifkan, fitur ini memungkinkan qspinlock memprioritaskan pemberian kunci kepada CPU pada node NUMA yang sama ketika CPU dari node NUMA berbeda bersaing untuk spinlock. Hal ini mengurangi lalu lintas lintas-NUMA dan meningkatkan performa. Dalam pengujian benchmark untuk kasus penggunaan seperti sysbench dan LevelDB, fitur ini menunjukkan peningkatan performa lebih dari 10%.

    • Meningkatkan fitur perf mem dan perf c2c pada ARM64.

      Mulai dari versi 5.10.134-013, Anda dapat menggunakan alat-alat ini untuk menampilkan sumber data sampel, seperti hit L1. Peningkatan perf mem mencakup dukungan untuk event memori sintetis, event instruksi sintetis, dan menampilkan total latensi instruksi. Peningkatan perf c2c mencakup informasi node guna lokalisasi yang lebih baik.

    • fsck.xfs kini mendukung pemulihan log.

      Crash sistem dapat meninggalkan Sistem File dalam keadaan tidak konsisten dengan log yang belum dipulihkan. Dalam versi xfsprogs 5.0.0-10.0.4 dan sebelumnya, fsck.xfs tidak mendukung pemulihan log, yang dapat menyebabkan sistem memasuki mode penyelamatan saat reboot, sehingga memerlukan intervensi manual dari Administrator Sistem. Mulai dari versi xfsprogs 5.0.0-10.0.5, pemulihan log didukung. Untuk mengaktifkan kemampuan ini, Administrator Sistem harus mengatur parameter boot fsck.mode=force dan fsck.repair=yes. Perlu dicatat bahwa kemampuan ini saat ini hanya efektif untuk disk sistem.

    • Memperkenalkan halaman besar adaptif berbasis permintaan untuk hugetext.

      Versi 5.10.134-013 memperkenalkan fitur pemrosesan adaptif untuk halaman besar kode guna mengatasi batasan pada platform x86 di mana jumlah entri iTLB 2 MB sangat kecil. Fitur ini mengontrol penggunaan halaman besar kode dengan mengkonsolidasikannya berdasarkan 'panas' pemindaian PTE di wilayah 2 MB, memprioritaskan wilayah yang lebih panas. Secara singkat, fitur ini terutama mengontrol jumlah halaman besar kode yang digunakan oleh masing-masing aplikasi guna mencegah penurunan performa akibat kehilangan iTLB. Fitur ini terutama ditujukan untuk aplikasi berbasis Java dan aplikasi dengan segmen kode besar, seperti OceanBase dan MySQL.

    • Menambahkan dukungan untuk manajemen memori dinamis SGX.

      Versi sebelum ANCK 5.10 tidak mendukung manajemen memori dinamis SGX. ANCK 5.10 menambahkan dukungan untuk fitur SGX EDMM, yang memungkinkan manajemen memori dinamis untuk SGX.

    • Mengaktifkan modul wireguard.

      Modul wireguard dinonaktifkan pada versi sebelum ANCK 5.10-013. Mulai dari ANCK 5.10, modul wireguard diaktifkan. WireGuard adalah alternatif yang aman, efisien, dan mudah digunakan untuk IPSec. WireGuard dirancang agar sangat umum dan cukup abstrak, cocok untuk sebagian besar skenario, serta mudah dikonfigurasi.

aliyun_3_arm64_20G_alibase_20230110.vhd

2023-01-10

  • Memperbarui gambar dasarAlibaba Cloud Linux 3.2104 LTS 64-bit ARM Edition ke versi perangkat lunak terbaru.

  • Menambahkan Konfigurasi repositori debug Plus.

  • Pembaruan Kernel:

    • Meningkatkan Kernel ke versi 5.10.134-13.al8.aarch64.

    • Memperbaiki Bug Kernel dan menambal kerentanan keamanan kritis (CVE).

