全部产品
Search
文档中心

Alibaba Cloud Linux:Catatan Rilis Citra Alibaba Cloud Linux 3

更新时间:Sep 18, 2025

Alibaba Cloud secara rutin merilis versi terbaru dari citra Alibaba Cloud Linux 3 untuk menyediakan fitur baru, fungsionalitas tambahan, serta patch keamanan sistem operasi. Topik ini menjelaskan versi dan pembaruan terkini yang tersedia untuk citra Alibaba Cloud Linux 3.

Informasi latar belakang

  • Kecuali dinyatakan lain, semua pembaruan berlaku untuk seluruh Wilayah tempat Elastic Compute Service (ECS) tersedia.

  • Citra Alibaba Cloud Linux 3 mendukung sebagian besar keluarga Instans. Namun, beberapa keluarga Instans hanya kompatibel dengan gambar publik tertentu. Detailnya adalah sebagai berikut:

    Citra ARM, yang dapat diidentifikasi melalui _arm64_ dalam ID Citra mereka, kompatibel dengan semua Instans ARM di Alibaba Cloud.

2025

Alibaba Cloud Linux 3 AI Extension Edition 0.5.2

Versi

ID Citra

Tanggal rilis

Konten rilis

Alibaba Cloud Linux 3 AI Extension Edition 0.5.2

aliyun_3_0_x64_20G_alibase_aiext_0.5.2_20250714.vhd

2025-07-14

  • Citra dasar: Alibaba Cloud Linux 3 U11.1

  • Kernel diperbarui ke 5.10.134-19.101.al8.x86_64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

Pembaruan konten

Pembaruan Penting

  • Menggunakan Alibaba Cloud Linux 3 AI Extension Edition 0.5.2 dengan citra kontainer AI komunitas standar openclip/bevformer (AC2) meningkatkan kinerja pelatihan dan inferensi dibandingkan dengan Ubuntu 22.04:

    • Untuk pelatihan bevformer_base, throughput rata-rata per langkah meningkat sebesar 13% untuk presisi FP32 dan sebesar 12% hingga 18% untuk presisi FP16.

    • Untuk openclip (RN50), throughput pelatihan rata-rata per langkah meningkat sebesar 26%, dan throughput inferensi rata-rata meningkat sebesar 26%.

  • Saat Anda mengganti citra kontainer AI komunitas openclip/bevformer dengan citra kontainer AI openclip/bevformer yang dioptimalkan oleh Alibaba Cloud, peningkatan performa akhir adalah sebagai berikut:

    • Untuk pelatihan bevformer_base, throughput rata-rata per langkah meningkat sebesar 22% untuk presisi FP32 dan sebesar 17% hingga 20% untuk presisi FP16.

    • Untuk openclip (RN50), throughput pelatihan rata-rata per langkah meningkat sebesar 46%, dan throughput inferensi rata-rata meningkat sebesar 26%.

Kernel

Kernel ditingkatkan ke versi 5.10.134-19.101.al8.x86_64.

  • Penjadwalan

    • Atribut ini menentukan penjadwalan round-robin untuk kluster.

    • Konfigurasi BVT didukung untuk thread non-movable dalam grup root.

    • Penjadwalan inti mendukung konfigurasi independen properti khusus untuk setiap cookie.

      • Mengizinkan berbagi inti dengan tugas normal yang tidak memiliki cookie.

      • Mencegah load balancer secara otomatis mengelompokkan tugas dengan cookie yang sama dan malah mendistribusikannya di inti yang berbeda.

  • Memori

    • mmap() sekarang mendukung alokasi ruang alamat yang selaras dengan THP.

    • virtio-mem mendukung fitur memmap_on_memory, yang memungkinkan penskalaan cepat memori kontainer.

    • Fitur optimasi file sementara ditambahkan, yang diharapkan dapat meningkatkan kinerja dalam skenario pelatihan model.

    • Fitur pengambilan kembali halus untuk batas pagecache ditambahkan, yang meningkatkan efisiensi penggunaan memori dan diharapkan dapat meningkatkan kinerja dalam skenario pelatihan model.

    • Fitur pengambilan kembali halaman tabel halaman ditambahkan yang meningkatkan efisiensi penggunaan memori dan diharapkan memberikan manfaat kinerja untuk skenario pelatihan model. Untuk mengaktifkan fitur ini, tambahkan reclaim_pt ke cmdline.

    • Saklar ditambahkan untuk mengontrol pelepasan tertunda halaman file shmem.

    • Berbagai bug diperbaiki, termasuk masalah stabilitas kfence dan masalah penghitungan THP untuk halaman kode besar.

  • Jaringan

    • Berbagai masalah SMC diperbaiki, termasuk link group dan link use-after-free, serta kegagalan pencarian perangkat smc-r dalam skenario kontainer.

  • Penyimpanan

    • erofs:

      • Beberapa perbaikan untuk sistem file erofs digabungkan dari mainline.

      • Dukungan ditambahkan untuk pemasangan cadangan file dan tata letak 48-bit.

      • Dukungan ditambahkan untuk blok sub-halaman untuk file terkompresi.

    • Patch digabungkan dari cabang stabil mainline untuk komponen seperti ext4, block, blk-mq, dan io_uring.

    • Fitur virtio-blk passthrough ditambahkan, yang menyediakan kemampuan passthrough untuk perangkat virtio-blk.

  • Driver

    • Driver NVMe sekarang mendukung pemrosesan batch perintah I/O polling yang telah selesai.

    • Konfigurasi parameter driver NVMe yang berbeda untuk disk cloud dan disk lokal didukung.

    • Patch perbaikan bug driver PCIe digabungkan untuk memperbaiki masalah seperti perhitungan ukuran ruang yang salah dan alokasi bus root.

  • BPF

    • Patch perbaikan bug dan CVE digabungkan dari cabang stabil komunitas.

Paket

  • python3.12-3.12.7-1.al8.x86_64 disediakan serta diinstal secara default dan diatur sebagai versi Python 3 bawaan.

  • Pengaturan cerdas untuk skenario AI disediakan melalui keentuned-3.2.4-2.al8.x86_64.

Masalah yang Diketahui

  1. Pada instans ecs.ebmgn8t.32xlarge, layanan NetworkManager-wait-online gagal memulai saat startup instans.

    Instans mencakup perangkat jaringan USB, yang memperpanjang waktu startup layanan NetworkManager. Hal ini menyebabkan layanan NetworkManager-wait-online timeout dan gagal memulai. Jika Anda tidak menggunakan perangkat jaringan USB, Anda dapat mengonfigurasi NetworkManager untuk tidak mengelola usb0. Untuk melakukannya, edit file /etc/NetworkManager/conf.d/99-unmanaged-device.conf dan tambahkan konten berikut:

    [device-usb0-unmanaged]
    match-device=interface-name:usb0
    managed=0

    Setelah selesai mengedit, mulai ulang layanan NetworkManager agar perubahan langsung berlaku. NetworkManager tidak akan lagi mengelola perangkat usb0. Mulai ulang sistem untuk memverifikasi bahwa layanan NetworkManager-wait-online dimulai dengan normal.

  2. Menggunakan vhost-net dapat menyebabkan penggunaan CPU mencapai 100% dan jaringan menjadi tidak tersedia. Anda dapat menyelesaikan masalah ini dengan menginstal hotfix berikut:

    yum install kernel-hotfix-22577883-5.10.134-19.101 -y
  3. Setelah terjadi pengecualian perangkat keras NVMe, menjalankan perintah reboot dapat menyebabkan masalah pointer null. Untuk menyelesaikan masalah ini, Anda dapat menginstal hotfix berikut:

    yum install kernel-hotfix-22584571-5.10.134-19.101 -y

Alibaba Cloud Linux 3.2104 U12

Versi

ID Citra

Tanggal rilis

Konten rilis

Alibaba Cloud Linux 3.2104 U12

aliyun_3_x64_20G_alibase_20250629.vhd

2025-06-29

  • Citra dasar Alibaba Cloud Linux 3.2104 LTS 64-bit diperbarui ke versi perangkat lunak terbaru

  • Kernel diperbarui ke kernel-5.10.134-19.1.al8.x86_64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

aliyun_3_x64_20G_dengbao_alibase_20250629.vhd

2025-06-29

  • Citra dasar Alibaba Cloud Linux 3.2104 LTS 64-bit MLPS 2.0 Level 3 Edition diperbarui ke versi perangkat lunak terbaru.

  • Kernel diperbarui ke kernel-5.10.134-19.1.al8.x86_64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

aliyun_3_x64_20G_container_optimized_alibase_20250629.vhd

2025-06-29

  • Citra dasar Alibaba Cloud Linux 3.2104 LTS 64-bit Container Optimized Edition diperbarui ke versi perangkat lunak terbaru

  • Kernel diperbarui ke kernel-5.10.134-19.1.al8.x86_64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

aliyun_3_arm64_20G_alibase_20250629.vhd

2025-06-29

  • Citra dasar Alibaba Cloud Linux 3.2104 LTS 64-bit AMR version diperbarui ke versi perangkat lunak terbaru.

  • Kernel diperbarui ke kernel-5.10.134-19.1.al8.aarch64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

aliyun_3_arm64_20G_dengbao_alibase_20250629.vhd

2025-06-29

  • Citra dasar Alibaba Cloud Linux 3.2104 LTS 64-bit ARM MLPS 2.0 Level 3 diperbarui ke versi perangkat lunak terbaru.

  • Kernel diperbarui ke kernel-5.10.134-19.1.al8.aarch64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

aliyun_3_arm64_20G_container_optimized_alibase_20250629.vhd

2025-06-29

  • Citra dasar Alibaba Cloud Linux 3.2104 LTS 64-bit Container-Optimized for ARM diperbarui ke versi perangkat lunak terbaru

  • Kernel diperbarui ke kernel-5.10.134-19.1.al8.aarch64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