2022

Versi

ID Gambar

Tanggal rilis

Pembaruan

Alibaba Cloud Linux 3.5.2

aliyun_3_x64_20G_alibase_20221118.vhd

2022-11-18

Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit dengan perangkat lunak terbaru.

aliyun_3_arm64_20G_alibase_20221118.vhd

2022-11-18

Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM dengan perangkat lunak terbaru.

aliyun_3_x64_20G_alibase_20221102.vhd

2022-11-02

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit dengan perangkat lunak terbaru.

  • Memperbarui versi kernel menjadi 5.10.134-12.2.al8.x86_64.

aliyun_3_arm64_20G_alibase_20221102.vhd

2022-11-02

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM dengan perangkat lunak terbaru.

  • Memperbarui versi kernel menjadi 5.10.134-12.2.al8.aarch64.

Alibaba Cloud Linux 3.5

aliyun_3_x64_20G_alibase_20220907.vhd

2022-09-07

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit dengan perangkat lunak terbaru.

  • Pembaruan kernel:

    • Memperbarui versi menjadi 5.10.134-12.al8.x86_64.

    • Memperbaiki bug kernel dan menambal kerentanan keamanan kritis (CVE).

    • Menambahkan dukungan untuk prosesor Yitian 710.

    • Menambahkan dukungan untuk mesin fisik Panjiu M.

    • Mengoptimalkan performa dasar pada platform Yitian.

    • Mengaktifkan Memory Partitioning and Monitoring (MPAM) pada arsitektur ARM 64-bit.

    • Mengaktifkan datop guna memantau akses Non-Uniform Memory Access (NUMA) lintas-node dan mengidentifikasi memori panas atau dingin di tingkat proses.

    • Mengaktifkan crashkernel guna memesan lebih dari 4 GB memori pada arsitektur ARM 64-bit.

    • Menambahkan dukungan untuk hotfix modul kernel pada arsitektur ARM 64-bit.

    • Menambahkan dukungan untuk tracer osnoise ftrace.

    • Menambahkan dukungan untuk fitur fast commit ext4. Fitur ini secara signifikan meningkatkan performa untuk beban kerja dengan operasi fsync yang sering, seperti MySQL dan PostgreSQL. Versi e2fsprogs terkait diperbarui menjadi 1.46.0.

    • Menambahkan dukungan untuk teknologi eksklusif Alibaba Cloud berikut:

      • Menambahkan padding pada file biner eksekusi yang tidak selaras 2 MB di akhir untuk meningkatkan performa hingga 2% dalam beberapa skenario.

      • Mengaktifkan fitur tulis atomik XFS 16k, yang meningkatkan performa hingga 50% dan secara signifikan mengurangi I/O disk dibandingkan buffer tulis ganda default. Paket xfsprogs dan MariaDB terkait juga diperbarui di repositori yum OpenAnolis. Solusi berbasis perangkat lunak ini memberikan manfaat berikut dibandingkan solusi tulis atomik berbasis perangkat keras:

        • Menggunakan mekanisme Copy-on-Write (CoW).

        • Tidak bergantung pada perangkat keras tertentu.

        • Tidak memiliki ketergantungan konfigurasi jalur I/O runtime.

        Selain itu, optimasi ini dapat dikombinasikan dengan fitur halaman besar untuk segmen kode.

      • Menambahkan dukungan untuk percepatan gambar container dengan menggunakan nydus+erofs melalui fscache. Fitur ini, yang disumbangkan oleh Komunitas OpenAnolis, telah digabungkan ke kernel Linux mainline versi 5.19, menjadi solusi percepatan gambar container pertama yang didukung secara native di komunitas Linux.

      • Menambahkan dukungan untuk fitur peningkatan fd passthrough dan fd attach. Fitur fd passthrough mengurangi latensi I/O hingga 90% dalam kasus penggunaan umum. Fitur fd attach mendukung pemulihan koneksi titik mount FUSE tanpa kehilangan data, meningkatkan stabilitas di lingkungan produksi.

      • Mengaktifkan kidled guna memindai halaman anonim, halaman berkas, dan objek slab.

      • Menambahkan antarmuka memory.use_priority_swap guna mendukung swapping memori berbasis prioritas cgroup.

      • Meningkatkan SMC dengan dukungan untuk 1-RTT dan RDMA DIM. Mengoptimalkan logika penanganan CQ, yang meningkatkan QPS jalur data sebesar 40%. Memperkenalkan kemampuan pengujian otomatis SMC dan memperbaiki puluhan masalah stabilitas.

aliyun_3_arm64_20G_alibase_20220907.vhd

2022-09-07

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM dengan perangkat lunak terbaru.

  • Pembaruan kernel:

    • Memperbarui versi menjadi 5.10.134-12.al8.aarch64.

    • Memperbaiki bug kernel dan menambal kerentanan keamanan kritis (CVE).

    • Menambahkan dukungan untuk prosesor Yitian 710.

    • Menambahkan dukungan untuk mesin fisik Panjiu M.

    • Mengoptimalkan performa dasar pada platform Yitian.

    • Mengaktifkan Memory Partitioning and Monitoring (MPAM) pada arsitektur ARM 64-bit.

    • Mengaktifkan datop guna memantau akses Non-Uniform Memory Access (NUMA) lintas-node dan mengidentifikasi memori panas atau dingin di tingkat proses.

    • Mengaktifkan crashkernel guna memesan lebih dari 4 GB memori pada arsitektur ARM 64-bit.

    • Menambahkan dukungan untuk hotfix modul kernel pada arsitektur ARM 64-bit.

    • Menambahkan dukungan untuk tracer osnoise ftrace.

    • Menambahkan dukungan untuk fitur fast commit ext4. Fitur ini secara signifikan meningkatkan performa untuk beban kerja dengan operasi fsync yang sering, seperti MySQL dan PostgreSQL. Versi e2fsprogs terkait diperbarui menjadi 1.46.0.

    • Menambahkan dukungan untuk teknologi eksklusif Alibaba Cloud berikut:

      • Menambahkan padding pada file biner eksekusi yang tidak selaras 2 MB di akhir untuk meningkatkan performa hingga 2% dalam beberapa skenario.

      • Mengaktifkan fitur tulis atomik XFS 16k, yang meningkatkan performa hingga 50% dan secara signifikan mengurangi I/O disk dibandingkan buffer tulis ganda default. Paket xfsprogs dan MariaDB terkait juga diperbarui di repositori yum OpenAnolis. Solusi berbasis perangkat lunak ini memberikan manfaat berikut dibandingkan solusi tulis atomik berbasis perangkat keras:

        • Menggunakan mekanisme Copy-on-Write (CoW).

        • Tidak bergantung pada perangkat keras tertentu.

        • Tidak memiliki ketergantungan konfigurasi jalur I/O runtime.

        Selain itu, optimasi ini dapat dikombinasikan dengan fitur halaman besar untuk segmen kode.

      • Menambahkan dukungan untuk percepatan gambar container dengan menggunakan nydus+erofs melalui fscache. Fitur ini, yang disumbangkan oleh Komunitas OpenAnolis, telah digabungkan ke kernel Linux mainline versi 5.19, menjadi solusi percepatan gambar container pertama yang didukung secara native di komunitas Linux.

      • Menambahkan dukungan untuk fitur peningkatan fd passthrough dan fd attach. Fitur fd passthrough mengurangi latensi I/O hingga 90% dalam kasus penggunaan umum. Fitur fd attach mendukung pemulihan koneksi titik mount FUSE tanpa kehilangan data, meningkatkan stabilitas di lingkungan produksi.

      • Mengaktifkan kidled guna memindai halaman anonim, halaman berkas, dan objek slab.

      • Menambahkan antarmuka memory.use_priority_swap guna mendukung swapping memori berbasis prioritas cgroup.