Pembaruan konten

Pembaruan Keamanan

Nama paket

ID CVE

Versi terbaru

buildah

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

buildah-1.33.8-4.al8

containernetworking-plugins

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

containernetworking-plugins-1.4.0-5.0.1.al8

containers-common

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

containers-common-1-82.0.1.al8

podman

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

podman-4.9.4-12.0.1.al8

python-podman

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

python-podman-4.9.0-2.al8

runc

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

runc-1.1.12-4.0.1.al8

skopeo

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

skopeo-1.14.5-3.0.1.al8

httpd

CVE-2023-27522

httpd-2.4.37-65.0.1.al8.2

git-lfs

CVE-2023-45288

CVE-2023-45289

CVE-2023-45290

CVE-2024-24783

git-lfs-3.4.1-2.0.1.al8

bind

CVE-2024-1975

CVE-2024-1737

bind-9.11.36-16.0.1.al8

python-setuptools

CVE-2024-6345

python-setuptools-39.2.0-8.al8.1

kurang

CVE-2022-48624

CVE-2024-32487

less-530-3.0.1.al8

java-17-openjdk

CVE-2024-21131

CVE-2024-21138

CVE-2024-21140

CVE-2024-21144

CVE-2024-21145

CVE-2024-21147

java-17-openjdk-17.0.12.0.7-2.0.2.1.al8

java-11-openjdk

CVE-2024-21131

CVE-2024-21138

CVE-2024-21140

CVE-2024-21144

CVE-2024-21145

CVE-2024-21147

java-11-openjdk-11.0.24.0.8-3.0.2.1.al8

postgresql

CVE-2024-7348

postgresql-13.16-1.0.1.al8

flatpak

CVE-2024-42472

flatpak-1.12.9-3.al8

bubblewrap

CVE-2024-42472

bubblewrap-0.4.0-2.2.al8

java-1.8.0-openjdk

CVE-2024-21131

CVE-2024-21138

CVE-2024-21140

CVE-2024-21144

CVE-2024-21145

CVE-2024-21147

java-1.8.0-openjdk-1.8.0.422.b05-2.0.2.1.al8

fence-agents

CVE-2024-6345

fence-agents-4.10.0-62.0.2.al8.4

pcp

CVE-2024-45769

CVE-2024-45770

pcp-5.3.7-22.0.1.al8

selidiki

CVE-2024-24791

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

delve-1.21.2-4.0.1.al8

golang

CVE-2024-24791

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

golang-1.21.13-2.0.1.al8

go-toolset

CVE-2024-24791

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

go-toolset-1.21.13-1.al8

edk2

CVE-2023-45236

CVE-2023-45237

CVE-2024-1298

edk2-20220126gitbb1bba3d77-13.0.1.al8.2

curl

CVE-2024-2398

curl-7.61.1-35.0.2.al8

libvpx

CVE-2023-6349

CVE-2024-5197

libvpx-1.7.0-11.0.1.al8

resource-agents

CVE-2024-37891

CVE-2024-6345

resource-agents-4.9.0-54.al8.4

389-ds-base

CVE-2024-5953

389-ds-base-1.4.3.39-8.0.1.al8

python-urllib3

CVE-2024-37891

python-urllib3-1.24.2-8.al8

buah

CVE-2024-41123

CVE-2024-41946

CVE-2024-43398

pcs-0.10.18-2.0.1.1.al8.2

grafana

CVE-2024-24788

CVE-2024-24789

CVE-2024-24790

grafana-9.2.10-17.0.1.al8

libuv

CVE-2024-24806

libuv-1.42.0-2.al8

c-ares

CVE-2024-25629

c-ares-1.13.0-11.al8

xmlrpc-c

CVE-2023-52425

xmlrpc-c-1.51.0-9.0.1.al8

yajl

CVE-2022-24795

CVE-2023-33460

yajl-2.1.0-13.0.1.al8

wpa_supplicant

CVE-2023-52160

wpa_supplicant-2.10-2.al8

cups

CVE-2024-35235

cups-2.2.6-60.0.1.al8

linux-firmware

CVE-2023-31346

linux-firmware-20240610-122.git90df68d2.al8

wget

CVE-2024-38428

wget-1.19.5-12.0.1.al8

poppler

CVE-2024-6239

poppler-20.11.0-12.0.1.al8

krb5

CVE-2024-37370

CVE-2024-37371

krb5-1.18.2-29.0.1.al8

git-lfs

CVE-2024-34156

git-lfs-3.4.1-3.0.1.al8

libreoffice

CVE-2024-3044

CVE-2024-6472

libreoffice-7.1.8.1-12.0.2.1.al8.1

orc

CVE-2024-40897

orc-0.4.28-4.al8

jose

CVE-2023-50967

CVE-2024-28176

jose-10-2.3.al8.3

openssh

CVE-2020-15778

CVE-2023-48795

CVE-2023-51385

openssh-8.0p1-25.0.1.1.al8

libnbd

CVE-2024-3446

CVE-2024-7383

CVE-2024-7409

libnbd-1.6.0-6.0.1.al8

qemu-kvm

CVE-2024-3446

CVE-2024-7383

CVE-2024-7409

qemu-kvm-6.2.0-53.0.1.al8

libvirt

CVE-2024-3446

CVE-2024-7383

CVE-2024-7409

libvirt-8.0.0-23.2.0.2.al8

osbuild-composer

CVE-2024-34156

osbuild-composer-101-2.0.1.al8

libreswan

CVE-2024-3652

libreswan-4.12-2.0.2.al8.4

mod_auth_openidc

CVE-2024-24814

mod_auth_openidc-2.4.9.4-6.al8

podman

CVE-2023-45290

CVE-2024-24783

CVE-2024-24784

CVE-2024-24788

CVE-2024-24791

podman-4.9.4-13.0.1.al8

ghostscript

CVE-2024-29510

CVE-2024-33869

CVE-2024-33870

ghostscript-9.54.0-18.al8

emacs

CVE-2024-39331

emacs-27.2-9.0.3.al8

dovecot

CVE-2024-23184

CVE-2024-23185

dovecot-2.3.16-5.0.1.al8

expat

CVE-2024-45490

CVE-2024-45491

CVE-2024-45492

expat-2.2.5-13.0.1.al8

glib2

CVE-2024-34397

glib2-2.68.4-14.0.2.al8

python-idna

CVE-2024-3651

python-idna-2.5-7.al8

openldap

CVE-2023-2953

openldap-2.4.46-19.al8

python-pillow

CVE-2024-28219

python-pillow-5.1.1-21.al8

nghttp2

CVE-2024-28182

nghttp2-1.33.0-6.0.1.al8.1

python-jinja2

CVE-2024-34064

python-jinja2-2.10.1-3.0.3.al8

opencryptoki

CVE-2024-0914

opencryptoki-3.22.0-3.al8

gdk-pixbuf2

CVE-2021-44648

CVE-2021-46829

CVE-2022-48622

gdk-pixbuf2-2.42.6-4.0.1.al8

belakang

CVE-2024-23301

rear-2.6-13.0.1.al8

grub2

CVE-2023-4692

CVE-2023-4693

CVE-2024-1048

grub2-2.02-150.0.2.al8

nss

CVE-2023-5388

CVE-2023-6135

nss-3.101.0-7.0.1.al8

gnutls

CVE-2024-0553

CVE-2024-28834

gnutls-3.6.16-8.0.1.al8.3

python3

CVE-2024-4032

CVE-2024-6232

CVE-2024-6923

python3-3.6.8-67.0.1.2.al8

grafana

CVE-2024-24791

grafana-9.2.10-18.0.1.al8

cups-filters

CVE-2024-47076

CVE-2024-47175

CVE-2024-47176

CVE-2024-47850

cups-filters-1.20.0-35.0.1.al8

linux-firmware

CVE-2023-20584

CVE-2023-31315

CVE-2023-31356

linux-firmware-20240827-124.git3cff7109.al8

golang

CVE-2024-9355

golang-1.21.13-3.0.1.al8

openssl

CVE-2024-5535

openssl-1.1.1k-14.0.1.al8

nano

CVE-2024-5742

nano-2.9.8-2.0.1.al8

runc

CVE-2023-45290

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

runc-1.1.12-5.0.1.al8

OpenIPMI

CVE-2024-42934

OpenIPMI-2.0.32-5.0.1.al8

grafana

CVE-2024-47875

CVE-2024-9355

grafana-9.2.10-20.0.1.al8

java-11-openjdk

CVE-2023-48161

CVE-2024-21208

CVE-2024-21210

CVE-2024-21217

CVE-2024-21235

java-11-openjdk-11.0.25.0.9-2.0.1.1.al8

java-1.8.0-openjdk

CVE-2023-48161

CVE-2024-21208

CVE-2024-21210

CVE-2024-21217

CVE-2024-21235

java-1.8.0-openjdk-1.8.0.432.b06-2.0.2.1.al8

java-17-openjdk

CVE-2023-48161

CVE-2024-21208

CVE-2024-21210

CVE-2024-21217

CVE-2024-21235

java-17-openjdk-17.0.13.0.11-3.0.2.1.al8

NetworkManager-libreswan

CVE-2024-9050

NetworkManager-libreswan-1.2.10-7.0.1.al8

ansible-core

CVE-2024-0690

ansible-core-2.16.3-2.0.1.al8

libtiff

CVE-2023-52356

libtiff-4.4.0-12.0.2.al8

krb5

CVE-2024-3596

krb5-1.18.2-30.0.1.al8

xorg-x11-server

CVE-2024-9632

xorg-x11-server-1.20.11-25.0.1.al8

xmlrpc-c

CVE-2024-45491

xmlrpc-c-1.51.0-10.0.1.al8

bzip2

CVE-2019-12900

bzip2-1.0.6-27.al8

bcc

CVE-2024-2314

bcc-0.25.0-9.0.1.al8

python3.11

CVE-2024-6232

python3.11-3.11.10-1.0.1.al8

buildah

CVE-2024-9341

CVE-2024-9407

CVE-2024-9675

buildah-1.33.10-1.al8

podman

CVE-2024-9341

CVE-2024-9407

CVE-2024-9675

podman-4.9.4-15.0.1.al8

libtiff

CVE-2024-7006

libtiff-4.4.0-12.0.3.al8

libsoup

CVE-2024-52530

CVE-2024-52532

libsoup-2.62.3-6.0.1.al8

gtk3

CVE-2024-6655

gtk3-3.24.31-5.0.2.1.al8

tigervnc

CVE-2024-9632

tigervnc-1.13.1-14.al8

emacs

CVE-2024-30203

CVE-2024-30204

CVE-2024-30205

emacs-27.2-10.0.1.al8

squid

CVE-2024-23638

CVE-2024-45802

squid-4.15-13.al8.3

gnome-shell-extensions

CVE-2024-36472

gnome-shell-extensions-40.7-19.0.1.al8

gnome-shell

CVE-2024-36472

gnome-shell-40.10-21.al8

osbuild-composer

CVE-2024-34156

osbuild-composer-118-2.0.1.al8

expat

CVE-2024-50602

expat-2.2.5-16.al8

iperf3

CVE-2023-7250

CVE-2024-26306

iperf3-3.9-13.al8

lldpd

CVE-2020-27827

CVE-2021-43612

CVE-2023-41910

lldpd-1.0.18-4.0.1.al8

xorg-x11-server-Xwayland

CVE-2024-31080

CVE-2024-31081

CVE-2024-31083

xorg-x11-server-Xwayland-23.2.7-1.al8

bpftrace

CVE-2024-2313

bpftrace-0.16.0-8.al8

perl-Convert-ASN1

CVE-2013-7488

perl-Convert-ASN1-0.27-17.1.0.1.al8

podman

CVE-2021-33198

CVE-2021-4024

CVE-2024-9676

podman-4.9.4-18.0.1.al8

grafana-pcp

CVE-2024-9355

grafana-pcp-5.1.1-9.0.1.al8

buildah

CVE-2021-33198

CVE-2021-4024

CVE-2024-9676

buildah-1.33.11-1.al8

python-podman

CVE-2021-33198

CVE-2021-4024

CVE-2024-9676

python-podman-4.9.0-3.al8

golang

CVE-2024-24790

golang-1.22.7-1.0.2.al8

delve

CVE-2024-24790

delve-1.22.1-1.0.2.al8

go-toolset

CVE-2024-24790

go-toolset-1.22.7-1.al8

pam

CVE-2024-10041

CVE-2024-10963

pam-1.3.1-36.al8

perl-App-cpanminus

CVE-2024-45321

perl-App-cpanminus-1.7044-6.al8

postgresql

CVE-2024-10976

CVE-2024-10978

CVE-2024-10979

postgresql-13.18-1.0.1.al8

python3

CVE-2024-11168

CVE-2024-9287

python3-3.6.8-69.0.1.1.al8

python3.11-cryptography

CVE-2023-49083

python3.11-cryptography-37.0.2-6.0.1.al8

python3.11-setuptools

CVE-2024-6345

python3.11-setuptools-65.5.1-3.al8

python3.11-pip

CVE-2007-4559

python3.11-pip-22.3.1-5.al8

python3.11

CVE-2024-9287

python3.11-3.11.11-1.0.1.al8

php

CVE-2023-0567

CVE-2023-0568

CVE-2023-3247

CVE-2023-3823

CVE-2023-3824

CVE-2024-2756

CVE-2024-3096

CVE-2024-5458

CVE-2024-8925

CVE-2024-8927

CVE-2024-9026

php-7.4.33-2.0.1.al8

pcs

CVE-2024-21510

pcs-0.10.18-2.0.1.1.al8.3

gstreamer1-plugins-good

CVE-2024-47537

CVE-2024-47539

CVE-2024-47540

CVE-2024-47606

CVE-2024-47613

gstreamer1-plugins-good-1.16.1-5.al8

gstreamer1-plugins-base

CVE-2024-47538

CVE-2024-47607

CVE-2024-47615

gstreamer1-plugins-base-1.22.1-3.0.1.al8

libsndfile

CVE-2024-50612

libsndfile-1.0.28-16.0.1.al8

tuned

CVE-2024-52337

tuned-2.22.1-5.0.1.1.al8

edk2

CVE-2024-38796

edk2-20220126gitbb1bba3d77-13.0.1.al8.4

bluez

CVE-2023-45866

bluez-5.63-3.0.1.al8

fontforge

CVE-2024-25081

CVE-2024-25082

fontforge-20200314-6.0.1.al8

mpg123

CVE-2024-10573

mpg123-1.32.9-1.al8

webkit2gtk3

CVE-2024-23271

CVE-2024-27820

CVE-2024-27838

CVE-2024-27851

CVE-2024-40779

CVE-2024-40780

CVE-2024-40782

CVE-2024-40789

CVE-2024-40866

CVE-2024-44185

CVE-2024-44187

CVE-2024-44244

CVE-2024-44296

CVE-2024-4558

webkit2gtk3-2.46.3-2.0.1.al8

python-requests

CVE-2024-35195

python-requests-2.20.0-5.al8

cups-filters

CVE-2024-47076

CVE-2024-47175

CVE-2024-47176

CVE-2024-47850

cups-filters-1.20.0-35.0.2.al8

openssh

CVE-2020-15778

CVE-2023-48795

CVE-2023-51385

openssh-8.0p1-25.0.1.2.al8

pam

CVE-2024-10041

CVE-2024-10963

pam-1.3.1-36.1.al8

webkit2gtk3

CVE-2024-23271

CVE-2024-27820

CVE-2024-27838

CVE-2024-27851

CVE-2024-40779

CVE-2024-40780

CVE-2024-40782

CVE-2024-40789

CVE-2024-40866

CVE-2024-44185

CVE-2024-44187

CVE-2024-44244

CVE-2024-44296

CVE-2024-44309

CVE-2024-4558

webkit2gtk3-2.46.5-1.0.1.al8

dpdk

CVE-2024-11614

dpdk-23.11-2.al8

cups

CVE-2024-47175

cups-2.2.6-62.0.1.al8

iperf3

CVE-2024-53580

iperf3-3.9-13.al8.1

cups

CVE-2024-47175

cups-2.2.6-62.0.2.al8

NetworkManager

CVE-2024-3661

NetworkManager-1.40.16-18.0.1.al8

raptor2

CVE-2024-57823

raptor2-2.0.15-17.0.1.al8

rsync

CVE-2024-12085

rsync-3.1.3-20.0.1.al8

fence-agents

CVE-2024-56201

CVE-2024-56326

fence-agents-4.10.0-76.0.1.al8.4

glibc

CVE-2022-23218

CVE-2022-23219

glibc-2.32-1.19.al8

glibc

CVE-2024-33602

CVE-2024-33601

CVE-2024-33600

CVE-2024-33599

glibc-2.32-1.20.al8

grafana

CVE-2025-21613

CVE-2025-21614

grafana-9.2.10-21.0.1.al8

redis

CVE-2022-24834

CVE-2022-35977

CVE-2022-36021

CVE-2023-22458

CVE-2023-25155

CVE-2023-28856

CVE-2023-45145

CVE-2024-31228

CVE-2024-31449

CVE-2024-46981

redis-6.2.17-1.0.1.1.al8

python-jinja2

CVE-2024-56326

python-jinja2-2.10.1-3.0.4.al8

bzip2

CVE-2019-12900

bzip2-1.0.6-28.al8

libsoup

CVE-2024-52531

libsoup-2.62.3-7.0.1.al8

git-lfs

CVE-2024-53263

git-lfs-3.4.1-4.0.1.al8

keepalived

CVE-2024-41184

keepalived-2.2.8-4.al8

unbound

CVE-2024-1488

CVE-2024-8508

unbound-1.16.2-8.al8

java-17-openjdk

CVE-2025-21502

java-17-openjdk-17.0.14.0.7-3.0.1.1.al8

galera

CVE-2023-22084

CVE-2024-21096

galera-26.4.20-1.al8

mariadb

CVE-2023-22084

CVE-2024-21096

mariadb-10.5.27-1.0.1.al8

doxygen

CVE-2020-11023

doxygen-1.8.14-13.al8

tbb

CVE-2020-11023

tbb-2018.2-10.al8.1

gcc-toolset-13-gcc

CVE-2020-11023

gcc-toolset-13-gcc-13.3.1-2.2.0.1.1.al8

nodejs

CVE-2025-22150

CVE-2025-23083

CVE-2025-23085

nodejs-20.18.2-1.1.al8

nodejs-packaging

CVE-2025-22150

CVE-2025-23083

CVE-2025-23085

nodejs-packaging-2021.06-4.al8

nodejs-nodemon

CVE-2025-22150

CVE-2025-23083

CVE-2025-23085

nodejs-nodemon-3.0.1-1.al8

podman

CVE-2024-11218

podman-4.9.4-19.0.1.al8

buildah

CVE-2024-11218

buildah-1.33.12-1.al8

libcap

CVE-2025-1390

libcap-2.48-6.0.2.al8

libxml2

CVE-2022-49043

libxml2-2.9.7-18.0.4.1.al8

bind

CVE-2024-11187

bind-9.11.36-16.0.1.al8.4

postgresql

CVE-2025-1094

postgresql-13.20-1.0.1.al8

libpq

CVE-2025-1094

libpq-13.20-1.0.1.al8

mecab-ipadic

CVE-2024-11053

CVE-2024-21193

CVE-2024-21194

CVE-2024-21196

CVE-2024-21197

CVE-2024-21198

CVE-2024-21199

CVE-2024-21201

CVE-2024-21203

CVE-2024-21212

CVE-2024-21213

CVE-2024-21218

CVE-2024-21219

CVE-2024-21230

CVE-2024-21231

CVE-2024-21236

CVE-2024-21237

CVE-2024-21238

CVE-2024-21239

CVE-2024-21241

CVE-2024-21247

CVE-2024-37371

CVE-2024-5535

CVE-2024-7264

CVE-2025-21490

CVE-2025-21491

CVE-2025-21494

CVE-2025-21497

CVE-2025-21500

CVE-2025-21501

CVE-2025-21503

CVE-2025-21504

CVE-2025-21505

CVE-2025-21518

CVE-2025-21519

CVE-2025-21520

CVE-2025-21521

CVE-2025-21522

CVE-2025-21523

CVE-2025-21525

CVE-2025-21529

CVE-2025-21531

CVE-2025-21534

CVE-2025-21536

CVE-2025-21540

CVE-2025-21543

CVE-2025-21546

CVE-2025-21555

CVE-2025-21559

mecab-ipadic-2.7.0.20070801-17.0.1.al8

mysql

CVE-2024-11053

CVE-2024-21193

CVE-2024-21194

CVE-2024-21196

CVE-2024-21197

CVE-2024-21198

CVE-2024-21199

CVE-2024-21201

CVE-2024-21203

CVE-2024-21212

CVE-2024-21213

CVE-2024-21218

CVE-2024-21219

CVE-2024-21230

CVE-2024-21231

CVE-2024-21236

CVE-2024-21237

CVE-2024-21238

CVE-2024-21239

CVE-2024-21241

CVE-2024-21247

CVE-2024-37371

CVE-2024-5535

CVE-2024-7264

CVE-2025-21490

CVE-2025-21491

CVE-2025-21494

CVE-2025-21497

CVE-2025-21500

CVE-2025-21501

CVE-2025-21503

CVE-2025-21504

CVE-2025-21505

CVE-2025-21518

CVE-2025-21519

CVE-2025-21520

CVE-2025-21521

CVE-2025-21522

CVE-2025-21523

CVE-2025-21525

CVE-2025-21529

CVE-2025-21531

CVE-2025-21534

CVE-2025-21536

CVE-2025-21540

CVE-2025-21543

CVE-2025-21546

CVE-2025-21555

CVE-2025-21559

mysql-8.0.41-1.0.1.1.al8

emacs

CVE-2025-1244

emacs-27.2-11.0.1.al8.1

webkit2gtk3

CVE-2024-54543

CVE-2025-24143

CVE-2025-24150

CVE-2025-24158

CVE-2025-24162

webkit2gtk3-2.46.6-1.0.1.al8

tigervnc

CVE-2025-26594

CVE-2025-26595

CVE-2025-26596

CVE-2025-26597

CVE-2025-26598

CVE-2025-26599

CVE-2025-26600

CVE-2025-26601

tigervnc-1.13.1-15.al8

rsync

CVE-2024-12087

CVE-2024-12088

CVE-2024-12747

rsync-3.1.3-21.0.1.al8

libxml2

CVE-2024-56171

CVE-2025-24928

libxml2-2.9.7-19.0.1.1.al8

krb5

CVE-2025-24528

krb5-1.18.2-31.0.1.al8

pcs

CVE-2024-52804

pcs-0.10.18-2.0.1.1.al8.4

webkit2gtk3

CVE-2025-24201

webkit2gtk3-2.46.6-2.0.1.al8

fence-agents

CVE-2025-27516

fence-agents-4.10.0-76.0.1.al8.6

podman

CVE-2025-22869

podman-4.9.4-20.0.1.al8

runc

CVE-2025-22869

runc-1.1.12-6.0.1.al8

grub2

CVE-2025-0624

libreoffice-7.1.8.1-15.0.1.1.al8.1

libreoffice

CVE-2025-1080

libreoffice-7.1.8.1-15.0.1.1.al8.1

freetype

CVE-2025-27363

freetype-2.10.4-10.al8

python-jinja2

CVE-2025-27516

python-jinja2-2.10.1-7.0.1.al8

libxslt

CVE-2024-55549

CVE-2025-24855

libxslt-1.1.32-6.1.0.1.al8

tomcat

CVE-2024-50379

CVE-2025-24813

tomcat-9.0.87-1.al8.3

expat

CVE-2024-8176

expat-2.2.5-17.al8

mod_auth_openidc

CVE-2025-31492

mod_auth_openidc-2.4.9.4-7.al8

xmlrpc-c

CVE-2024-8176

xmlrpc-c-1.51.0-11.0.1.al8

libtasn1

CVE-2024-12133

libtasn1-4.13-5.0.1.al8

bluez

CVE-2023-27349

CVE-2023-51589

bluez-5.63-5.0.1.al8

Pembaruan Paket

Fitur Baru

  • Komputasi rahasia AI ditambahkan untuk memberikan keamanan data yang lebih baik berdasarkan komputasi rahasia untuk skenario seperti pelatihan model AI dan inferensi.

  • Anda dapat menggunakan ras-tools untuk menyuntikkan titik kegagalan PCIe.

  • 26 driver perangkat eksternal ditambahkan untuk memenuhi persyaratan dukungan perangkat keras. Driver ini tidak diinstal secara default.

    • kmod-ast-5.10.134~19-1.14.4~1.al8.src.rpm

    • kmod-bnxt-5.10.134~19-1.10.3_231.0.162.0~2.al8.src.rpm

    • kmod-fic2-5.10.134~19-1.2.6~1.al8.src.rpm

    • kmod-hinic-5.10.134~19-1.0~1.al8.src.rpm

    • kmod-hns3-5.10.134~19-1.0~1.al8.src.rpm

    • kmod-i40e-5.10.134~19-2.23.17~1.al8.src.rpm

    • kmod-iavf-5.10.134~19-4.9.4~1.al8.src.rpm

    • kmod-ice-5.10.134~19-1.12.13.4~2.al8.src.rpm

    • kmod-igb-5.10.134~19-5.14.16~1.al8.src.rpm

    • kmod-intel-QAT20-5.10.134~19-L.0.9.4__00004~1.al8.src.rpm

    • kmod-irdma-5.10.134~19-1.13.43~1.al8.src.rpm

    • kmod-ixgbe-5.10.134~19-5.19.6~1.al8.src.rpm

    • kmod-ixgbevf-5.10.134~19-4.18.7~1.al8.src.rpm

    • kmod-ixgbevf-5.10.134~19-4.18.7~1.al8.src.rpm

    • kmod-kvdo-6.2.8.7-94.0.1.al8.src.rpm

    • kmod-lpfc-5.10.134~19-14.2.673.37~1.al8.src.rpm

    • kmod-mellanox-5.10.134~19-23.10~2.al8.src.rpm

    • kmod-mpi3mr-5.10.134~19-8.11.1.0.0~1.al8.src.rpm

    • kmod-mpt3sas-5.10.134~19-47.00.00.00~1.al8.src.rpm

    • kmod-ngbevf-5.10.134~19-1.2.2~2.al8.src.rpm

    • kmod-ps3stor-5.10.134~19-2.3.1.24~1.al8.src.rpm

    • kmod-ps3stor-5.10.134~19-2.3.1.24~1.al8.src.rpm

    • kmod-qla2xxx-5.10.134~19-10.02.09.00_k~1.al8.src.rpm

    • kmod-sfc-5.10.134~19-5.3.16.1004~2.al8.src.rpm

    • kmod-smartpqi-5.10.134~19-2.1.22_040~1.al8.src.rpm

    • kmod-sxe-5.10.134~19-1.3.1.1~1.al8.src.rpm

    • kmod-txgbevf-5.10.134~19-1.3.1~2.al8.src.rpm

    • kmod-xscale-5.10.134~19-1.2.0_367~2.al8.src.rpm

Highlights

Kernel

Kernel ditingkatkan ke kernel-5.10.134-19.1.al8.

  • Penjadwalan

    • Fitur penjadwalan kluster digabungkan.

    • Konfigurasi BVT didukung untuk thread non-movable dalam grup root.

    • Penjadwalan inti mendukung konfigurasi independen properti khusus untuk setiap cookie.

      • Mengizinkan berbagi inti dengan tugas normal yang tidak memiliki cookie.

      • Mencegah load balancer secara otomatis mengelompokkan tugas dengan cookie yang sama, sehingga mendistribusikannya di inti yang berbeda.

  • Memori

    • Masalah stabilitas kfence diperbaiki.

    • Masalah penghitungan THP untuk halaman kode besar diperbaiki.

    • mmap() sekarang mendukung alokasi ruang alamat yang selaras dengan THP.

    • virtio-mem mendukung fitur memmap_on_memory, yang membantu kontainer mempercepat penskalaan memori masuk dan keluar.

    • Patch CVE terkait memori lainnya digabungkan.

  • Jaringan

    • Masalah link group dan link use-after-free diperbaiki.

    • Masalah di mana pencarian perangkat smc-r gagal dalam skenario kontainer diperbaiki.