      • Meningkatkan SMC dengan dukungan untuk 1-RTT dan RDMA DIM. Mengoptimalkan logika penanganan CQ, yang meningkatkan QPS jalur data sebesar 40%. Memperkenalkan kemampuan pengujian otomatis SMC dan memperbaiki puluhan masalah stabilitas.

aliyun_3_x64_20G_qboot_alibase_20220907.vhd

2022-09-07

  • Memperbarui gambar Alibaba Cloud Linux 3.2104 LTS 64-bit Quick Launch Edition.

  • Gambar ini dibangun dari versi aliyun_3_x64_20G_alibase_20220907.vhd dari gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit.

aliyun_3_x64_20G_uefi_alibase_20220907.vhd

2022-09-07

  • Memperbarui gambar Alibaba Cloud Linux 3.2104 LTS 64-bit UEFI Edition dengan perangkat lunak terbaru.

  • Gambar ini dibangun dari versi aliyun_3_x64_20G_alibase_20220907.vhd dari gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit.

  • Hanya mode boot UEFI yang didukung.

Alibaba Cloud Linux 3.4.2

aliyun_3_arm64_20G_alibase_20220819.vhd

2022-08-19

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM dengan perangkat lunak terbaru.

  • Memperbarui versi kernel menjadi 5.10.112-11.2.al8.aarch64.

aliyun_3_x64_20G_alibase_20220815.vhd

2022-08-15

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit dengan perangkat lunak terbaru.

  • Memperbarui versi kernel menjadi 5.10.112-11.2.al8.x86_64.

Alibaba Cloud Linux 3.4.1

aliyun_3_x64_20G_alibase_20220728.vhd

2022-07-28

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit dengan perangkat lunak terbaru.

  • Memperbarui versi kernel menjadi 5.10.112-11.1.al8.x86_64.

aliyun_3_arm64_20G_alibase_20220728.vhd

2022-07-28

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM dengan perangkat lunak terbaru.

  • Memperbarui versi kernel menjadi 5.10.112-11.1.al8.aarch64.

Alibaba Cloud Linux 3.4

aliyun_3_x64_20G_alibase_20220527.vhd

2022-05-27

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit dengan perangkat lunak terbaru.

  • Pembaruan kernel:

    • Memperbarui versi menjadi 5.10.112-11.al8.x86_64.

    • Memperbaiki bug kernel dan menambal kerentanan keamanan kritis (CVE).

    • Menambahkan dukungan untuk teknologi eksklusif berikut dari Alibaba Cloud:

      • Fitur multi-copy kode kernel.

      • Peningkatan fitur halaman besar kode kernel.

      • Peningkatan Kfence guna meningkatkan deteksi masalah seperti akses memori di luar batas dan Use-After-Free (UAF).

    • Menambahkan dukungan untuk fitur Mesin Virtual Rahasia Hygon CSV2.

    • Meningkatkan jumlah maksimum CPU yang didukung dalam OS tamu menjadi 256.

    • Meningkatkan throughput dan latensi SMC dalam banyak skenario, mempercepat pembuatan koneksi, dan memperbaiki banyak masalah stabilitas dan kompatibilitas.

    • Menambahkan dukungan untuk fitur Intel SPR: AMX, vAMX, virtualisasi IPI, UINTER, Intel_idle, dan TDX.

    • Menambahkan dukungan untuk fitur AMD: ptdma, frekuensi CPU, k10temp, dan EDAC.

    • Menambahkan dukungan untuk fitur Yitian 710: DDR PMU, dukungan driver PCIe PMU, CMN-700, dan RAS.

    • Menambahkan dukungan untuk fitur CoreSight.

    • Menambahkan dukungan untuk profil memori perf dan fitur c2c Statistical Profiling Extension (SPE) ARM.

    • Mengaktifkan dukungan DAX tingkat berkas untuk virtiofs.

    • Menambahkan dukungan untuk fitur polling acara SMMU.

aliyun_3_x64_20G_qboot_alibase_20220527.vhd

2022-05-27

  • Memperbarui gambar Alibaba Cloud Linux 3.2104 LTS 64-bit Quick Launch Edition.

  • Gambar ini dibangun dari versi aliyun_3_x64_20G_alibase_20220527.vhd dari gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit.

aliyun_3_x64_20G_uefi_alibase_20220527.vhd

2022-05-27

  • Memperbarui gambar Alibaba Cloud Linux 3.2104 LTS 64-bit UEFI Edition dengan perangkat lunak terbaru.

  • Gambar ini dibangun dari versi aliyun_3_x64_20G_alibase_20220527.vhd dari gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit.

  • Hanya mode boot UEFI yang didukung.

aliyun_3_arm64_20G_alibase_20220526.vhd

2022-05-26

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM dengan perangkat lunak terbaru.

  • Pembaruan kernel:

    • Memperbarui versi menjadi 5.10.112-11.al8.aarch64.

    • Memperbaiki bug kernel dan menambal kerentanan keamanan kritis (CVE).

    • Menambahkan dukungan untuk teknologi eksklusif berikut dari Alibaba Cloud:

      • Fitur multi-copy kode kernel.

      • Peningkatan fitur halaman besar kode kernel.

      • Peningkatan Kfence guna meningkatkan deteksi masalah seperti akses memori di luar batas dan Use-After-Free (UAF).

    • Menambahkan dukungan untuk fitur Mesin Virtual Rahasia Hygon CSV2.

    • Meningkatkan jumlah maksimum CPU yang didukung dalam OS tamu menjadi 256.

    • Meningkatkan throughput dan latensi SMC dalam banyak skenario, mempercepat pembuatan koneksi, dan memperbaiki banyak masalah stabilitas dan kompatibilitas.

    • Menambahkan dukungan untuk fitur Intel SPR: AMX, vAMX, virtualisasi IPI, UINTER, Intel_idle, dan TDX.

    • Menambahkan dukungan untuk fitur AMD: ptdma, frekuensi CPU, k10temp, dan EDAC.

    • Menambahkan dukungan untuk fitur Yitian 710: DDR PMU, dukungan driver PCIe PMU, CMN-700, dan RAS.

    • Menambahkan dukungan untuk fitur CoreSight.

    • Menambahkan dukungan untuk profil memori perf dan fitur c2c Statistical Profiling Extension (SPE) ARM.

    • Mengaktifkan dukungan DAX tingkat berkas untuk virtiofs.

    • Menambahkan dukungan untuk fitur polling acara SMMU.

Alibaba Cloud Linux 3.3.4

aliyun_3_x64_20G_alibase_20220413.vhd

2022-04-13

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit dengan perangkat lunak terbaru.

  • Pembaruan kernel:

    • Memperbarui versi menjadi 5.10.84-10.4.al8.x86_64.

    • Menambal kerentanan keamanan kritis CVE-2022-1016 dan CVE-2022-27666.

aliyun_3_arm64_20G_alibase_20220413.vhd

2022-04-13

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM dengan perangkat lunak terbaru.

  • Pembaruan kernel:

    • Memperbarui versi menjadi 5.10.84-10.4.al8.aarch64.

    • Menambal kerentanan keamanan kritis CVE-2022-1016 dan CVE-2022-27666.

Alibaba Cloud Linux 3.3.3

aliyun_3_x64_20G_alibase_20220315.vhd

2022-03-15

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit dengan perangkat lunak terbaru.

  • Menambal kerentanan keamanan perangkat lunak.

  • Pembaruan kernel:

    • Memperbarui versi menjadi 5.10.84-10.3.al8.x86_64.

    • Menambal kerentanan CVE-2022-0435 dan CVE-2022-0847.

aliyun_3_arm64_20G_alibase_20220315.vhd

2022-03-15

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM dengan perangkat lunak terbaru.

  • Menambal kerentanan keamanan perangkat lunak.