  • Penyimpanan

    • erofs

      • Beberapa perbaikan untuk sistem file erofs digabungkan dari mainline.

      • Dukungan ditambahkan untuk pemasangan cadangan file dan tata letak 48-bit.

      • Dukungan ditambahkan untuk blok sub-halaman untuk file terkompresi.

    • Patch digabungkan dari cabang stabil mainline untuk komponen seperti ext4, block, blk-mq, dan io_uring.

    • Fitur virtio-blk passthrough ditambahkan untuk mendukung kemampuan passthrough untuk perangkat virtio-blk.

      • Perangkat karakter generik ditambahkan untuk setiap perangkat blok virtio-blk. Perangkat tersebut diberi nama /dev/vdXc0 dan memungkinkan pengguna menggunakan metode uring_cmd yang disediakan oleh kerangka kerja io_uring untuk langsung mengirimkan perintah baca/tulis ke lapisan driver virtio-blk.

      • Berdasarkan kemampuan ini, dukungan perintah dua arah ditambahkan untuk perangkat virtio-blk. Pada alamat basis sektor yang sama, Anda dapat menentukan jumlah buffer baca dan tulis dalam operasi baca/tulis vektor-seperti. Ini memungkinkan satu instruksi I/O menyelesaikan operasi baca dan tulis. Saat ini, hanya mode tulis-lalu-baca yang didukung.

      • Ekstensi virtio_ring bernama ring_pair diperkenalkan berdasarkan virtio-blk. Dalam model ini, setiap antrian perangkat keras permintaan virtio-blk sesuai dengan dua antrian virtio_ring: antrian pengiriman (SQ) dan antrian penyelesaian (CQ). Setelah permintaan dikirimkan, driver dapat secara proaktif mereklaim slot yang ditempati oleh perintah I/O yang telah dikirimkan untuk mengirimkan permintaan lain. Ketika operasi I/O selesai, backend mengisi CQ, dan driver bertanggung jawab untuk memanen tanggapan. Fitur ini memerlukan bahwa backend mendukung mode operasi ring_pair. Saat ini, hanya mode vring split_queue+Indirect descriptor yang didukung.

  • Driver

    • Driver NVMe mendukung pemrosesan batch perintah I/O polling yang telah selesai.

    • Banyak masalah dalam driver HiSilicon SAS untuk SCSI dan dalam libsas diperbaiki.

    • Patch perbaikan bug driver PCIe digabungkan untuk memperbaiki masalah seperti perhitungan ukuran ruang yang salah dan alokasi bus root.

  • BPF

    Patch perbaikan bug dan perbaikan CVE digabungkan dari cabang stabil komunitas.

  • Arsitektur

    CVE terkait arsitektur x86 diperbaiki.

Masalah yang Diperbaiki

  • alinux-base-setup diperbarui ke alinux-base-setup-3.2-8.al8 untuk memperbaiki masalah di mana Kdump gagal menghasilkan dan parameter grubby tidak berlaku pada arsitektur ARM.

  • gdm diperbarui ke gdm-40.0-27.0.1.1.al8 untuk memperbaiki masalah di mana desktop gagal bangun setelah layar terkunci.

  • Paket alinux-release diperbarui ke versi alinux-release-3.2104.12-1.al8 dan file EULA untuk Alibaba Cloud Linux diperbarui.

  • dump diperbarui ke dump-0.4-0.36.b46.3.al8 untuk memperbaiki masalah di mana operasi pemulihan melaporkan kesalahan setelah cadangan inkremental dilakukan menggunakan dump.

  • maven diperbarui ke versi maven-3.6.2-9.1.al8 untuk memperbaiki masalah di mana perintah mvn tidak siap digunakan setelah instalasi pada Alibaba Cloud Linux 3.

  • grub2 diperbarui ke versi grub2-2.02-165.0.2.al8 untuk memperbaiki kesalahan grub2 dalam skenario tdx pada Alibaba Cloud Linux 3.

Masalah yang Diketahui

Karena virtio-blk passthrough memperkenalkan perangkat karakter generik untuk perangkat virtio-blk, komponen pengguna mungkin mengalami kelainan dalam pendeteksian perangkat.

Catatan

Untuk perangkat seperti /dev/vda, partisi mereka diberi nomor mulai dari 1. Oleh karena itu, /dev/vdac0 adalah perangkat karakter untuk /dev/vda dan tidak terkait dengan /dev/vdac. Selain itu, tipe file dari /dev/vdac0 adalah perangkat karakter, bukan perangkat blok, yang menjadi faktor pembeda lainnya. Jika Anda tidak memiliki kebutuhan khusus untuk saluran karakterini, Anda dapat melakukan peningkatan kernel ke kernel-5.10.134-19.1.al8 sehingga antarmuka ini tidak lagi diekspos ke disk virtio-blk.

Alibaba Cloud Linux 3.2104 U11.1

Versi

ID Citra

Tanggal rilis

Konten rilis

Alibaba Cloud Linux 3.2104 U11.1

aliyun_3_x64_20G_alibase_20250117.vhd

2025-01-17

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit citra dasar ke versi perangkat lunak terbaru.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

aliyun_3_x64_20G_dengbao_alibase_20250117.vhd

2025-01-17

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit MLPS 2.0 Level 3 citra dasar ke versi perangkat lunak terbaru.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

aliyun_3_arm64_20G_alibase_20250117.vhd

2025-01-17

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit ARM Edisi citra dasar ke versi perangkat lunak terbaru.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

aliyun_3_arm64_20G_dengbao_alibase_20250117.vhd

2025-01-17

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit ARM MLPS 2.0 Level 3 citra dasar ke versi perangkat lunak terbaru.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

aliyun_3_x64_20G_container_optimized_20250117.vhd

2025-01-17

  • Diperbarui Alibaba Cloud Linux 3.2104 64-bit Kontainer Optimized Edisi citra dasar ke versi perangkat lunak terbaru.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

Pembaruan konten

Pembaruan Keamanan

Nama paket

ID CVE

python-requests

CVE-2024-35195

cups

CVE-2024-47175

NetworkManager

CVE-2024-3661

Gambar

  • Layanan loadmodules diaktifkan secara default.

  • Layanan timedatex diaktifkan secara default.

2024

Alibaba Cloud Linux 3.2104 U11

Versi

ID Gambar

Tanggal rilis

Konten rilis

Alibaba Cloud Linux 3.2104 U11

aliyun_3_x64_20G_alibase_20241218.vhd

2024-12-18

  • Diperbarui citra dasar Alibaba Cloud Linux 3.2104 LTS 64-bit ke versi perangkat lunak terbaru.

  • Kernel diperbarui ke 5.10.134-18.al8.x86_64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

aliyun_3_x64_20G_dengbao_alibase_20241218.vhd

2024-12-18

  • Diperbarui citra dasar Alibaba Cloud Linux 3.2104 LTS 64-bit MLPS 2.0 Level 3 Edition ke versi perangkat lunak terbaru.

  • Kernel diperbarui ke 5.10.134-18.al8.x86_64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

aliyun_3_arm64_20G_alibase_20241218.vhd

2024-12-18

  • Diperbarui citra dasar Alibaba Cloud Linux 3.2104 LTS 64-bit versi ARM ke versi perangkat lunak terbaru.

  • Kernel diperbarui ke 5.10.134-18.al8.aarch64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

aliyun_3_arm64_20G_dengbao_alibase_20241218.vhd

2024-12-18

  • Diperbarui citra dasar Alibaba Cloud Linux 3.2104 LTS 64-bit untuk ARM (MLPS 2.0 Level 3) ke versi perangkat lunak terbaru.

  • Kernel diperbarui ke 5.10.134-18.al8.aarch64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

aliyun_3_x64_20G_container_optimized_20241226.vhd

2024-12-26

  • Menambahkan citra Alibaba Cloud Linux 3.2104 LTS 64-bit Container-Optimized Edition.

  • Kernel diperbarui ke 5.10.134-18.al8.x86_64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

Pembaruan konten

Pembaruan Keamanan

Nama paket

ID CVE

Versi

grafana

CVE-2024-47875

CVE-2024-9355

grafana-9.2.10-20.0.1.al8

java-11-openjdk

CVE-2023-48161

CVE-2024-21208

CVE-2024-21210

CVE-2024-21217

CVE-2024-21235

java-11-openjdk-11.0.25.0.9-2.0.1.1.al8

java-1.8.0-openjdk

CVE-2023-48161

CVE-2024-21208

CVE-2024-21210

CVE-2024-21217

CVE-2024-21235

java-1.8.0-openjdk-1.8.0.432.b06-2.0.2.1.al8

java-17-openjdk

CVE-2023-48161

CVE-2024-21208

CVE-2024-21210

CVE-2024-21217

CVE-2024-21235

java-17-openjdk-17.0.13.0.11-3.0.2.1.al8

NetworkManager-libreswan

CVE-2024-9050

NetworkManager-libreswan-1.2.10-7.0.1.al8

ansible-core

CVE-2024-0690

ansible-core-2.16.3-2.0.1.al8

krb5

CVE-2024-3596

krb5-1.18.2-30.0.1.al8

xorg-x11-server

CVE-2024-9632

xorg-x11-server-1.20.11-25.0.1.al8

xmlrpc-c

CVE-2024-45491

xmlrpc-c-1.51.0-10.0.1.al8

bzip2

CVE-2019-12900

bzip2-1.0.6-27.al8

bcc

CVE-2024-2314

bcc-0.25.0-9.0.1.al8

buildah

CVE-2024-9341

CVE-2024-9407

CVE-2024-9675

buildah-1.33.10-1.al8

libtiff

CVE-2024-7006

libtiff-4.4.0-12.0.3.al8

libsoup

CVE-2024-52530

CVE-2024-52532

libsoup-2.62.3-6.0.1.al8

gtk3

CVE-2024-6655

gtk3-3.24.31-5.0.2.1.al8

tigervnc

CVE-2024-9632

tigervnc-1.13.1-14.al8

emacs

CVE-2024-30203

CVE-2024-30204

CVE-2024-30205

emacs-27.2-10.0.1.al8

squid

CVE-2024-23638

CVE-2024-45802

squid-4.15-13.al8.3

gnome-shell-extensions

CVE-2024-36472

gnome-shell-extensions-40.7-19.0.1.al8

gnome-shell

CVE-2024-36472

gnome-shell-40.10-21.al8

osbuild-composer

CVE-2024-34156

osbuild-composer-118-2.0.1.al8

expat

CVE-2024-50602

expat-2.2.5-16.al8

iperf3

CVE-2023-7250

CVE-2024-26306

iperf3-3.9-13.al8

lldpd

CVE-2020-27827

CVE-2021-43612

CVE-2023-41910

lldpd-1.0.18-4.0.1.al8

xorg-x11-server-Xwayland

CVE-2024-31080

CVE-2024-31081

CVE-2024-31083

xorg-x11-server-Xwayland-23.2.7-1.al8

bpftrace

CVE-2024-2313

bpftrace-0.16.0-8.al8

perl-Convert-ASN1

CVE-2013-7488

perl-Convert-ASN1-0.27-17.1.0.1.al8

podman

CVE-2021-33198

CVE-2021-4024

CVE-2024-9676

podman-4.9.4-18.0.1.al8

grafana-pcp

CVE-2024-9355

grafana-pcp-5.1.1-9.0.1.al8

buildah

CVE-2021-33198

CVE-2021-4024

CVE-2024-9676

buildah-1.33.11-1.al8

python-podman

CVE-2021-33198

CVE-2021-4024

CVE-2024-9676

python-podman-4.9.0-3.al8

golang

CVE-2024-24790

golang-1.22.7-1.0.2.al8

delve

CVE-2024-24790

delve-1.22.1-1.0.2.al8

go-toolset

CVE-2024-24790

go-toolset-1.22.7-1.al8

pam

CVE-2024-10041

CVE-2024-10963

pam-1.3.1-36.al8

perl-App-cpanminus

CVE-2024-45321

perl-App-cpanminus-1.7044-6.al8

postgresql

CVE-2024-10976

CVE-2024-10978

CVE-2024-10979

postgresql-13.18-1.0.1.al8

python3

CVE-2024-11168

CVE-2024-9287

python3-3.6.8-69.0.1.1.al8

python3.11-cryptography

CVE-2023-49083

python3.11-cryptography-37.0.2-6.0.1.al8

python3.11-setuptools

CVE-2024-6345

python3.11-setuptools-65.5.1-3.al8

python3.11-pip

CVE-2007-4559

python3.11-pip-22.3.1-5.al8

python3.11

CVE-2024-9287

python3.11-3.11.11-1.0.1.al8

php

CVE-2023-0567

CVE-2023-0568

CVE-2023-3247

CVE-2023-3823

CVE-2023-3824

CVE-2024-2756

CVE-2024-3096

CVE-2024-5458

CVE-2024-8925

CVE-2024-8927

CVE-2024-9026

php-7.4.33-2.0.1.al8

pcs

CVE-2024-21510

pcs-0.10.18-2.0.1.1.al8.3

Pembaruan Paket

Fitur Baru

  • Dukungan ditambahkan untuk fitur komputasi rahasia berbasis AMD GPU dan NVIDIA GPU.

  • Dengan util-linux-2.32.1-46.0.3.al8, kinerja perintah lscpu dioptimalkan untuk sistem dengan jumlah pcie yang sangat banyak.

  • Penyimpanan kontainer disediakan oleh erofs-utils-1.8.2-1.al8.

  • java-11-alibaba-dragonwell-11.0.24.21.21-1.1.al8 diperbarui, mengoptimalkan kelas BigDecimal untuk meningkatkan kinerja dalam skenario big data.

  • java-21-alibaba-dragonwell-21.0.4.0.4-1.1.al8 diperbarui untuk meningkatkan kinerja Java.

  • Komponen system-rpm-config-129-1.0.2.1.al8 ditambahkan untuk menyediakan konfigurasi variabel makro sistem.

Pembaruan Penting

Kernel

Kernel ditingkatkan ke versi 5.10.134-18.al8.

  • Perangkat Keras Baru

    • Dukungan resmi ditambahkan untuk platform Intel GNR.

    • Dukungan resmi ditambahkan untuk platform AMD Turin.

  • Penjadwalan

    cgroup v2 sekarang mendukung cpu sli, mencakup data tingkat kontainer seperti cpuusage dan loadavg.

  • Memori

    • Banyak masalah terkait memori diperbaiki dan beberapa tambalan bugfixes memori di-backport dari cabang kernel-5.10 stabil.

    • Fitur pgtable_share dinonaktifkan secara default.

    • Segmen kode halaman besar sekarang mendukung mode direct collapse, yang dengan cepat menggabungkannya menjadi halaman besar selama page fault.

    • Serangkaian tambalan optimasi pelepasan percpu chunk di-backport untuk mencegah fragmentasi percpu menyebabkan chunks tidak dapat dilepaskan.

  • Jaringan

    • Logika RSS untuk virtio_net dioptimalkan untuk memastikan konfigurasi RSS konsisten dengan perangkat dan diperbarui dengan benar sesuai dengan jumlah antrian.

    • Dukungan untuk laju 200 G dan 400 G ditambahkan untuk mode bond 3ad.

  • Penyimpanan

    • io_uring

      • Kondisi race dalam pembuatan bersamaan percpu sqthread diperbaiki.

      • Validitas CPU diperiksa untuk konfigurasi yang mengaktifkan percpu sqthread.

      • Tambalan di-backport dari cabang stabil komunitas untuk meningkatkan kualitas kode.

    • fuse/virtio-fs

      • Dukungan ditambahkan untuk permintaan resend pending.

      • Dukungan ditambahkan untuk beberapa antrian dan kinerja fuse dioptimalkan.

      • Pemisahan baca/tulis dioptimalkan untuk mencegah banyak permintaan tulis memblokir permintaan baca.

      • Dukungan ditambahkan untuk fitur failover, yang memungkinkan fuse daemon tersambung kembali ke koneksi fuse asli menggunakan operasi attach, mengirim ulang permintaan, dan melakukan operasi lainnya untuk menyelesaikan pemulihan kesalahan setelah pemulihan abnormal.

      • Dukungan ditambahkan untuk penyesuaian tulis 4 MB untuk mengoptimalkan kinerja.

      • Masalah di mana virtio-fs menyebabkan IO hang saat memuat modul lebih besar dari 4 MB diperbaiki.

      • Antarmuka tag dan pemetaan antrian sysfs ditambahkan ke virtio-fs.

      • Tambalan komunitas di-backport ke cabang stabil untuk meningkatkan kualitas kode.

    • erofs

      • Masalah UUID di erofs_statfs() diperbaiki dan logika alokasi aliran DEFLATE dioptimalkan.

      • Tambalan di-backport dari cabang stabil komunitas untuk meningkatkan kualitas kode.

    • ext4

      • Logika pembersihan EXT4_GROUP_INFO_WAS_TRIMMED_BIT dioptimalkan.

      • Tambalan di-backport dari cabang stabil komunitas untuk meningkatkan kualitas kode.

    • xfs

      • Goyangan kinerja reflink yang disebabkan oleh kemungkinan pemblokiran selama puluhan milidetik di xfs_log_force() dioptimalkan.

      • Kesalahan kompilasi yang disebabkan oleh menonaktifkan CONFIG_FS_DAX diperbaiki.

      • i_blocks sekarang diperiksa dengan benar saat fitur penulisan atomik diaktifkan.

    • block

      • Scheduler mq-deadline, yang menyebabkan IO hang pada perangkat dengan beberapa antrian perangkat keras, diperbaiki.

      • Masalah diperbaiki di mana pembaruan konfigurasi throttling block dapat menyebabkan throttling tak terduga karena nilai negatif dalam perhitungan throttling bps.

      • Peringatan blk-mq "running from the wrong CPU" dihapus.

      • Tambalan di-backport dari cabang stabil komunitas untuk meningkatkan kualitas kode.

    • misc

      Tambalan di-backport dari cabang stabil komunitas untuk modul seperti vfs, quota, overlayfs, nfs, cifs, ceph, dm/md, null_blk, nbd, loop, dan virtio-blk untuk meningkatkan kualitas kode.

  • Driver

    • Tambalan untuk driver watchdog di kernel-5.10 LTS di-backport untuk meningkatkan stabilitas.

    • Driver NVMe mendukung solusi aktivasi disk Alibaba Cloud terbaru.

    • Tambalan driver NVMe di-backport dari kernel-5.10 LTS untuk meningkatkan stabilitas.

    • Tambalan terkait SCSI di-backport ke kernel-5.10 LTS untuk meningkatkan stabilitas.

    • Tambalan perbaikan ATA untuk kernel-5.10 LTS digabungkan untuk meningkatkan stabilitas.

    • Parameter sig_enforce_subsys diperkenalkan untuk mendukung verifikasi wajib tanda tangan modul di ranah block, net, dan GPU.

    • Driver NetXen NIC mengintegrasikan banyak tambalan untuk txgbe dan txgbevf, meningkatkan kualitas kode dan stabilitas.