  • Pembaruan kernel:

    • Memperbarui versi menjadi 5.10.84-10.3.al8.aarch64.

    • Menambal kerentanan CVE-2022-0435 dan CVE-2022-0847.

Alibaba Cloud Linux 3.3.2

aliyun_3_x64_20G_alibase_20220225.vhd

2022-02-25

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit dengan perangkat lunak terbaru dan menambal kerentanan keamanannya.

  • Clock Real Time (RTC) diatur ke Coordinated Universal Time (UTC). Untuk informasi lebih lanjut, lihat Waktu dan zona waktu Linux.

  • Pembaruan kernel:

    • Memperbarui versi menjadi 5.10.84-10.2.al8.x86_64.

    • Menambal kerentanan CVE-2022-0492, CVE-2021-4197, CVE-2022-0330, CVE-2022-22942, dan CVE-2022-0185.

    • Menambahkan dukungan untuk teknologi eksklusif dari Alibaba Cloud:

      • Fitur multi-copy kode kernel.

      • Fitur halaman besar kode kernel.

      • Fitur RDMA/SMC-R.

    • Menambahkan dukungan untuk fitur baru pada Intel SPR, termasuk AMX, RAS, RCEC, deteksi dan pembatasan laju bus lock, dan uncore.

    • Menambahkan fitur MCA-R untuk prosesor Intel Ice Lake.

    • Mengaktifkan Intel Data Streaming Accelerator (DSA).

    • Mengaktifkan dukungan soket XDP untuk virtio-net.

    • Menambahkan dukungan untuk kriptografi komersial Tiongkok dalam KTLS kernel.

    • Menambahkan dukungan untuk Kfence, alat diagnostik guna mendeteksi akses memori di luar batas dan masalah Use-After-Free (UAF).

    • Mengoptimalkan algoritma SM4 kernel dengan set instruksi AVX/AVX2.

    • Menambahkan dukungan untuk attestation VM Hygon CSV.

    • Menambahkan dukungan untuk fitur perf c2c menggunakan Statistical Profiling Extension (SPE) ARM.

    • Menambahkan dukungan untuk fitur i10nm_edac.

    • Backport fungsionalitas unevictable_pid.

    • Menambahkan dukungan untuk menyesuaikan watermark memori.

    • Menambahkan dukungan untuk mode sqpoll adaptif dalam io_uring.

    • Menambahkan dukungan untuk pemetaan vmalloc besar.

aliyun_3_x64_20G_qboot_alibase_20220225.vhd

2022-02-25

  • Memperbarui gambar Alibaba Cloud Linux 3.2104 LTS 64-bit Quick Launch Edition.

  • Gambar ini dibangun dari versi aliyun_3_x64_20G_alibase_20220225.vhd dari gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit.

  • Clock Real Time (RTC) diatur ke Coordinated Universal Time (UTC). Untuk informasi lebih lanjut, lihat Waktu dan zona waktu Linux.

aliyun_3_arm64_20G_alibase_20220225.vhd

2022-02-25

  • Clock Real Time (RTC) diatur ke Coordinated Universal Time (UTC). Untuk informasi lebih lanjut, lihat Waktu dan zona waktu Linux.

  • Pembaruan kernel:

    • Memperbarui versi menjadi 5.10.84-10.2.al8.aarch64.

    • Menambal kerentanan CVE-2022-0492, CVE-2021-4197, CVE-2022-0330, CVE-2022-22942, dan CVE-2022-0185.

    • Menambahkan dukungan untuk teknologi eksklusif dari Alibaba Cloud:

      • Fitur multi-copy kode kernel.

      • Fitur halaman besar kode kernel.

      • Fitur RDMA/SMC-R.

    • Menambahkan dukungan untuk fitur baru pada Intel SPR, termasuk AMX, RAS, RCEC, deteksi dan pembatasan laju bus lock, dan uncore.

    • Menambahkan fitur MCA-R untuk prosesor Intel Ice Lake.

    • Mengaktifkan Intel Data Streaming Accelerator (DSA).

    • Mengaktifkan dukungan soket XDP untuk virtio-net.

    • Menambahkan dukungan untuk kriptografi komersial Tiongkok dalam KTLS kernel.

    • Menambahkan dukungan untuk Kfence, alat diagnostik guna mendeteksi akses memori di luar batas dan masalah Use-After-Free (UAF).

    • Mengoptimalkan algoritma SM4 kernel dengan set instruksi AVX/AVX2.

    • Menambahkan dukungan untuk attestation VM Hygon CSV.

    • Menambahkan dukungan untuk fitur perf c2c menggunakan Statistical Profiling Extension (SPE) ARM.

    • Menambahkan dukungan untuk fitur i10nm_edac.

    • Backport fungsionalitas unevictable_pid.

    • Menambahkan dukungan untuk menyesuaikan watermark memori.

    • Menambahkan dukungan untuk mode sqpoll adaptif dalam io_uring.

    • Menambahkan dukungan untuk pemetaan vmalloc besar.

aliyun_3_x64_20G_uefi_alibase_20220225.vhd

2022-02-25

  • Memperbarui gambar Alibaba Cloud Linux 3.2104 LTS 64-bit UEFI Edition dengan perangkat lunak terbaru.

  • Gambar ini dibangun dari versi aliyun_3_x64_20G_alibase_20220225.vhd dari gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit.

  • Clock Real Time (RTC) diatur ke Coordinated Universal Time (UTC). Untuk informasi lebih lanjut, lihat Waktu dan zona waktu Linux.

2021

Versi

ID Gambar

Tanggal rilis

Pembaruan

Alibaba Cloud Linux 3.2

aliyun_3_x64_20G_qboot_alibase_20211214.vhd

2021-12-14

  • Menambahkan gambarAlibaba Cloud Linux 3.2104 LTS 64-bit Quick Launch Edition.

  • Gambar ini dibangun dari gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit, versi aliyun_3_x64_20G_alibase_20210910.vhd.

aliyun_3_x64_20G_alibase_20210910.vhd

2021-09-10

  • Memperbarui paket perangkat lunak dalam gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit dan memperbaiki kerentanan keamanan.

  • Menambahkan layanan update-motd dan mengaktifkannya secara default.

  • Mengaktifkan layanan Kdump secara default.

  • Mengaktifkan layanan atd secara default.

  • Pembaruan kernel:

    • Meningkatkan kernel ke versi stabil mainline 5.10.60 (versi saat ini: 5.10.60-9.al8.x86_64).

    • Memperbaiki bug kernel dan kerentanan keamanan kritis.

    • Menambahkan dukungan untuk teknologi eksklusif Alibaba Cloud berikut:

      • eRDMA dan SMC-R berbasis eRDMA

      • Isolasi sumber daya dengan kendali prioritas OOM

      • Memori KIDLED

      • Isolasi sumber daya: reaper memcg zombie

      • Teknologi kontainer yang kaya fitur

      • Isolasi sumber daya: Identitas Grup CPU

      • UKFEF

    • Menambahkan dukungan untuk prosesor Intel SPR.

    • Menambahkan dukungan untuk cpupower AMD Milan.

    • Menambahkan dukungan untuk NMI watchdog berbasis SEDI pada arsitektur Arm64.

    • Menambahkan dukungan untuk MPAM pada arsitektur Arm64.

    • Menambahkan dukungan untuk penambahan memori panas pada arsitektur Arm64.

    • Meningkatkan teknologi boot cepat kernel.

    • Menambahkan dukungan untuk x86 SGX2.

    • Mengoptimalkan performa virtio-net.

    • Menambahkan dukungan untuk eBPF LSM.