  • Perf

    Kebocoran memori pointer di alat perf yang disebabkan oleh tambalan untuk cabang stabil diperbaiki. Ini menyelesaikan kegagalan coredump.

  • BPF

    • Dukungan untuk operasi atomik di program Berkeley Packet Filter (BPF) ditambahkan.

    • Tambalan stabil dan bugfix di-backport dari komunitas.

  • Arsitektur x86

    • Dukungan ditambahkan untuk C-states pada platform Intel GNR.

    • Dukungan ditambahkan untuk p-states pada platform EMR dan GNR.

    • intel-speed-select diperbarui ke v1.20 untuk mendukung platform baru.

    • Dukungan ditambahkan untuk pass-through fitur Processor Event-Based Sampling (PEBS) ke mesin virtual.

    • x86 bugfix untuk ACPI, APIC, konsumsi daya, dan PMU diterapkan ke arsitektur atau sistem lainnya.

    • turbostate ditingkatkan ke versi 2023.11.07 untuk mendukung lebih banyak fitur.

    • Dukungan ditambahkan untuk Compute Express Link (CXL) Performance Monitor (PMON) pada SPR dan EMR.

    • Dukungan ditambahkan untuk AMD c2c.

    • Dukungan ditambahkan untuk AMD Host System Management Port (HSMP).

    • Peningkatan AMD Indirect Branch Restricted Speculation (IBRS) ditambahkan.

    • Dukungan ditambahkan untuk AMD Automatic BCLK/MEMCLK Control (ABMC).

Masalah yang Diperbaiki

Paket

  • Masalah dengan systemd-239-82.0.3.4.al8.2 diperbaiki di mana systemd mereklaim subgrup device cgroup non-perangkat dalam waktu 20 detik ketika Delegate=yes diatur. Hal ini menyebabkan pod keluar secara tidak normal dan kegagalan penyebaran.

  • Kebocoran memori di ledmon-0.97-1.0.2.al8 diperbaiki.

  • Efisiensi akses data pada platform Yitian ditingkatkan dengan paket tuned-2.22.1-5.0.1.1.al8.

  • Kegagalan instalasi beberapa komponen pada mirror diperbaiki.

Image

  • Nilai crashkernel untuk citra x86 dimodifikasi untuk memperbaiki masalah di mana file vmcore tidak dapat dihasilkan.

  • Parameter default di /sys/kernel/mm/transparent_hugepage/defrag diubah menjadi defer untuk meningkatkan kecepatan pengumpulan memori dalam skenario yang menggunakan Halaman Enormous Transparan (THP).

Alibaba Cloud Linux 3.2104 U10.1

Nomor versi

ID Gambar

Tanggal rilis

Catatan rilis

Alibaba Cloud Linux 3.2104 U10.1

aliyun_3_x64_20G_alibase_20241103.vhd

2024-11-03

  • Diperbarui citra dasar Alibaba Cloud Linux 3.2104 LTS 64-bit ke versi perangkat lunak terbaru.

  • Kernel diperbarui ke versi 5.10.134-17.3.al8.x86_64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

aliyun_3_x64_20G_dengbao_alibase_20241103.vhd

2024-11-03

  • Diperbarui citra dasar Alibaba Cloud Linux 3.2104 LTS 64-bit MLPS 2.0 Level 3 Edition ke versi perangkat lunak terbaru.

  • Kernel diperbarui ke versi 5.10.134-17.3.al8.x86_64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

aliyun_3_arm64_20G_alibase_20241103.vhd

2024-11-03

  • Diperbarui citra dasar Alibaba Cloud Linux 3.2104 LTS 64-bit Edisi ARM ke versi perangkat lunak terbaru.

  • Kernel diperbarui ke versi 5.10.134-17.3.al8.aarch64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

aliyun_3_arm64_20G_dengbao_alibase_20241103.vhd

2024-11-03

  • Diperbarui citra dasar Alibaba Cloud Linux 3.2104 LTS 64-bit Edisi ARM MLPS 2.0 Level 3 ke versi perangkat lunak terbaru.

  • Kernel diperbarui ke versi 5.10.134-17.3.al8.aarch64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

Pembaruan konten

Pembaruan Keamanan

Nama paket

ID CVE

Versi

buildah

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

buildah-1.33.8-4.al8

containernetworking-plugins

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

containernetworking-plugins-1.4.0-5.0.1.al8

containers-common

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

containers-common-1-82.0.1.al8

podman

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

podman-4.9.4-12.0.1.al8

python-podman

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

python-podman-4.9.0-2.al8

runc

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

runc-1.1.12-4.0.1.al8

skopeo

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

skopeo-1.14.5-3.0.1.al8

httpd

CVE-2023-27522

httpd-2.4.37-65.0.1.al8.2

git-lfs

CVE-2023-45288

CVE-2023-45289

CVE-2023-45290

CVE-2024-24783

git-lfs-3.4.1-2.0.1.al8

bind

CVE-2024-1975

CVE-2024-1737

bind-9.11.36-16.0.1.al8

python-setuptools

CVE-2024-6345

python-setuptools-39.2.0-8.al8.1

less

CVE-2022-48624

CVE-2024-32487

less-530-3.0.1.al8

java-17-openjdk

CVE-2024-21131

CVE-2024-21138

CVE-2024-21140

CVE-2024-21144

CVE-2024-21145

CVE-2024-21147

java-17-openjdk-17.0.12.0.7-2.0.2.1.al8

java-11-openjdk

CVE-2024-21131

CVE-2024-21138

CVE-2024-21140

CVE-2024-21144

CVE-2024-21145

CVE-2024-21147

java-11-openjdk-11.0.24.0.8-3.0.2.1.al8

postgresql

CVE-2024-7348

postgresql-13.16-1.0.1.al8

flatpak

CVE-2024-42472

flatpak-1.12.9-3.al8

bubblewrap

CVE-2024-42472

bubblewrap-0.4.0-2.2.al8

java-1.8.0-openjdk

CVE-2024-21131

CVE-2024-21138

CVE-2024-21140

CVE-2024-21144

CVE-2024-21145

CVE-2024-21147

java-1.8.0-openjdk-1.8.0.422.b05-2.0.2.1.al8

fence-agents

CVE-2024-6345

fence-agents-4.10.0-62.0.2.al8.4

pcp

CVE-2024-45769

CVE-2024-45770

pcp-5.3.7-22.0.1.al8

delve

CVE-2024-24791

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

delve-1.21.2-4.0.1.al8

golang

CVE-2024-24791

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

golang-1.21.13-2.0.1.al8

go-toolset

CVE-2024-24791

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

go-toolset-1.21.13-1.al8

edk2

CVE-2023-45236

CVE-2023-45237

CVE-2024-1298

edk2-20220126gitbb1bba3d77-13.0.1.al8.2

curl

CVE-2024-2398

curl-7.61.1-35.0.2.al8

libvpx

CVE-2023-6349

CVE-2024-5197

libvpx-1.7.0-11.0.1.al8

resource-agents

CVE-2024-37891

CVE-2024-6345

resource-agents-4.9.0-54.al8.4

389-ds-base

CVE-2024-5953

389-ds-base-1.4.3.39-8.0.1.al8

python-urllib3

CVE-2024-37891

python-urllib3-1.24.2-8.al8

pcs

CVE-2024-41123

CVE-2024-41946

CVE-2024-43398

pcs-0.10.18-2.0.1.1.al8.2

grafana

CVE-2024-24788

CVE-2024-24789

CVE-2024-24790

grafana-9.2.10-17.0.1.al8

libuv

CVE-2024-24806

libuv-1.42.0-2.al8

c-ares

CVE-2024-25629

c-ares-1.13.0-11.al8

xmlrpc-c

CVE-2023-52425

xmlrpc-c-1.51.0-9.0.1.al8

yajl

CVE-2022-24795

CVE-2023-33460

yajl-2.1.0-13.0.1.al8

wpa_supplicant

CVE-2023-52160

wpa_supplicant-2.10-2.al8

cups

CVE-2024-35235

cups-2.2.6-60.0.1.al8

linux-firmware

CVE-2023-31346

linux-firmware-20240610-122.git90df68d2.al8

wget

CVE-2024-38428

wget-1.19.5-12.0.1.al8

poppler

CVE-2024-6239

poppler-20.11.0-12.0.1.al8

krb5

CVE-2024-37370

CVE-2024-37371

krb5-1.18.2-29.0.1.al8

git-lfs

CVE-2024-34156

git-lfs-3.4.1-3.0.1.al8

libreoffice

CVE-2024-3044

CVE-2024-6472

libreoffice-7.1.8.1-12.0.2.1.al8.1

orc

CVE-2024-40897

orc-0.4.28-4.al8

jose

CVE-2023-50967

CVE-2024-28176

jose-10-2.3.al8.3

openssh

CVE-2020-15778

CVE-2023-48795

CVE-2023-51385

openssh-8.0p1-25.0.1.1.al8

libnbd

CVE-2024-3446

CVE-2024-7383

CVE-2024-7409

libnbd-1.6.0-6.0.1.al8

qemu-kvm

CVE-2024-3446

CVE-2024-7383

CVE-2024-7409

qemu-kvm-6.2.0-53.0.1.al8

libvirt

CVE-2024-3446

CVE-2024-7383

CVE-2024-7409

libvirt-8.0.0-23.2.0.2.al8

osbuild-composer

CVE-2024-34156

osbuild-composer-101-2.0.1.al8

libreswan

CVE-2024-3652

libreswan-4.12-2.0.2.al8.4

mod_auth_openidc

CVE-2024-24814

mod_auth_openidc-2.4.9.4-6.al8

podman

CVE-2023-45290

CVE-2024-24783

CVE-2024-24784

CVE-2024-24788

CVE-2024-24791

podman-4.9.4-13.0.1.al8

ghostscript

CVE-2024-29510

CVE-2024-33869

CVE-2024-33870

ghostscript-9.54.0-18.al8

emacs

CVE-2024-39331

emacs-27.2-9.0.3.al8

dovecot

CVE-2024-23184

CVE-2024-23185

dovecot-2.3.16-5.0.1.al8

expat

CVE-2024-45490

CVE-2024-45491

CVE-2024-45492

expat-2.2.5-13.0.1.al8

glib2

CVE-2024-34397

glib2-2.68.4-14.0.2.al8

python-idna

CVE-2024-3651

python-idna-2.5-7.al8

openldap

CVE-2023-2953

openldap-2.4.46-19.al8

python-pillow

CVE-2024-28219

python-pillow-5.1.1-21.al8

nghttp2

CVE-2024-28182

nghttp2-1.33.0-6.0.1.al8.1

python-jinja2

CVE-2024-34064

python-jinja2-2.10.1-3.0.3.al8

opencryptoki

CVE-2024-0914

opencryptoki-3.22.0-3.al8

gdk-pixbuf2

CVE-2021-44648

CVE-2021-46829

CVE-2022-48622

gdk-pixbuf2-2.42.6-4.0.1.al8

rear

CVE-2024-23301

rear-2.6-13.0.1.al8

grub2

CVE-2023-4692

CVE-2023-4693

CVE-2024-1048

grub2-2.02-150.0.2.al8

nss

CVE-2023-5388

CVE-2023-6135

nss-3.101.0-7.0.1.al8

gnutls

CVE-2024-0553

CVE-2024-28834

gnutls-3.6.16-8.0.1.al8.3

python3

CVE-2024-4032

CVE-2024-6232

CVE-2024-6923

python3-3.6.8-67.0.1.2.al8

grafana

CVE-2024-24791

grafana-9.2.10-18.0.1.al8

cups-filters

CVE-2024-47076

CVE-2024-47175

CVE-2024-47176

CVE-2024-47850

cups-filters-1.20.0-35.0.1.al8

linux-firmware

CVE-2023-20584

CVE-2023-31315

CVE-2023-31356

linux-firmware-20240827-124.git3cff7109.al8

golang

CVE-2024-9355

golang-1.21.13-3.0.1.al8

openssl

CVE-2024-5535

openssl-1.1.1k-14.0.1.al8

nano

CVE-2024-5742

nano-2.9.8-2.0.1.al8

runc

CVE-2023-45290

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

runc-1.1.12-5.0.1.al8

OpenIPMI

CVE-2024-42934

OpenIPMI-2.0.32-5.0.1.al8

Pembaruan Paket

Fitur Baru

  • Komponen libyang2 ditambahkan.

  • keentuned dan keentune-target diperbarui ke versi 3.1.1.

    • Opsi tuning untuk memodifikasi jumlah antrian kartu antarmuka jaringan ditambahkan.

    • Opsi tuning untuk memodifikasi kontrol prioritas ditambahkan.

    • Opsi tuning file-max dan scheduler dihapus.

    • Eksekusi perintah tidak aman dihapus.

  • Empat komponen API ditambahkan untuk keentuned: keentune-bench, keentune-brain, keentune-ui, dan keenopt.

  • tcprt diperbarui ke versi 1.1.0 untuk meningkatkan kemampuan pemantauan TCP.

  • Node.js diperbarui ke 20.16 untuk menyediakan kemampuan dasar versi 20 untuk Pusat Artefak ACR.

  • erofs-utils ditingkatkan ke 1.8.2. Versi ini memperbaiki beberapa masalah dan memberikan EROFS yang lebih baik.

Pembaruan Penting

Kernel

Kernel ditingkatkan ke versi 5.10.134-17.3.al8.

  • Fitur yang dikembangkan oleh Anolis

    • SMC

      • Fitur AutoSplit diperkenalkan untuk mengoptimalkan penundaan transmisi untuk paket besar.

      • Koneksi dalam Grup Link SMC diizinkan secara eksklusif menempati QP RDMA.

      • Kontrol tingkat air memori bersama diperkenalkan.

      • Data dump di lapisan SMC diperkenalkan.

    • swiotlb

      swiotlb=any cmdline diperkenalkan untuk mendukung reservasi swiotlb di seluruh ruang memori.

  • Fitur Komunitas

    • sysctl terkait dengan Handshake Terbatas SMC di-backport.

    • Statistik penggunaan memori bersama untuk dimensi LGR SMC dan net namespace di-backport.

  • TDX

    • Antarmuka pembaruan RTMR TDX Guest diperkenalkan. Anda dapat menambahkan nilai pengukuran kustom untuk validasi jarak jauh.

    • Modul algoritma ECDSA diperkenalkan.

Masalah yang Diperbaiki

  • Masalah di mana perintah lscpu membutuhkan waktu lama untuk berjalan saat mencari banyak perangkat pci di kluster diperbaiki. Perbaikan ini termasuk dalam util-linux-2.32.1-46.0.3.al8.

  • Masalah di mana beberapa file zona waktu hilang selama migrasi diperbaiki. Perbaikan ini termasuk dalam tzdata-2024a-1.0.1.6.al8.

  • Masalah di modul SMC, seperti kesalahan pembagian nol dan kebocoran memori, diperbaiki.

  • Masalah di mana bug di subsistem ftrace dapat menyebabkan sistem mogok saat beberapa produk perangkat lunak keamanan coexist diperbaiki.

  • Masalah potensial akses memori out-of-bounds saat menggunakan uprobe diperbaiki.

Alibaba Cloud Linux 3.2104 U10

Nomor versi

ID Gambar

Tanggal rilis

Catatan rilis

Alibaba Cloud Linux 3.2104 U10

aliyun_3_x64_20G_alibase_20240819.vhd

2024-08-19

  • Diperbarui citra dasar Alibaba Cloud Linux 3.2104 LTS 64-bit ke versi perangkat lunak terbaru.

  • Kernel ditingkatkan ke versi 5.10.134-17.2.al8.x86_64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

aliyun_3_x64_20G_dengbao_alibase_20240819.vhd

2024-08-19

  • Diperbarui citra dasar Alibaba Cloud Linux 3.2104 LTS 64-bit MLPS 2.0 Level 3 Edition ke versi perangkat lunak terbaru.

  • Kernel ditingkatkan ke versi 5.10.134-17.2.al8.x86_64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

aliyun_3_arm64_20G_alibase_20240819.vhd

2024-08-19

  • Diperbarui citra dasar Alibaba Cloud Linux 3.2104 LTS 64-bit Edisi ARM ke versi perangkat lunak terbaru.

  • Kernel ditingkatkan ke versi 5.10.134-17.2.al8.aarch64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

aliyun_3_arm64_20G_dengbao_alibase_20240819.vhd

2024-08-19

  • Diperbarui citra dasar Alibaba Cloud Linux 3.2104 LTS 64-bit Edisi ARM MLPS 2.0 Level 3 ke versi perangkat lunak terbaru.