    • Meningkatkan virtualisasi KVM dengan ko-optimasi perangkat keras-perangkat lunak (mendukung PV-qspinlock).

aliyun_3_arm64_20G_alibase_20210910.vhd

2021-09-10

  • Memperbarui gambar Alibaba Cloud Linux 3.2104 LTS 64-bit ARM Edition ke versi perangkat lunak terbaru.

  • Gambar ini dibangun dari gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit ARM Edition dari rilis sebelumnya (aliyun_3_arm64_20G_alibase_20210709.vhd).

aliyun_3_x64_20G_uefi_alibase_20210910.vhd

2021-09-10

  • Memperbarui gambar Alibaba Cloud Linux 3.2104 LTS 64-bit UEFI Edition ke versi perangkat lunak terbaru.

  • Gambar ini dibangun dari gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit, versi aliyun_3_x64_20G_alibase_20210910.vhd.

  • Tersedia di wilayah berikut: Tiongkok (Hangzhou), Tiongkok (Shanghai), Tiongkok (Beijing), Tiongkok (Ulanqab), Tiongkok (Shenzhen), Tiongkok (Heyuan), dan Singapura.

Alibaba Cloud Linux 3.1

aliyun_3_arm64_20G_alibase_20210709.vhd

2021-07-09

  • Menambahkan gambarAlibaba Cloud Linux 3.2104 LTS 64-bit ARM Edition.

  • Menambahkan dukungan untuk integrasi Security Center.

  • Tersedia di wilayah Tiongkok (Hangzhou).

aliyun_3_x64_20G_alibase_20210425.vhd

2021-04-25

  • Memperbarui gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit.

  • Pembaruan kernel: Meningkatkan kernel ke 5.10.23-5.al8.x86_64.

aliyun_3_x64_20G_uefi_alibase_20210425.vhd

2021-04-25

  • Menambahkan gambarAlibaba Cloud Linux 3.2104 LTS 64-bit UEFI Edition.

  • Gambar ini dibangun dari gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit, versi aliyun_3_x64_20G_alibase_20210425.vhd.

  • Gambar hanya mendukung mode boot UEFI.

  • Tersedia di wilayah berikut: Tiongkok (Beijing), Tiongkok (Hangzhou), Tiongkok (Shanghai), dan Tiongkok (Shenzhen).

Alibaba Cloud Linux 3

aliyun_3_x64_20G_alibase_20210415.vhd

2021-04-15

  • Rilis awal gambar dasar Alibaba Cloud Linux 3.2104 LTS 64-bit.

  • Kernel:

    • Berdasarkan kernel Linux 5.10 LTS. Versi awal adalah 5.10.23-4.al8.x86_64.

    • Menambahkan dukungan untuk fitur PV-Panic, PV-Unhalt, dan PV-Preempt pada arsitektur Arm64.

    • Menambahkan dukungan untuk Live Patching Kernel pada arsitektur Arm64.

    • Menambahkan dukungan untuk TCP-RT.

    • Menambahkan dukungan untuk reklamasi latar belakang asinkron untuk memcg.

    • Antarmuka cgroup v1 mendukung QoS memcg dan Informasi Tekanan Stall (PSI).

    • Menambahkan dukungan untuk cgroup writeback.

    • Meningkatkan pemantauan dan statistik untuk throttling I/O blok.

    • Mengoptimalkan antarmuka JBD2 untuk ext4.

    • Mengoptimalkan beberapa subsistem kernel, termasuk penjadwal, memori, sistem file, dan lapisan block, serta memperbaiki bug terkait.

    • Menambahkan dukungan untuk CPU Burst.

  • Gambar:

    • Kompatibel dengan ekosistem perangkat lunak CentOS 8 dan RHEL 8. Gambar ini juga menangani berbagai kerentanan keamanan paket.

    • Mendukung GCC 10.2.1 dan glibc 2.32.

    • Mendukung Python 3.6 dan Python 2.7.

    • Mendukung mekanisme AppStream baru.

  • Tersedia di wilayah Tiongkok (Hangzhou).

Topik terkait