  • Kernel ditingkatkan ke versi 5.10.134-17.2.al8.aarch64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

Pembaruan konten

Pembaruan Keamanan

Nama paket

ID CVE

Versi

adwaita-qt

  • CVE-2023-32573

  • CVE-2023-33285

  • CVE-2023-34410

  • CVE-2023-37369

  • CVE-2023-38197

1.4.2-1.al8

apr

CVE-2022-24963

1.7.0-12.al8

avahi

  • CVE-2021-3468

  • CVE-2023-1981

  • CVE-2023-38469

  • CVE-2023-38470

  • CVE-2023-38471

  • CVE-2023-38472

  • CVE-2023-38473

0.7-21.0.1.al8.1

bind

  • CVE-2023-4408

  • CVE-2023-50387

  • CVE-2023-50868

9.11.36-14.0.1.al8

c-ares

  • CVE-2020-22217

  • CVE-2023-31130

1.13.0-9.al8.1

cockpit

CVE-2024-2947

310.4-1.al8

cups

  • CVE-2023-32324

  • CVE-2023-34241

2.2.6-54.0.1.al8

cups-filters

CVE-2023-24805

1.20.0-32.0.1.al8

curl

CVE-2023-38546

7.61.1-34.0.1.al8

device-mapper-multipath

CVE-2022-41973

0.8.4-39.0.2.al8

dhcp

  • CVE-2023-4408

  • CVE-2023-50387

  • CVE-2023-50868

4.3.6-50.0.1.al8

dnsmasq

  • CVE-2023-50387

  • CVE-2023-50868

2.79-32.0.1.al8

edk2

  • CVE-2022-36763

  • CVE-2022-36764

  • CVE-2022-36765

  • CVE-2023-3446

  • CVE-2023-45229

  • CVE-2023-45230

  • CVE-2023-45231

  • CVE-2023-45232

  • CVE-2023-45233

  • CVE-2023-45234

  • CVE-2023-45235

20220126gitbb1bba3d77-13.0.1.al8

expat

CVE-2023-52425

2.2.5-13.al8

evolution-mapi

  • CVE-2022-1615

  • CVE-2022-2127

  • CVE-2023-34966

  • CVE-2023-34967

  • CVE-2023-34968

3.40.1-6.al8

flatpak

  • CVE-2023-28100

  • CVE-2023-28101

  • CVE-2024-32462

1.12.9-1.al8

frr

  • CVE-2023-31490

  • CVE-2023-41358

  • CVE-2023-41909

  • CVE-2023-46752

  • CVE-2023-46753

7.5.1-16.0.4.al8

fwupd

CVE-2022-3287

1.7.8-2.0.1.al8

ghostscript

CVE-2024-33871

9.54.0-16.al8

git

  • CVE-2024-32002

  • CVE-2024-32004

  • CVE-2024-32020

  • CVE-2024-32021

  • CVE-2024-32465

2.43.5-1.0.1.al8

glib2

  • CVE-2023-29499

  • CVE-2023-32611

  • CVE-2023-32665

2.68.4-11.al8

gmp

CVE-2021-43618

6.2.0-13.0.1.al8

gnutls

CVE-2023-5981

3.6.16-8.0.2.al8

grafana

  • CVE-2024-1313

  • CVE-2024-1394

9.2.10-16.0.1.al8

grafana-pcp

CVE-2024-1394

5.1.1-2.0.1.al8

gstreamer1-plugins-bad-free

  • CVE-2023-40474

  • CVE-2023-40475

  • CVE-2023-40476

  • CVE-2023-50186

1.22.1-4.0.1.al8

gstreamer1-plugins-base

CVE-2023-37328

1.22.1-2.0.1.al8

gstreamer1-plugins-good

CVE-2023-37327

1.16.1-4.al8

harfbuzz

CVE-2023-25193

2.7.4-10.0.1.al8

httpd

  • CVE-2023-31122

  • CVE-2023-45802

  • CVE-2024-27316

2.4.37-64.0.1.al8

mod_http2

  • CVE-2023-31122

  • CVE-2023-45802

  • CVE-2024-27316

1.15.7-10.al8

java-1.8.0-openjdk

  • CVE-2024-20918

  • CVE-2024-20919

  • CVE-2024-20921

  • CVE-2024-20926

  • CVE-2024-20945

  • CVE-2024-20952

  • CVE-2024-21011

  • CVE-2024-21068

  • CVE-2024-21085

  • CVE-2024-21094

1.8.0.412.b08-2.0.1.1.al8

java-11-openjdk

  • CVE-2024-20918

  • CVE-2024-20919

  • CVE-2024-20921

  • CVE-2024-20926

  • CVE-2024-20945

  • CVE-2024-20952

  • CVE-2024-21011

  • CVE-2024-21012

  • CVE-2024-21068

  • CVE-2024-21085

  • CVE-2024-21094

11.0.23.0.9-3.0.1.1.al8

libfastjson

CVE-2020-12762

0.99.9-5.al8

libjpeg-turbo

CVE-2021-29390

2.0.90-7.0.1.al8

liblouis

  • CVE-2023-26767

  • CVE-2023-26768

  • CVE-2023-26769

3.16.1-5.al8

libmicrohttpd

CVE-2023-27371

0.9.59-3.al8

libpq

CVE-2022-41862

13.11-1.0.1.al8

librabbitmq

CVE-2023-35789

0.11.0-7.0.1.al8

libreoffice

  • CVE-2022-26305

  • CVE-2022-26306

  • CVE-2022-26307

  • CVE-2022-3140

  • CVE-2022-38745

  • CVE-2023-0950

  • CVE-2023-1183

  • CVE-2023-2255

  • CVE-2023-6185

  • CVE-2023-6186

7.1.8.1-12.0.1.1.al8.1

libreswan

  • CVE-2023-2295

  • CVE-2023-30570

  • CVE-2023-38710

  • CVE-2023-38711

  • CVE-2023-38712

4.12-2.0.2.al8

libsndfile

CVE-2022-33065

1.0.28-13.0.2.al8

libssh

  • CVE-2023-48795

  • CVE-2023-6004

  • CVE-2023-6918

0.9.6-12.al8

libtiff

  • CVE-2022-2056

  • CVE-2022-2057

  • CVE-2022-2058

  • CVE-2022-2519

  • CVE-2022-2520

  • CVE-2022-2521

  • CVE-2022-2867

  • CVE-2022-2868

  • CVE-2022-2953

  • CVE-2022-3627

  • CVE-2022-3970

  • CVE-2022-48281

  • CVE-2023-0795

  • CVE-2023-0796

  • CVE-2023-0797

  • CVE-2023-0798

  • CVE-2023-0799

  • CVE-2023-0800

  • CVE-2023-0801

  • CVE-2023-0802

  • CVE-2023-0803

  • CVE-2023-0804

  • CVE-2023-26965

  • CVE-2023-26966

  • CVE-2023-2731

  • CVE-2023-3316

  • CVE-2023-3576

  • CVE-2022-40090

  • CVE-2023-3618

  • CVE-2023-40745

  • CVE-2023-41175

  • CVE-2023-6228

4.4.0-12.0.1.al8

libvirt

  • CVE-2021-3750

  • CVE-2023-3019

  • CVE-2023-3301

  • CVE-2023-3255

  • CVE-2023-5088

  • CVE-2023-6683

  • CVE-2023-6693

  • CVE-2024-2494

8.0.0-23.1.0.1.al8

qemu-kvm

  • CVE-2021-3750

  • CVE-2023-3019

  • CVE-2023-3301

  • CVE-2023-3255

  • CVE-2023-5088

  • CVE-2023-6683

  • CVE-2023-6693

  • CVE-2024-2494

6.2.0-49.0.1.al8

libX11

  • CVE-2023-43785

  • CVE-2023-43786

  • CVE-2023-43787

  • CVE-2023-3138

1.7.0-9.al8

libxml2

  • CVE-2023-39615

  • CVE-2024-25062

2.9.7-18.0.3.al8

libXpm

  • CVE-2023-43788

  • CVE-2023-43789

3.5.13-10.0.1.al8

linux-firmware

  • CVE-2022-46329

  • CVE-2023-20569

  • CVE-2023-20592

20240111-121.gitb3132c18.al8

motif

  • CVE-2023-43788

  • CVE-2023-43789

2.3.4-20.al8

openchange

  • CVE-2022-2127

  • CVE-2023-34966

  • CVE-2023-34967

  • CVE-2023-34968

2.3-32.0.1.al8

opensc

  • CVE-2023-40660

  • CVE-2023-40661

  • CVE-2023-5992

  • CVE-2023-2977

0.20.0-7.0.1.al8

openssh

CVE-2023-51385

8.0p1-20.0.1.al8

openssl

  • CVE-2023-3446

  • CVE-2023-3817

  • CVE-2023-5678

1.1.1k-12.0.1.al8

pam

CVE-2024-22365

1.3.1-28.al8

pcp

CVE-2024-3019

5.3.7-20.0.1.al8

perl-HTTP-Tiny

CVE-2023-31486

0.074-2.0.1.al8.1

pixman

CVE-2022-44638

0.40.0-6.al8

pmix

CVE-2023-41915

3.2.3-5.al8

poppler

CVE-2020-36024

20.11.0-10.0.2.al8

postgresql-jdbc

CVE-2024-1597

42.2.14-3.al8

procps-ng

CVE-2023-4016

3.3.15-14.0.1.al8

protobuf-c

CVE-2022-48468

1.3.0-7.al8

python-cryptography

CVE-2023-23931

3.2.1-7.al8

python-dns

CVE-2023-29483

1.15.0-12.al8

python-pillow

  • CVE-2023-50447

  • CVE-2023-44271

5.1.1-20.al8

python-pip

CVE-2007-4559

9.0.3-23.0.1.al8.1

python3

  • CVE-2007-4559

  • CVE-2022-48560

  • CVE-2022-48564

  • CVE-2023-27043

  • CVE-2023-40217

  • CVE-2023-6597

  • CVE-2024-0450

3.6.8-62.0.1.2.al8

qt5-qtbase

  • CVE-2023-33285

  • CVE-2023-34410

  • CVE-2023-37369

  • CVE-2023-38197

  • CVE-2023-51714

  • CVE-2024-25580

5.15.3-5.0.3.al8

qt5-qtsvg

CVE-2023-32573

5.15.3-2.al8

rpm

  • CVE-2021-35937

  • CVE-2021-35938

  • CVE-2021-35939

4.14.3-27.0.5.2.al8

samba

  • CVE-2023-3961

  • CVE-2023-4091

  • CVE-2023-42669

4.18.6-3.0.1.1.al8

shadow-utils

CVE-2023-4641

4.6-19.0.1.al8

shim

  • CVE-2023-40546

  • CVE-2023-40547

  • CVE-2023-40548

  • CVE-2023-40549

  • CVE-2023-40550

  • CVE-2023-40551

15.8-2.0.1.1.al8

sqlite

CVE-2023-7104

3.26.0-19.al8

squashfs-tools

  • CVE-2021-40153

  • CVE-2021-41072

4.3-20.1.0.3.al8

sssd

CVE-2023-3758

2.9.4-3.al8

sudo

  • CVE-2023-28486

  • CVE-2023-28487

  • CVE-2023-42465

1.9.5p2-1.0.1.al8

sysstat

CVE-2023-33204

11.7.3-11.0.1.al8

tang

CVE-2023-1672

7-8.al8

tcpdump

CVE-2021-41043

4.9.3-4.0.1.al8

tigervnc

  • CVE-2023-5380

  • CVE-2023-6816

  • CVE-2024-0229

  • CVE-2024-21885

  • CVE-2024-21886

  • CVE-2024-31080

  • CVE-2024-31081

  • CVE-2024-31083

1.13.1-10.0.1.al8

tpm2-tss

CVE-2023-22745

2.3.2-5.0.2.al8

traceroute

CVE-2023-46316

2.1.0-6.2.0.3.al8

unbound

CVE-2024-1488

1.16.2-7.al8

util-linux

CVE-2024-28085

2.32.1-45.0.1.1.al8.1

webkit2gtk3

  • CVE-2014-1745

  • CVE-2023-32359

  • CVE-2023-39928

  • CVE-2023-40414

  • CVE-2023-41983

  • CVE-2023-42852

  • CVE-2023-42883

  • CVE-2023-42890

  • CVE-2024-23206

  • CVE-2024-23213

2.42.5-1.0.1.al8

wireshark

  • CVE-2023-0666

  • CVE-2023-2856

  • CVE-2023-2858

  • CVE-2023-2952

2.6.2-17.al8

xorg-x11-server

  • CVE-2023-1393

  • CVE-2024-31080

  • CVE-2024-31081

  • CVE-2024-31083

1.20.11-16.0.4.al8

xorg-x11-server-Xwayland

  • CVE-2022-3550

  • CVE-2022-3551

  • CVE-2022-4283

  • CVE-2022-46340

  • CVE-2022-46341

  • CVE-2022-46342

  • CVE-2022-46343

  • CVE-2022-46344

  • CVE-2023-0494

  • CVE-2023-1393

  • CVE-2023-5367

  • CVE-2023-6377

  • CVE-2023-6478

  • CVE-2023-6816

  • CVE-2024-0229

  • CVE-2024-0408

  • CVE-2024-0409

  • CVE-2024-21885

  • CVE-2024-21886

22.1.9-5.al8

yajl

CVE-2023-33460

2.1.0-12.0.1.al8

zziplib

CVE-2020-18770

0.13.71-11.al8

buildah

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

  • CVE-2024-28176

1.33.7-2.al8

cockpit-podman

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

84.1-1.al8

conmon

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

2.1.10-1.al8

container-selinux

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

2.229.0-2.al8

containernetworking-plugins

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1.4.0-2.0.1.al8

containers-common

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1-81.0.1.al8

criu

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

3.18-5.0.1.al8

fuse-overlayfs

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1.13-1.0.1.al8

podman

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

  • CVE-2024-28176

4.9.4-3.0.1.al8

runc

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1.1.12-1.0.1.al8

slirp4netns

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626 CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1.2.3-1.al8

libslirp

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

4.4.0-2.al8

Pembaruan Paket

Fitur Baru

  • Fitur elastic Remote Direct Memory Access (eRDMA) diaktifkan untuk rdma-core.

  • rasdaemon sekarang mendukung isolasi Correctable Error (CE) memori.

  • nginx sekarang menggunakan OpenSSL 3.

  • aliyun-cli ditingkatkan ke versi 3.0.210.

Pembaruan Penting

Kernel

Kernel ditingkatkan ke versi 5.10.134-17.2.al8.

Fitur Baru

  • Dukungan ditambahkan untuk fuse failover. Fitur ini menyediakan pemulihan kesalahan tingkat kernel asli untuk memastikan akses file tanpa gangguan bagi pengguna.

  • Dukungan ditambahkan untuk preemption kernel dinamis. Fitur ini selaras dengan desain komunitas upstream dan memungkinkan pengguna beralih model preemption menggunakan cmdline atau sysfs. Model yang tersedia adalah none dan voluntary. Model full saat ini tidak didukung.

  • perf ditingkatkan untuk mendukung metrik perf untuk Coherent Mesh Network (CMN) dan Double Data Rate (DDR) Performance Monitoring Units (PMUs).

  • Fitur BPF baru

    • Helper BPF baru telah ditambahkan.

      • bpf_for_each_map_elem: Sebuah helper untuk melintasi peta BPF.

      • bpf_snprintf: Sebuah helper untuk pemformatan string.

      • bpf_timer: Timer yang dapat memicu fungsi callback setelah waktu tertentu.

      • bpf_loop: Sebuah helper yang menghilangkan batasan loop dengan batas konstan, memungkinkan pembuatan loop yang fleksibel.

      • bpf_strncmp: Sebuah helper untuk perbandingan string.

      • bpf_ktime_get_tai_ns: Sebuah helper untuk mendapatkan waktu tipe CLOCK_TAI.

      • bpf_skb_load_bytes: Dukungan untuk tipe raw_tp telah ditambahkan. Ini memungkinkan Anda membaca data skb, termasuk data non-linear, dalam program tipe raw_tp.

    • Arsitektur arm64 sekarang mendukung fitur terkait trampoline, seperti fentry, fexit, fmod_ret, dan bpf_lsm. Ini memberikan kemampuan pelacakan, diagnostik, dan keamanan yang lebih kuat.

    • bpf_trampoline sekarang dapat berkoeksistensi dengan livepatch.

  • Dukungan ditambahkan untuk fitur virtio-net.

    • Dukungan ditambahkan untuk statistik perangkat virtio-net. Kernel sekarang dapat memperoleh statistik perangkat, yang meningkatkan lokasi kesalahan dan diagnosis masalah.

    • Fitur reset antrian diperkenalkan. Fitur ini memungkinkan Anda menyesuaikan ukuran antrian mesin virtual untuk mengurangi kehilangan paket dan mengoptimalkan latensi.

    • Moderasi interupsi dinamis (netdim) ditambahkan. Fitur ini secara cerdas menyesuaikan parameter agregasi interupsi berdasarkan lalu lintas waktu nyata untuk mengoptimalkan kinerja penerimaan data.

    • Checksum virtio dioptimalkan. Ini memperbaiki masalah di mana kartu antarmuka jaringan virtio melakukan validasi checksum di bawah kontrol fitur tertentu. Saat menggunakan aplikasi eXpress Data Path (XDP), Anda tidak perlu lagi memvalidasi ulang checksum di sistem operasi tamu. Ini secara signifikan mengurangi Penggunaan CPU.

  • Mode pemuatan sesuai permintaan EROFS sekarang mendukung failover.

  • Masalah dengan semantik O_DIRECT + O_SYNC di ext4 diperbaiki. Masalah ini telah ada sejak diperkenalkannya kerangka iomap. Hal initerjadi karena `generic_write_sync()` dipanggil dalam kerangka iomap, tetapi `i_disksize` diperbarui setelah `iomap_dio_rw()`. Dalam skenario append-write, ini menyebabkan panjang file di disk tidak diperbarui dengan cepat. Akibatnya, data yang ditulis tidak dapat dibaca setelah kegagalan daya yang tidak terduga.

  • Sistem file XFS sekarang mendukung fitur invalidasi inode tertunda. Fitur ini memindahkan operasi reklamasi ke proses kworker latar belakang. Ini mengurangi tersendatnya aplikasi latar depan yang disebabkan oleh operasi penghapusan.

  • Dukungan terkait fuse ditambahkan.

    • Dukungan ditambahkan untuk pemetaan memori bersama (shared mmap) dalam mode `cache=none`.

    • Saklar dinamis untuk fitur batas ketat ditambahkan. Modul fuse menetapkan batas ketat, yang dapat menyebabkan penulisan balik lambat atau bahkan tersendat dalam skenario tertentu. Tombol sysfs baru ini memungkinkan Anda menyelesaikan masalah tersebut secara dinamis.

  • Konten kunci global kernfs dioptimalkan untuk mengurangi dampak peningkatan rata-rata beban yang disebabkan oleh akses bersamaan dari program pemantauan.

  • Fitur terkait Group Identity ditambahkan.

  • Fitur prioritas detail halus disediakan untuk Group Identity 2.0.

    • Dalam skenario aplikasi Shared Memory Communications over RDMA (SMC-R) + eRDMA, dukungan ditambahkan untuk fitur smc_pnet.

    • Pemeriksaan jangkauan dalam skenario Shared Memory Communications (SMC) + eRDMA dioptimalkan untuk memperbaiki masalah crash kernel probabilitas rendah.

  • Rasio saham CPU untuk Group Identity 2.0 dikalibrasi.

  • Metrik `force idled time` untuk Group Identity 2.0 ditambahkan.

  • Group Identity dioptimalkan untuk meningkatkan kontrol beban untuk tugas dengan prioritas berbeda.

  • Fitur dasar untuk Group Balancer disediakan.

    • Dukungan ditambahkan untuk melewatkan iovec dengan panjang nol dalam mode rafsv6.

    • Dalam mode rafsv6, relokasi pemetaan dax diizinkan untuk menghindari masalah seperti OOM dan hang fuse yang disebabkan oleh pinning.

    • kconfig digunakan untuk membatasi rafsv6 agar hanya digunakan dalam skenario kontainer aman.

  • Optimasi dan dukungan untuk SMC.

  • Mekanisme timeout ditambahkan untuk control vq di virtio. Ini mencegah CPU mesin virtual melakukan polling beban tinggi terus-menerus ketika perangkat tidak responsif. Timeout default adalah 7 hari.

  • Fitur untuk mengisolasi memori slab yang digunakan oleh modul out-of-tree (OOT) ditambahkan. Ini membantu membatasi masalah setelah modul OOT merusak memori.

  • Fitur OOM cepat ditambahkan untuk mencegah periode panjang ketidakresponsifan mesin akibat tekanan memori di lingkungan multi-core, memori besar. Fitur ini membantu layanan meningkatkan kerapatan penerapan memori dan meningkatkan stabilitas kinerja layanan online selama runtime watermark tinggi.

  • Dukungan dan optimasi untuk EROFS.

  • xfs sekarang mendukung fsdax reflink dan dedupe. Ini mencakup optimasi spesifik untuk instans PMEM Tair, seperti memastikan kontinuitas file sumber snapshot, meningkatkan efisiensi write-back halaman kotor, dan menghapus dependensi pada reverse map btree untuk mengoptimalkan latensi page fault.

  • Dukungan ditambahkan untuk cgroup writeback untuk memperbaiki masalah di mana grup memori cgroups tidak dilepaskan untuk waktu yang lama ketika lazytime diaktifkan. Masalah ini dapat menyebabkan jumlah cgroups memori tetap tinggi di lingkungan terkontainer, mengonsumsi memori dan menyebabkan waktu sistem tinggi saat melintasi cgroups.

  • Indikator Tingkat Layanan IO (SLIs) disediakan untuk cgroup v2. SLIs IO ditambahkan untuk blkio cgroup v2, termasuk waktu tunggu, waktu layanan, waktu selesai, io dalam antrian, dan byte dalam antrian.

  • Dalam kasus ekstrem, ketika mendukung IO 2 MB, setiap bio_vec hanya berisi satu halaman 4 KB. Oleh karena itu, kernel 5.10 saat ini dapat mendukung maksimum IO 1 MB. Logika pemisahan tambahan mungkin memengaruhi kinerja dalam beberapa skenario.

  • Masalah deadlock ABBA yang disebabkan oleh kondisi balapan saat menyetel QoS blk-iocost diperbaiki.

  • Perangkat tcmu_loop sekarang mendukung parameter yang dapat dikonfigurasi, termasuk `can_queue`, `nr_hw_queues`, `cmd_per_lun`, dan `sg_tablesize`. Ketika perangkat backend cukup kuat, meningkatkan parameter ini dapat secara signifikan meningkatkan kinerja.

Pembaruan Gambar

  • Gambar Sistem Operasi

    • Parameter boot `spec_rstack_overflow=off` ditambahkan.

    • Parameter boot `kfence.sample_interval=100 kfence.booting_max=0-2G:0,2G-32G:2M,32G-:32M` ditambahkan.

    • `net.ipv4.tcp_retries2` diubah menjadi 8.

    • `net.ipv4.tcp_syn_retries` diubah menjadi 4.

    • Konfigurasi server NTP untuk jaringan klasik dihapus.

  • Citra kontainer

    alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.2104U10

Masalah yang Diperbaiki

  • Kernel

    • Masalah korupsi daftar berantai yang disebabkan oleh penjadwalan yang tidak benar dari elemen kerja `credits_announce_work` di modul kernel smc telah diperbaiki.

    • Kondisi balapan di `perf_cgroup_switch` telah diperbaiki.

    • Masalah di mana statistik `Queue other time` untuk Group Identity 2.0 bisa negatif telah diperbaiki.

    • Masalah statistik waktu proses di `cfs_rq` telah diperbaiki.

    • Masalah di mana `cfs_rq->core` bisa NULL telah diperbaiki.

    • Driver kartu suara (CONFIG_SND) telah diaktifkan.

    • Kerusakan kernel yang disebabkan oleh kfence ketika penghitungan statistik kmem cgroup diaktifkan telah diperbaiki.

    • Masalah terkait arsitektur LoongArch telah diperbaiki.

    • Masalah stabilitas dalam mode kompresi EROFS telah diperbaiki.

    • Masalah stabilitas untuk EROFS melalui fscache telah diperbaiki.

    • Masalah stabilitas terkait SMC telah diperbaiki.

    • Masalah degradasi performa write-back yang terjadi ketika Backing Device Info (BDI) menggunakan fitur STRICTLIMIT dan bagiannya adalah 0 telah diperbaiki.

    • Kebocoran memori seccomp telah diperbaiki.

    • Masalah di mana operasi pengguna dapat menyebabkan jumlah referensi yang salah untuk ZERO_PAGE telah diperbaiki.

    • Potensi masalah reklamasi memori rekursif di TCMU telah diperbaiki.

    • Kegagalan kernel yang terjadi ketika subsistem ioasids memigrasikan thread kernel telah diperbaiki.

    • Masalah statistik I/O duplikat ketika tidak ada aturan pengendalian aliran yang dikonfigurasi telah diperbaiki.

    • Masalah hang sinyal perangkat keras yang tidak terduga yang terjadi selama komunikasi sering antara Phytium S2500 dan chip Baseboard Management Controller (BMC) tertentu dalam periode singkat telah diperbaiki.

    • Kegagalan kernel yang terjadi ketika Group Identity dan penjadwalan inti diaktifkan secara bersamaan telah diperbaiki.

    • Mekanisme pengendalian aliran untuk kontrol bandwidth Completely Fair Scheduler (CFS) diubah dari mode sinkron ke mode asinkron. Ini mengoptimalkan efisiensi kontrol bandwidth dalam skenario dengan banyak CPU.

    • Potensi kondisi balapan saat menonaktifkan saklar utama untuk penjadwalan inti telah diperbaiki.

    • Masalah statistik Idle Sibling (SIB Idle) yang tidak akurat di bawah beban Interrupt Request (IRQ) tinggi telah diperbaiki.

    • Patch dari versi baru NVMe over RDMA telah di-backport untuk meningkatkan stabilitas sistem.

    • Deadlock hang yang terjadi ketika `nvme_reset` dan `nvme_rescan` dieksekusi secara bersamaan telah diperbaiki.

    • Kegagalan kernel yang disebabkan oleh masalah Use-After-Free (UAF) yang dipicu oleh Active State Power Management (ASPM) driver PCIe telah diperbaiki.

    • Masalah korupsi layar pada monitor yang terhubung ke perangkat grafis AST2600 pada Phytium S5000C telah diperbaiki.

    • Peringatan yang disebabkan oleh unthrottle asinkron telah diperbaiki untuk mencegah deadlock penjadwalan yang dipicu oleh peringatan tersebut.

    • CVE-2023-52445

    • CVE-2023-6817

    • CVE-2024-0646

    • CVE-2023-20569

    • CVE-2023-51042

    • CVE-2023-6915

    • CVE-2023-6546

    • CVE-2022-38096

    • CVE-2024-0565

    • CVE-2024-26589

    • CVE-2024-23307

    • CVE-2024-22099

    • CVE-2024-24860

    • CVE-2024-1086

    • CVE-2023-51779

    • CVE-2024-26597

    • CVE-2024-24855

    • CVE-2023-52438

    • CVE-2023-4622

    • CVE-2023-6932

    • CVE-2023-20588

    • CVE-2023-5717

    • CVE-2023-6931

    • CVE-2023-28464

    • CVE-2023-39192

    • CVE-2023-6176

    • CVE-2023-45863

    • CVE-2023-5178

    • CVE-2023-45871

    • CVE-2023-4155

    • CVE-2023-20593

    • CVE-2023-3567

    • CVE-2023-3358

    • CVE-2023-0615

    • CVE-2023-31083

    • CVE-2023-4015

    • CVE-2023-42753

    • CVE-2023-4623

    • CVE-2023-4921

    • CVE-2023-2860

    • CVE-2023-1206

    • CVE-2023-3772

    • CVE-2023-42755

    • CVE-2023-3863

    • CVE-2022-3114

    • CVE-2023-31085

    • CVE-2023-4132

    • CVE-2022-3424

    • CVE-2022-3903

    • CVE-2022-45887

    • CVE-2023-3006

    • CVE-2023-42754

    • CVE-2023-0160

  • Gambar

    • Nama repositori debuginfo telah diseragamkan. Anda sekarang dapat langsung menggunakan perintah dnf debuginfo-install <package_name> untuk menginstal debuginfo yang sesuai.

    • Interval aktif untuk layanan dnf-makecache telah diperpanjang dari 1 jam menjadi 1 hari untuk mengurangi dampaknya pada sumber daya disk dan jaringan.

    • Modul virtio_blk sekarang sudah in-tree di kernel. Oleh karena itu, konfigurasinya yang terkait telah dihapus dari initramfs.

  • Paket

    Bug di dnf-plugin-releasever-adapter yang dapat menyebabkan perintah dnf gagal telah diperbaiki.

Alibaba Cloud Linux 3.2104 U9.1

Nomor versi

ID Gambar

Tanggal rilis

Catatan rilis

Alibaba Cloud Linux 3.2104 U9.1

aliyun_3_x64_20G_alibase_20240528.vhd

2024-05-28

  • Memperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit citra dasar ke versi perangkat lunak terbaru.

  • Memperbarui versi kernel ke 5.10.134-16.3.al8.x86_64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

aliyun_3_arm64_20G_alibase_20240528.vhd

2024-05-28

  • Memperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM citra dasar ke versi perangkat lunak terbaru.

  • Memperbarui versi kernel ke 5.10.134-16.3.al8.aarch64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

Pembaruan konten

Pembaruan Keamanan

Nama paket

ID CVE

Versi paket

kernel

  • CVE-2024-22099

  • CVE-2024-24860

  • CVE-2024-1086

  • CVE-2023-51779

  • CVE-2024-26597

  • CVE-2024-24855

  • CVE-2023-52438

  • CVE-2023-4622

  • CVE-2023-6932

  • CVE-2023-20588

  • CVE-2023-5717

  • CVE-2023-6931

  • CVE-2023-28464

  • CVE-2023-39192

  • CVE-2023-6176

  • CVE-2023-45863

  • CVE-2023-5178

  • CVE-2023-45871

5.10.134-16.3.al8

bind

CVE-2022-3094

9.11.36-11.0.1.al8

buildah

  • CVE-2023-25173

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2022-41723

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-29400

1.31.3-1.al8

dnsmasq

CVE-2023-28450

2.79-31.0.1.al8

edk2-20220126gitbb1bba3d77

CVE-2019-14560

6.0.2.al8

frr

  • CVE-2023-38406

  • CVE-2023-38407

  • CVE-2023-47235

  • CVE-2023-47234

7.5.1-16.0.2.al8

grafana

  • CVE-2023-3128

  • CVE-2023-39325

  • CVE-2023-44487

9.2.10-7.0.1.al8

grafana

CVE-2024-1394

9.2.10-7.0.1.al8

grafana-pcp

5.1.1-1.0.1.al8

gstreamer1-plugins-bad-free

CVE-2023-44429

1.22.1-2.0.1.al8

tigervnc

CVE-2023-44446

1.13.1-2.al8

unbound

  • CVE-2023-50387

  • CVE-2023-50868

1.16.2-6.al8

webkit2gtk3

CVE-2023-42917

2.40.5-1.0.2.al8.1

glibc

CVE-2024-2961

2.32-1.16.al8

python2-setuptools

CVE-2022-40897

39.0.1-13.1.module+al8+9+77049424

Pembaruan Paket

Nama paket

Versi yang diterbitkan

cloud-init

23.2.2

container-selinux

2.229.0

ethtool

6.6

iproute

6.2.0

iptables

1.8.5

keentuned

2.4.0

keentune-target

2.4.0

rng-tools

6.16

sssd

2.9.1

sudo

1.9.5p2

sysak

2.4.0

Pembaruan Penting

  • Pembaruan Kernel

    • Kernel ditingkatkan ke 5.10.134-16.3.al8.

    • Ditambahkan dukungan untuk fitur smc_pnet dalam skenario SMC-R + elastic Remote Direct Memory Access (eRDMA).

    • Ditambahkan dukungan untuk HWDRC, teknologi kontrol bandwidth memori dinamis berbasis RDT. Ini memungkinkan kontrol yang lebih presisi atas sumber daya seperti bandwidth memori dan cache.

    • Group Identity dioptimalkan untuk meningkatkan kontrol muatan untuk tugas dengan prioritas berbeda.

  • Fitur paket baru

    • aliyun-cli ditingkatkan ke 3.0.204. Anda sekarang dapat menggunakan perintah `yum` atau `dnf` untuk menginstal dan memperbarui aliyun-cli.

    • cloud-init ditingkatkan ke 23.2.2. Sekarang mendukung akses ke metadata instans dalam mode diperketat.

    • ethtool ditingkatkan ke 6.6. Sekarang mendukung protokol CMIS.

    • sysak ditingkatkan ke 2.4.0. Versi ini mengoptimalkan fitur diagnostik, menyediakan pemantauan node, menambahkan dukungan node-side untuk fitur observabilitas sysom, dan memperbaiki beberapa bug.

    • keentune ditingkatkan ke 2.4.0.

Pembaruan Gambar

  • Gambar Kontainer

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.9.1

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:latest

      Catatan

      Setelah rilis ini, tag `latest` tidak lagi menarik versi citra 3.9.1.

  • Citra mesin virtual

    Jenis citra beralih ke UEFI-Preferred. Sekarang mendukung mode dual-boot dengan UEFI dan Legacy.

Masalah yang Diperbaiki

  • Kernel

    • Masalah stabilitas dalam mode kompresi erofs diperbaiki.

    • Masalah stabilitas dengan erofs melalui fscache diperbaiki.

    • Masalah stabilitas terkait SMC diperbaiki.

    • Masalah penurunan kinerja tulis balik yang terjadi ketika BDI menggunakan atribut STRICTLIMIT dan bagiannya diatur ke 0 diperbaiki.

    • Kebocoran memori seccomp diperbaiki.

    • Masalah di mana operasi pengguna dapat menyebabkan jumlah referensi yang salah untuk ZERO_PAGE diperbaiki.

    • Masalah potensial rekursi memori cabut dalam TCMU diperbaiki.

    • Kegagalan kernel yang terjadi ketika subsistem ioasids memigrasikan thread kernel diperbaiki.

    • Masalah statistik I/O duplikat ketika tidak ada aturan pembatasan lalu lintas yang dikonfigurasi diperbaiki.

    • Masalah di mana komunikasi sering antara Phytium S2500 dan chip BMC tertentu dalam periode singkat menyebabkan sinyal perangkat keras hang tak terduga diperbaiki.

    • Kegagalan kernel yang terjadi ketika Group Identity dan penjadwalan inti diaktifkan pada saat yang sama diperbaiki.

    • Pelepasan kontrol bandwidth CFS diubah dari sinkron menjadi asinkron. Ini mengoptimalkan efisiensi kontrol bandwidth dalam skenario dengan banyak CPU.

    • Masalah kondisi balapan potensial yang terjadi ketika menonaktifkan saklar utama untuk penjadwalan inti diperbaiki.

    • Masalah statistik sibidle yang tidak akurat dalam skenario IRQ tinggi diperbaiki.

  • Citra

    Masalah di mana pemasangan versi kernel yang berbeda tidak berlaku setelah restart diperbaiki.

2023

Alibaba Cloud Linux 3.2104 U9

Nomor versi

ID Gambar

Tanggal rilis

Konten rilis

Alibaba Cloud Linux 3.2104 U9

aliyun_3_9_x64_20G_alibase_20231219.vhd

2023-12-19

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit gambar dasar ke versi perangkat lunak terbaru.

  • Diperbarui kernel ke versi 5.10.134-16.1.al8.x86_64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

aliyun_3_9_arm64_20G_alibase_20231219.vhd

2023-12-19

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit untuk ARM gambar dasar ke versi perangkat lunak terbaru.

  • Diperbarui kernel ke versi 5.10.134-16.1.al8.aarch64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

aliyun_3_9_x64_20G_uefi_alibase_20231219.vhd

2023-12-19

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit UEFI Edition gambar dasar ke versi perangkat lunak terbaru.

  • Diperbarui kernel ke versi 5.10.134-16.1.al8.x86_64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

Pembaruan konten

Pembaruan Keamanan

Nama paket

Nomor CVE

Versi paket

kernel

  • CVE-2022-3108

  • CVE-2022-3114

  • CVE-2022-3424

  • CVE-2022-36280

  • CVE-2022-3903

  • CVE-2022-39188

  • CVE-2022-41850

  • CVE-2022-42432

  • CVE-2022-4379

  • CVE-2022-4382

  • CVE-2022-45887

  • CVE-2023-0045

  • CVE-2023-0160

  • CVE-2023-0458

  • CVE-2023-0459

  • CVE-2023-0615

  • CVE-2023-1078

  • CVE-2023-1206

  • CVE-2023-1382

  • CVE-2023-1670

  • CVE-2023-1829

  • CVE-2023-1855

  • CVE-2023-1859

  • CVE-2023-1989

  • CVE-2023-1990

  • CVE-2023-2002

  • CVE-2023-2006

  • CVE-2023-20569

  • CVE-2023-20593

  • CVE-2023-20928

  • CVE-2023-20938

  • CVE-2023-2124

  • CVE-2023-2156

  • CVE-2023-2162

  • CVE-2023-2177

  • CVE-2023-2194

  • CVE-2023-22995

  • CVE-2023-2483

  • CVE-2023-26607

  • CVE-2023-28327

  • CVE-2023-2860

  • CVE-2023-2985

  • CVE-2023-3006

  • CVE-2023-30772

  • CVE-2023-3090

  • CVE-2023-31083

  • CVE-2023-31084

  • CVE-2023-31085

  • CVE-2023-3111

  • CVE-2023-3117

  • CVE-2023-31248

  • CVE-2023-3161

  • CVE-2023-3212

  • CVE-2023-3220

  • CVE-2023-32269

  • CVE-2023-3268

  • CVE-2023-33288

  • CVE-2023-3358

  • CVE-2023-35001

  • CVE-2023-3567

  • CVE-2023-35788

  • CVE-2023-35823

  • CVE-2023-35824

  • CVE-2023-35825

  • CVE-2023-35828

  • CVE-2023-35829

  • CVE-2023-3609

  • CVE-2023-3610

  • CVE-2023-3611

  • CVE-2023-3772

  • CVE-2023-3773

  • CVE-2023-3776

  • CVE-2023-3812

  • CVE-2023-3863

  • CVE-2023-4004

  • CVE-2023-4015

  • CVE-2023-40283

  • CVE-2023-4128

  • CVE-2023-4132

  • CVE-2023-4147

  • CVE-2023-4155

  • CVE-2023-42753

  • CVE-2023-42754

  • CVE-2023-42755

  • CVE-2023-4563

  • CVE-2023-4623

  • CVE-2023-4921

5.10.134-16.1.al8

java-1.8.0-openjdk

  • CVE-2022-40433

  • CVE-2023-22067

  • CVE-2023-22081

1.8.0.392.b08-4.0.3.al8

java-11-openjdk

CVE-2023-22081

11.0.21.0.9-2.0.3.al8

mariadb

  • CVE-2022-32081

  • CVE-2022-32082

  • CVE-2022-32084

  • CVE-2022-32089

  • CVE-2022-32091

  • CVE-2022-38791

  • CVE-2022-47015

  • CVE-2023-5157

10.5.22-1.0.1.al8

open-vm-tools

  • CVE-2023-34058

  • CVE-2023-34059

12.2.5-3.al8.1

bind

CVE-2023-3341

9.11.36-8.al8.2

dmidecode-doc

CVE-2023-30630

3.3-5.0.2.al8

frr

CVE-2023-38802

7.5.1-8.0.1.al8

ghostscript

  • CVE-2023-28879

  • CVE-2023-38559

  • CVE-2023-4042

  • CVE-2023-43115

9.54.0-14.al8

glibc

CVE-2023-4911

2.32-1.12.al8

grafana

  • CVE-2023-39325

  • CVE-2023-44487

7.5.15-5.0.1

libvpx

  • CVE-2023-44488

  • CVE-2023-5217

1.7.0-10.0.1.al8

linux-firmware

CVE-2023-20593

20230404-117.git2e92a49f.al8

ncurses

CVE-2023-29491

6.1-10.20180224.0.1.al8

nghttp2

CVE-2023-44487

1.33.0-4.0.1.al8.1

  • qemu-kvm

  • seabios

  • CVE-2022-40284

  • CVE-2023-3354

  • 6.2.0-33.0.2.al8

  • 1.16.0-4.al8

tracker-miners

CVE-2023-5557

3.1.2-4.0.1.al8

Pembaruan Paket

Nama paket

Versi diterbitkan

ca-certificates

2023.2.60_v7.0.306

firewalld

0.9.11

java-1.8.0-openjdk

1.8.0.392.b08

java-11-openjdk

11.0.21.0.9

libbpf

0.6.0

lz4

1.9.4

mariadb

10.5.22

nmstate

2.2.15

nspr

4.35.0

nss

3.90.0

open-vm-tools

12.2.5

openscap

1.3.8

scap-security-guide

0.1.69

sos

4.6.0

xz

5.4.4

Pembaruan Penting

Kernel

  • Fitur Baru

    • Ditambahkan dukungan untuk penjadwalan inti.

      Fitur keamanan penjadwalan inti di-backport dari komunitas upstream. Fitur ini memastikan bahwa hanya proses tepercaya dalam grup yang sama yang dapat berjalan pada hyper-thread dari inti fisik yang sama. Fitur ini tidak kompatibel dengan identitas grup. Jangan aktifkan keduanya secara bersamaan. Fitur ini dinonaktifkan secara default. Untuk mengaktifkannya, jalankan perintah sysctl -w kernel.sched_core=1.

    • Ditambahkan dukungan untuk fitur eBPF trampoline pada Arm64.

      Fitur eBPF trampoline pada Arm64 di-backport untuk mendukung fitur bpf struct ops. Catatan: Fitur bpf fentry belum tersedia karena fitur ftrace terkait untuk Arm64 belum di-backport.

    • Ditambahkan dukungan untuk fitur multi-generational LRU (mglru).

      Fitur mglru meningkatkan pengambilan kembali halaman memori. Dalam skenario big data, ini meningkatkan kecepatan dan akurasi pengambilan kembali memori serta performa end-to-end (e2e).

    • Ditambahkan dukungan untuk flushing TLB massal.

      Fitur migrasi massal mengimplementasikan flushing Translation Lookaside Buffer (TLB) massal dan operasi penyalinan halaman selama migrasi halaman memori. Ini meningkatkan performa migrasi halaman kernel.

      Versi ini merombak dan mengoptimalkan fitur migrasi massal asli berdasarkan kode upstream. Perubahan utama termasuk menghapus parameter cmdline `batch_migrate` dan antarmuka /sys/kernel/mm/migrate/batch_migrate_enabled. Migrasi massal sekarang menjadi konfigurasi default untuk migrasi halaman.

      Antarmuka `/sys/kernel/mm/migrate/dma_migration_min_pages` ditambahkan, dengan nilai default 32. Antarmuka ini hanya berlaku ketika fitur penyalinan halaman DMA diaktifkan. Fitur penyalinan halaman DMA hanya digunakan ketika /sys/kernel/mm/migrate/dma_migrate_enabled diaktifkan dan jumlah halaman yang dimigrasi mencapai nilai yang ditetapkan dalam /sys/kernel/mm/migrate/dma_migration_min_pages.

    • Fitur Cachestat

      Sistem panggilan cachestat diperkenalkan di kernel. Sistem panggilan ini memungkinkan Anda melihat statistik cache halaman terperinci untuk file tertentu.

    • Pemicu peristiwa RAS dalam mode kernel untuk Arm64 ditingkatkan.

      Kemampuan pemulihan kesalahan ditambahkan untuk masalah Reliability, Availability, and Serviceability (RAS) dalam berbagai skenario, seperti `copy_{from/to}_user`, `{get/put}_user`, Copy on Write (COW), dan pembacaan pagecache.

    • Ditambahkan dukungan untuk fitur SMC-D loopback (pengembangan mandiri).

      Fitur Shared Memory Communications over RDMA, Direct Memory Access (SMC-D) loopback diperkenalkan untuk mempercepat komunikasi TCP antara proses lokal dan kontainer.

    • Ditambahkan dukungan untuk mengikat tabel halaman ke core CPU dan menyediakan statistik untuk tabel halaman lintas-die (pengembangan mandiri).

      Kemampuan untuk mengikat tabel halaman ke core CPU memungkinkan tabel halaman layanan sensitif QoS dialokasikan ke node Non-Uniform Memory Access (NUMA) saat ini ketika memori sedang dalam tekanan. Ini mengurangi latensi akses memori dan memungkinkan akses memori lebih cepat dan efisien.

    • Fitur multi-salinan kode ditingkatkan (pengembangan mandiri).

      Tugas asinkron digunakan untuk mencoba menerapkan ulang multi-salinan kode jika gagal selama startup proses. Antarmuka kernel `memory.duptext_nodes` ditambahkan untuk membatasi alokasi memori node untuk duptext.

    • kfence ditingkatkan (pengembangan mandiri).

      • Fitur kfence yang ditingkatkan secara mandiri ditambahkan untuk arsitektur Arm64. Ini memungkinkan kfence diaktifkan atau dinonaktifkan secara dinamis dan menangkap semua masalah korupsi memori, mendukung deteksi online dan debugging offline.

      • Fitur ditambahkan yang segera memicu crash sistem ketika masalah memori ditangkap. Ini membantu pengembang menganalisis masalah dalam lingkungan debugging. Untuk mengaktifkan fitur ini, atur boot cmdline "kfence.fault=panic" atau jalankan echo panic > /sys/module/kfence/parameters/fault. Nilai default adalah report, yang hanya mengeluarkan log tanpa membuat sistem crash.

    • Antarmuka kontrol memcg THP disediakan (pengembangan mandiri).

      Antarmuka kontrol Transparent Enormous Pages (THP) memcg disediakan untuk menonaktifkan permintaan THP untuk memcg tertentu.

    • Ditambahkan dukungan untuk ACPU (Assess CPU) (pengembangan mandiri).

      ACPU dapat mengumpulkan statistik waktu idle dari peer hyper-threading (HT) saat tugas berjalan dan menyediakan statistik per-cgroup. Ini dapat digunakan untuk mengevaluasi persaingan sumber daya perangkat keras pada core CPU bersama selama eksekusi tugas.

    • Ditambahkan dukungan untuk fitur HT-aware-quota (pengembangan mandiri).

      Ini adalah solusi stabilisasi daya komputasi berbasis penjadwalan Completely Fair Scheduler (CFS) dan bandwidth control serta penjadwalan inti. Dalam skenario penerapan campuran, ini mengkalibrasi kuota dengan mendeteksi apakah peer hyper-threading (HT) sedang idle. Ini memastikan bahwa tugas menerima daya komputasi yang relatif stabil di setiap siklus penjadwalan. Cocok untuk tugas intensif komputasi.

    • Ditambahkan dukungan untuk identitas grup 2.0 (pengembangan mandiri).

      Fitur tingkat cgroup SCHED_IDLE diperkenalkan. Anda dapat mengatur kebijakan penjadwalan target cgroup ke SCHED_IDLE dengan menyetel properti `cpu.idle`. Cocok untuk manajemen batch tugas offline.

  • Perubahan Perilaku

    • Penandatanganan modul

      Penandatanganan untuk modul kernel ditambahkan. Ini membantu pengembang mengidentifikasi dan menolak modul kernel yang tidak ditandatangani.

    • Perbaikan kerentanan Spectre-BHB dan Variant 4 dinonaktifkan secara default pada Arm64.

      Analisis menunjukkan bahwa kerentanan Spectre-BHB dan Variant 4 telah diselesaikan dengan memperbaiki kerentanan keamanan Spectre v2, menonaktifkan eBPF tanpa hak istimewa, menggunakan teknologi Site-Isolation, dan menonaktifkan SharedArrayBuffer. Tidak diperlukan perbaikan tambahan untuk Spectre-BHB dan Variant 4. Oleh karena itu, parameter `nospectre_bhb ssbd=force-off` ditambahkan ke cmdline default untuk Arm64. Ini mengurangi overhead yang tidak perlu dan meningkatkan performa sambil tetap memastikan keamanan.

    • Konfigurasi TDX guest diaktifkan untuk mendukung skenario VM rahasia TDX.

Fitur Paket Baru

  • erofs-utils-1.7.1 disediakan melalui repositori perangkat lunak.

    erofs-utils adalah alat untuk membuat, memeriksa, dan mengompres EROFS. Mendukung algoritma kompresi seperti LZ4, LZMA, dan DEFLATE, serta mendukung konversi file tar ke format EROFS.

  • stress-ng-0.15.00 disediakan melalui repositori perangkat lunak.

  • alibaba-cloud-compiler-13.0.1.4 disediakan melalui repositori perangkat lunak.

    Alibaba Cloud Compiler adalah compiler C/C++ yang dikembangkan oleh Alibaba Cloud. Berbasis pada versi komunitas Clang/LLVM-13 open-source dan mewarisi semua opsi dan parameter dari versi open-source. Selain itu, Alibaba Cloud Compiler dioptimalkan secara mendalam untuk infrastruktur Alibaba Cloud, memberikan fitur dan optimasi unik untuk menawarkan pengalaman compiler C/C++ yang lebih baik bagi pengguna Alibaba Cloud.

  • Patch ditambahkan ke glibc untuk mendukung pengkodean GB18030-2022.

  • Dragonwell 17 diperbarui ke 17.0.9.0.10.9: JIT compiler meningkatkan performa inlining dengan menghapus logika yang didasarkan pada jumlah absolut panggilan.

  • Dragonwell 8 diperbarui ke 8.15.16.372: Mendukung beberapa korutin menunggu peristiwa baca dan tulis pada socket yang sama dan memperbaiki bug dalam skenario okhttp.

  • plugsched-1.3 disediakan melalui repositori perangkat lunak.

    plugsched adalah SDK untuk peningkatan panas scheduler. Ditujukan untuk pengembang scheduler kernel. Pengguna dapat menginstal alat ini untuk mengembangkan modul scheduler.

  • sysak diperbarui ke 2.2.0: Fitur observasi aplikasi ditambahkan yang mendukung observasi metrik dan diagnosis untuk aplikasi MySQL dan Java. Metrik terkait pemantauan kontainer dan pemantauan kluster ditambahkan. Fitur pemantauan lokal ditambahkan.

  • keentune diperbarui ke 2.3.0: Skrip x264/265 terkait diperbarui untuk mendukung ffmpeg terbaru. Masalah pengikatan core CPU untuk XPS dan RPS diperbaiki. Pengaturan elastic Remote Direct Memory Access (eRDMA) default dalam profil diperbarui.

  • Rantai perangkat lunak untuk akselerator Intel QAT, DLB, dan IAA diperbarui: Bug dalam driver QAT diperbaiki, driver DLB ditingkatkan, bug dalam komponen user-mode QAT dan IAA diperbaiki, dan solusi manajemen DMA lintas arsitektur ditambahkan.

  • smc-tools diperbarui: Perintah `smc-ebpf` ditambahkan. Perintah ini mendukung pengendalian ruang lingkup efektif `smc_run` pada granularitas port. Mode kontrol mendukung mode daftar putih dan daftar hitam, bersama dengan penjadwalan cerdas.

Masalah yang Diperbaiki

  • Masalah di mana fitur terkait netfilter tidak tersedia karena paket RPM seperti kernel-modules-extra dan kernel-modules-internal tidak diinstal secara otomatis selama pembaruan kernel diperbaiki.

  • Masalah di mana antarmuka /proc/sys/kernel/sched_group_identity_enabled kadang-kadang tidak dapat dinonaktifkan diperbaiki. Hal ini disebabkan oleh penghitungan referensi yang salah untuk identitas grup selama pembuatan dan penghapusan cgroup.

Pembaruan Gambar

  • Gambar Kontainer

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.9

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:latest

      Catatan

      Setelah versi baru dirilis, Anda tidak dapat lagi menggunakan tag `latest` untuk menarik gambar untuk versi 3.9.

  • Gambar Mesin Virtual

    • Format rpmdb beralih ke sqlite secara default.

    • Layanan keentune diinstal tetapi tidak diaktifkan secara default.

    • Layanan nfs-server tidak dimulai secara default.

Masalah yang Diketahui

  • Layanan kdump mungkin tidak berfungsi dengan benar pada instans ecs.g6r.large karena ukuran memori. Menyesuaikan parameter crash, misalnya, ke `0M-2G:0M,2G-128G:256M,128G-:384M`, dapat mencegah masalah ini.

  • Pada sistem file NFSv3, jika Anda menambahkan izin S ke file dan kemudian mengubah pemilik file tersebut dalam kondisi tertentu, izin S grup hilang.

    Patch untuk memperbaiki masalah ini adalah 2d8ae8c417("db nfsd: use vfs setgid helper"). Namun, fungsi pembantu yang diperlukan untuk perbaikan memiliki perubahan kode signifikan dibandingkan dengan versi kernel 5.10. Oleh karena itu, ini adalah masalah yang diketahui dan perbaikannya ditunda.

  • Setelah Anda mengganti TCP dengan SMC, tes netperf mungkin keluar lebih awal.

    SMC menggunakan ring buffer berukuran tetap. Selama pengiriman, ruang buffer yang tersisa mungkin lebih kecil dari ukuran data yang ditentukan oleh `send()`. Dalam kasus ini, SMC mengembalikan jumlah byte yang dapat dikirim, yang biasanya kurang dari jumlah yang ditentukan pengguna dalam `send()`. Dalam netperf, perilaku ini dianggap sebagai kesalahan, yang menyebabkannya keluar. Pemelihara upstream sangat merekomendasikan desain saat ini untuk menghindari masalah koneksi macet. Oleh karena itu, masalah ini tidak akan diperbaiki.

Alibaba Cloud Linux 3.2104 U8

Nomor versi

ID Gambar

Tanggal rilis

Konten rilis

Alibaba Cloud Linux 3.2104 U8

aliyun_3_arm64_20G_alibase_20230731.vhd

2023-07-31

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit untuk ARM gambar dasar ke versi perangkat lunak terbaru.

  • Diperbarui kernel ke versi 5.10.134-15.al8.aarch64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

aliyun_3_x64_20G_alibase_20230727.vhd

2023-07-27

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit gambar dasar ke versi perangkat lunak terbaru.

  • Diperbarui kernel ke versi 5.10.134-15.al8.x86_64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

aliyun_3_x64_20G_qboot_alibase_20230727.vhd

2023-07-27

  • Ditambahkan Alibaba Cloud Linux 3.2104 64-bit Quick Launch Edition gambar.

  • Gambar ini dibuat berdasarkan versi aliyun_3_x64_20G_alibase_20230727.vhd dari Alibaba Cloud Linux 3.2104 64-bit gambar dasar.

  • Diperbarui kernel ke versi 5.10.134-15.al8.x86_64.

aliyun_3_x64_20G_uefi_alibase_20230727.vhd

2023-07-27

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit UEFI Edition gambar ke versi perangkat lunak terbaru.

  • Gambar ini dibuat berdasarkan versi aliyun_3_x64_20G_alibase_20230727.vhd dari Alibaba Cloud Linux 3.2104 LTS 64-bit gambar dasar.

  • Mode boot beralih ke UEFI dan hanya mode ini yang didukung.

  • Diperbarui kernel ke versi 5.10.134-15.al8.x86_64.

Pembaruan konten

Pembaruan Keamanan

Nama paket

Nomor CVE

Versi paket

ctags

CVE-2022-4515

5.8-23.0.1.al8

gssntlmssp

  • CVE-2023-25563

  • CVE-2023-25564

  • CVE-2023-25565

  • CVE-2023-25566

  • CVE-2023-25567

1.2.0-1.0.1.al8

libtar

  • CVE-2021-33643

  • CVE-2021-33644

  • CVE-2021-33645

  • CVE-2021-33646

1.2.20-17.0.1.al8

device-mapper-multipath

CVE-2022-41973

0.8.4-37.0.1.al8

postgresql-jdbc

CVE-2022-41946

42.2.14-2.al8

freerdp

  • CVE-2022-39282

  • CVE-2022-39283

  • CVE-2022-39316

  • CVE-2022-39317

  • CVE-2022-39318

  • CVE-2022-39319

  • CVE-2022-39320

  • CVE-2022-39347

  • CVE-2022-41877

2.2.0-10.0.1.al8

tigervnc

  • CVE-2022-4283

  • CVE-2022-46340

  • CVE-2022-46341

  • CVE-2022-46342

  • CVE-2022-46343

  • CVE-2022-46344

1.12.0-15.al8

xorg-x11-server

  • CVE-2022-3550

  • CVE-2022-3551

  • CVE-2022-4283

  • CVE-2022-46340

  • CVE-2022-46341

  • CVE-2022-46342

  • CVE-2022-46343

  • CVE-2022-46344

  • CVE-2023-0494

1.20.11-15.0.1.al8

poppler

CVE-2022-38784

20.11.0-6.0.1.al8

wayland

CVE-2021-3782

1.21.0-1.al8

net-snmp

  • CVE-2022-44792

  • CVE-2022-44793

5.8-27.0.1.al8

dhcp

  • CVE-2022-2928

  • CVE-2022-2929

4.3.6-49.0.1.al8

python-mako

CVE-2022-40023

1.0.6-14.al8

curl

CVE-2023-27535

7.61.1-30.0.2.al8.2

  • go-toolset

  • golang

  • CVE-2023-29402

  • CVE-2023-29403

  • CVE-2023-29404

  • CVE-2023-29405

  • 1.19.10-1.al8

  • 1.19.10-1.0.1.al8

dnsmasq

CVE-2023-28450

2.79-27.al8

qt5

CVE-2022-25255

5.15.3-1.0.1.al8

autotrace

CVE-2022-32323

0.31.1-55.al8

bind

CVE-2023-2828

9.11.36-8.al8.1

  • libnbd

  • libtpms

  • libvirt

  • nbdkit

  • qemu-kvm

  • supermin

  • virt-v2v

  • CVE-2021-46790

  • CVE-2022-3165

  • CVE-2022-30784

  • CVE-2022-30786

  • CVE-2022-30788

  • CVE-2022-30789

  • CVE-2023-1018

  • libnbd-1.6.0-5.0.1.al8

  • libtpms-0.9.1-2.20211126git1ff6fe1f43.al8

  • libvirt-8.0.0-20.al8

  • nbdkit-1.24.0-5.al8

  • qemu-kvm-6.2.0-32.0.1.al8

  • supermin-5.2.1-2.0.2.al8

  • virt-v2v-1.42.0-22.al8

mysql

  • CVE-2022-21594

  • CVE-2022-21599

  • CVE-2022-21604

  • CVE-2022-21608

  • CVE-2022-21611

  • CVE-2022-21617

  • CVE-2022-21625

  • CVE-2022-21632

  • CVE-2022-21633

  • CVE-2022-21637

  • CVE-2022-21640

  • CVE-2022-39400

  • CVE-2022-39408

  • CVE-2022-39410

  • CVE-2023-21836

  • CVE-2023-21863

  • CVE-2023-21864

  • CVE-2023-21865

  • CVE-2023-21867

  • CVE-2023-21868

  • CVE-2023-21869

  • CVE-2023-21870

  • CVE-2023-21871

  • CVE-2023-21873

  • CVE-2023-21874

  • CVE-2023-21875

  • CVE-2023-21876

  • CVE-2023-21877

  • CVE-2023-21878

  • CVE-2023-21879

  • CVE-2023-21880

  • CVE-2023-21881

  • CVE-2023-21882

  • CVE-2023-21883

  • CVE-2023-21887

  • CVE-2023-21912

  • CVE-2023-21917

8.0.32-1.0.2.al8

ruby

  • CVE-2021-33621

  • CVE-2023-28755

  • CVE-2023-28756

2.7.8-139.0.1.al8

kernel

  • CVE-2021-33061

  • CVE-2021-3759

  • CVE-2022-3606

  • CVE-2022-36280

  • CVE-2022-3707

  • CVE-2022-39188

  • CVE-2022-4095

  • CVE-2022-41849

  • CVE-2022-42432

  • CVE-2022-4379

  • CVE-2022-4382

  • CVE-2022-4662

  • CVE-2022-4744

  • CVE-2022-47521

  • CVE-2022-47929

  • CVE-2023-0045

  • CVE-2023-0386

  • CVE-2023-0458

  • CVE-2023-0459

  • CVE-2023-0461

  • CVE-2023-0590

  • CVE-2023-0597

  • CVE-2023-1073

  • CVE-2023-1074

  • CVE-2023-1075

  • CVE-2023-1076

  • CVE-2023-1077

  • CVE-2023-1078

  • CVE-2023-1079

  • CVE-2023-1095

  • CVE-2023-1118

  • CVE-2023-1281

  • CVE-2023-1380

  • CVE-2023-1382

  • CVE-2023-1611

  • CVE-2023-1670

  • CVE-2023-1829

  • CVE-2023-1855

  • CVE-2023-1859

  • CVE-2023-1989

  • CVE-2023-1990

  • CVE-2023-2002

  • CVE-2023-20928

  • CVE-2023-20938

  • CVE-2023-2124

  • CVE-2023-2162

  • CVE-2023-2177

  • CVE-2023-2194

  • CVE-2023-2269

  • CVE-2023-22995

  • CVE-2023-23000

  • CVE-2023-23004

  • CVE-2023-2483

  • CVE-2023-25012

  • CVE-2023-26545

  • CVE-2023-26607

  • CVE-2023-28327

  • CVE-2023-28466

  • CVE-2023-2985

  • CVE-2023-30456

  • CVE-2023-30772

  • CVE-2023-3117

  • CVE-2023-31248

  • CVE-2023-31436

  • CVE-2023-3220

  • CVE-2023-32233

  • CVE-2023-32269

  • CVE-2023-3268

  • CVE-2023-33288

  • CVE-2023-35001

  • CVE-2023-35788

  • CVE-2023-35825

5.10.134-15.al8

webkit2gtk3

  • CVE-2023-32435

  • CVE-2023-32439

2.38.5-1.0.1.al8.5

libssh

  • CVE-2023-1667

  • CVE-2023-2283

0.9.6-7.al8

open-vm-tools

CVE-2023-20867

12.1.5-2.al8

grafana

  • CVE-2022-2880

  • CVE-2022-27664

  • CVE-2022-39229

  • CVE-2022-41715

7.5.15-4.0.2.al8

grafana-pcp

CVE-2022-27664

3.2.0-3.0.1.al8

frr

CVE-2022-37032

7.5.1-7.0.1.al8

sqlite

CVE-2020-24736

3.26.0-18.al8

git-lfs

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2022-41717

3.2.0-2.0.1.al8

sysstat

CVE-2022-39377

11.7.3-9.0.1.al8

python3

CVE-2023-24329

3.6.8-51.0.1.al8.1

c-ares

CVE-2023-32067

1.13.0-6.al8.2

cups-filters

CVE-2023-24805

1.20.0-29.0.1.al8.2

webkit2gtk3

  • CVE-2023-28204

  • CVE-2023-32373

2.38.5-1.0.1.al8.4

delve

go-toolset

golang

CVE-2023-24540

delve-1.9.1-1.0.1.al8

go-toolset-1.19.9-1.al8

golang-1.19.9-1.0.1.al8

kernel

  • CVE-2022-47929

  • CVE-2023-0386

  • CVE-2023-1075

  • CVE-2023-1380

  • CVE-2023-26545

  • CVE-2023-28466

  • CVE-2023-30456

  • CVE-2023-32233

5.10.134-14.1.al8

git

  • CVE-2023-22490

  • CVE-2023-23946

  • CVE-2023-25652

  • CVE-2023-25815

  • CVE-2023-29007

2.39.3-1.1.al8

apr-util

CVE-2022-25147

1.6.1-6.2.al8.1

webkit2gtk3

CVE-2023-2203

2.38.5-1.0.1.al8.3

edk2

  • CVE-2022-4304

  • CVE-2022-4450

  • CVE-2023-0215

  • CVE-2023-0286

20220126gitbb1bba3d77-4.al8

mingw-expat

CVE-2022-40674

2.4.8-2.al8

Pembaruan Paket

Nama Paket

Versi yang Diterbitkan

at

at-3.1.20-12.0.1.al8

audit

audit-3.0.7-2.0.1.al8.2

authselect

authselect-1.2.6-1.al8

bind

bind-9.11.36-8.al8.1

checkpolicy

checkpolicy-2.9-1.2.al8

cloud-utils-growpart

cloud-utils-growpart-0.33-0.0.1.al8

container-selinux

container-selinux-2.189.0-1.al8

coreutils

coreutils-8.30-13.al8

crypto-policies

crypto-policies-20221215-1.gitece0092.al8

cups

cups-2.2.6-51.0.1.al8

dbus

dbus-1.12.8-24.0.1.al8

ding-libs

ding-libs-0.6.1-40.al8

dnf

dnf-4.7.0-16.0.1.al8

dnf-plugins-core

dnf-plugins-core-4.0.21-14.1.al8

dracut

dracut-049-223.git20230119.al8

elfutils

elfutils-0.188-3.0.1.al8

emacs

emacs-27.2-8.0.3.al8.1

expat

expat-2.2.5-11.al8

file

file-5.33-24.al8

freetype

freetype-2.10.4-9.al8

fuse

fuse-2.9.7-16.al8

gmp

gmp-6.2.0-10.0.1.al8

gnupg2

gnupg2-2.2.20-3.al8

graphite2

graphite2-1.3.10-10.2.al8

grub2

grub2-2.02-148.0.1.al8

harfbuzz

harfbuzz-1.7.5-3.2.al8

hwdata

hwdata-0.314-8.16.al8

iproute

iproute-5.18.0-1.al8

iptables

iptables-1.8.4-24.0.1.al8

kernel

kernel-5.10.134-15.al8

kernel-hotfix-13383560-5.10.134-15

kernel-hotfix-13383560-5.10.134-15-1.0-20230724161633.al8

kexec-tools

kexec-tools-2.0.25-5.0.1.al8

kmod

kmod-25-19.0.2.al8

kpatch

kpatch-0.9.7-2.0.1.al8

libarchive

libarchive-3.5.3-4.al8

libffi

libffi-3.1-24.0.1.al8

libteam

libteam-1.31-4.0.1.al8

libuser

libuser-0.62-25.0.1.al8

libxml2

libxml2-2.9.7-16.0.1.al8

linux-firmware

linux-firmware-20230404-114.git2e92a49f.al8

logrotate

logrotate-3.14.0-6.0.1.al8

NetworkManager

NetworkManager-1.40.16-1.0.1.al8

nfs-utils

nfs-utils-2.3.3-59.0.2.al8

nftables

nftables-0.9.3-26.al8

oddjob

oddjob-0.34.7-3.0.1.al8

openssh

openssh-8.0p1-17.0.2.al8

openssl-pkcs11

openssl-pkcs11-0.4.10-3.0.1.al8

pam

pam-1.3.1-25.0.1.al8

pciutils

pciutils-3.7.0-3.0.1.al8

python-linux-procfs

python-linux-procfs-0.7.1-1.al8

python-rpm-generators

python-rpm-generators-5-8.al8

python-slip

python-slip-0.6.4-13.al8

rng-tools

rng-tools-6.15-3.0.1.al8

rpcbind

rpcbind-1.2.5-10.0.1.al8

rpm

rpm-4.14.3-26.0.1.al8

rsyslog

rsyslog-8.2102.0-13.al8

selinux-policy

selinux-policy-3.14.3-117.0.1.al8

setools

setools-4.3.0-3.al8

setup

setup-2.12.2-9.0.1.al8

sg3_utils

sg3_utils-1.44-6.0.1.al8

shared-mime-info

shared-mime-info-2.1-5.0.1.al8

sssd

sssd-2.8.2-2.0.1.al8

tpm2-tss

tpm2-tss-2.3.2-4.0.2.al8

unbound

unbound-1.16.2-5.al8

util-linux

util-linux-2.32.1-42.0.1.al8

virt-what

virt-what-1.25-3.al8

wget

wget-1.19.5-11.0.1.al8

which

which-2.21-18.0.1.al8

xfsprogs

xfsprogs-5.0.0-10.0.6.al8

Pembaruan Penting

  • Pembaruan Kernel

    • Pembaruan komunitas upstream

      • Dukungan ditambahkan untuk mengelola subfungsi melalui devlink.

        Subfungsi adalah fungsi ringan. Ini lebih ringan daripada fungsi virtual PCIe. Berbeda dengan fungsi virtual, subfungsi bukan perangkat PCI independen tetapi berbagi sumber daya dari perangkat PCI induknya. Namun, subfungsi memiliki semua sumber daya terkait komunikasi kartu antarmuka jaringan, seperti antrian pengiriman, antrian penerimaan, dan antrian penyelesaian. Dalam sistem Linux, subfungsi disajikan sebagai perangkat kartu antarmuka jaringan lengkap. Pembaruan ini menambahkan dukungan untuk mengelola subfungsi pada kartu antarmuka jaringan melalui devlink. Bersamaan dengan driver, ini memungkinkan Anda membuat, menghapus, dan menanyakan subfungsi pada kartu antarmuka jaringan yang mendukungnya.

      • Dukungan ditambahkan untuk fitur NVMe passthrough di io_uring.

        Overhead dari tumpukan penyimpanan yang kompleks memiliki dampak signifikan pada latensi dan operasi input/output per detik (IOPS). Semakin cepat perangkat penyimpanan, semakin besar proporsi overhead tumpukan perangkat lunak ini. Mengakses disk NVMe memerlukan melewati beberapa lapisan abstraksi, seperti sistem file, lapisan blok, dan driver NVMe, untuk mencapai perangkat target. Pembaruan ini mem-backport fitur `uring_cmd` dari kernel upstream v5.19. Operasi file aktual diteruskan ke kernel melalui io_uring. Operasi ini tidak diurai di lapisan io_uring tetapi langsung dikirim ke lapisan driver NVMe, melewati sistem file dan lapisan blok. Untuk mendukung fitur ini, io_uring sekarang mendukung struktur data CQE32 dan pembuatan perangkat karakter NVMe.

      • Dukungan ditambahkan untuk kontrol izin Persistent Reservation tingkat halus untuk NVMe/SCSI.

        Sebelumnya, proses yang melakukan operasi Persistent Reservation harus memiliki kemampuan `CAP_SYS_ADMIN`, yang mencegah penggunaannya dalam beberapa skenario tanpa hak istimewa, seperti kontainer. Fitur ini memungkinkan proses tanpa hak istimewa (tanpa kemampuan `CAP_SYS_ADMIN`) untuk melakukan operasi Persistent Reservation selama mereka memiliki izin tulis untuk perangkat blok. Ini memperluas skenario penggunaan.

      • Fitur pembatasan IOPS untuk I/O blok besar dioptimalkan.

        Kemampuan pembatasan IOPS di kernel 5.10 tidak bekerja dengan baik untuk skenario I/O blok besar (seperti 1 MB). Ini terutama karena I/O blok besar mungkin terpecah, dan logika pembatasan IOPS throttle blok tidak menangani ini dengan baik. Fenomena ini sangat terlihat dalam skenario I/O bertahan, karena I/O bertahan pertama kali menulis ke cache halaman dan kemudian menulis kembali setelah periode tertentu, sebuah proses yang sering menggabungkan I/O menjadi blok besar. Komunitas upstream merefaktor dan mengoptimalkan ini di v5.18. Pembaruan ini mem-backport patch upstream untuk mengoptimalkan pembatasan IOPS untuk I/O blok besar dan memperbaiki bug terkait statistik BPS duplikat.

      • Dukungan di-backport untuk `lookup_and_delete_elem` untuk hashmap dan fitur filter Bloom di eBPF.

        • Sebelumnya, operasi eBPF `lookup_and_delete_elem` (cari dan hapus) hanya mendukung tipe map antrian dan stack. Sekarang mendukung tipe map hash.

        • Tipe map baru, filter Bloom, ditambahkan, yang merupakan alat pencarian set efisien.

      • Dukungan ditambahkan untuk hot-plugging CPU dan memori untuk Guest OS QEMU Arm64 Mesin Virtual.

        • Dukungan ditambahkan untuk meningkatkan jumlah vCPU di Guest OS secara dinamis menggunakan perintah `virsh setvcpus`.

        • Konfigurasi `CONFIG_MEMORY_HOTPLUG_DEFAULT_ONLINE` diaktifkan secara default untuk mencegah `memhp_default_online_type` berada dalam keadaan offline. Ini memungkinkan memori yang dipasang secara dinamis digunakan secara otomatis, yang menghindari kegagalan hot-plug memori yang disebabkan oleh memori tidak mencukupi saat membuat deskriptor Halaman untuk memori yang baru dimasukkan.

      • Intel HWP boost diaktifkan untuk semua chip Intel.

        Teknologi Hardware P-states (HWP) IO boost dapat meningkatkan kinerja I/O. Sebelumnya, kernel hanya mengaktifkan fitur ini untuk beberapa platform Skylake dan server perusahaan. Patch ini menghapus pemeriksaan tipe CPU dan mengaktifkan HWP boost untuk semua CPU secara default.

      • Fitur HVO di-backport.

        HVO, yang merupakan singkatan dari HugeTLB Vmemmap Optimization, mengurangi jejak memori vmemmap yang sesuai dengan memori halaman besar. Ini bekerja dengan memetakan alamat virtual semua instance `struct page` dalam vmemmap halaman besar ke alamat fisik yang sama, sehingga melepaskan memori fisik yang ditempati oleh instance `struct page`.

      • Fitur optimasi kunci lru memcg di-backport.

        Fitur ini mengoptimalkan skenario di kernel yang memerlukan kunci lru global menggunakan kunci memcg tempat halaman berada. Skenario ini termasuk pergerakan halaman, pergerakan memcg, swap-in, dan swap-out. Fitur ini secara signifikan mengurangi kontes yang disebabkan oleh kunci lru global. Dalam pengujian dengan beberapa memcg, kinerja meningkat sekitar 50%.

      • Dukungan ditambahkan untuk kernel tamu Intel TDX.

        Dukungan ditambahkan untuk menjalankan kernel Linux di tamu Intel TDX. Ini memberikan tamu dengan enkripsi memori, perlindungan integritas memori, perlindungan register CPU, dan remote attestation untuk lingkungan tepercaya.

      • Diadaptasi untuk platform EMR.

        • ID CPU EMR ditambahkan ke driver PMU untuk mengaktifkan kemampuan PMU pada platform EMR.

        • Kemampuan IFS Array BIST diaktifkan. In-Field Scan (IFS) digunakan untuk menangkap kesalahan CPU yang sulit dideteksi dengan ECC dan dapat memeriksa setiap inti selama runtime.

    • Fitur pengembangan mandiri

      • Dukungan ditambahkan untuk mempercepat TCP secara transparan menggunakan tumpukan protokol jaringan kernel Shared Memory Communications (SMC).

        SMC adalah tumpukan protokol jaringan kernel berkinerja tinggi yang disumbangkan oleh IBM ke kernel Linux upstream. Ini dapat digunakan dengan berbagai teknologi memori bersama, seperti Remote Direct Memory Access (RDMA), untuk mempercepat TCP secara transparan. Alibaba Cloud Native Kernel (ANCK) telah memperbaiki banyak masalah stabilitas di atas versi upstream. Secara default mendukung SMCv2, mendukung negosiasi protokol SMCv2.1, mendukung fitur ID vendor `max_link`/`max_conn`/Alibaba, mengoptimalkan jumlah koneksi link, mendukung kontrol aliran RQ, mendukung operasi RDMA Write With Immediate, menambahkan berbagai informasi diagnostik, mendukung penggunaan tumpukan protokol SMC melalui keluarga protokol `PF_INET`, dan mendukung penggantian transparan melalui BPF, di antara fitur-fitur utama lainnya.

      • Model konsistensi cache fuse ditingkatkan dan antarmuka statistik ditambahkan.

        • Antarmuka debugging ditambahkan di bawah sysfs untuk mencetak semua permintaan yang dikirim ke daemon mode pengguna yang sedang menunggu untuk diproses untuk sistem file fuse tertentu.

        • Antarmuka statistik data ditambahkan di bawah sysfs untuk menghitung dan mengeluarkan jumlah dan waktu pemrosesan setiap jenis permintaan untuk sistem file fuse tertentu.

        • Konsistensi cache dalam mode cache (`cache=always|auto`) ditingkatkan untuk sesuai dengan backend sistem file terdistribusi yang bergantung pada konsistensi kuat, seperti NFS.

          1. Daemon mode pengguna dapat memberi tahu klien fuse untuk membatalkan semua dentry langsung dalam direktori.

          2. Model konsistensi cache Close-To-Open (CTO) diimplementasikan, termasuk semantik flush-on-close dan invalidate-on-open untuk data dan metadata.

          3. Model konsistensi cache dalam mode failover fuse ditingkatkan.

      • EROFS sekarang mendukung pemasangan file tar secara langsung dan menggunakan citra EROFS tidak terkompresi ukuran blok 4k pada platform arm64 dengan konfigurasi halaman 16k/64k.

        • Dukungan ditambahkan untuk memasang citra EROFS tidak terkompresi ukuran blok 4k pada platform arm64 dengan konfigurasi halaman 16k/64k.

        • Dukungan ditambahkan untuk menggunakan file tar secara langsung sebagai sumber data, dengan metadata EROFS untuk memasang dan mengakses data tar.

      • Dukungan ditambahkan untuk melewatkan target pemasangan fuse di seluruh namespace.

        Dukungan ditambahkan untuk menyebarkan target pemasangan fuse dari kontainer sidecar tanpa hak istimewa ke kontainer aplikasi. Ini memberikan solusi untuk menggunakan penyimpanan jarak jauh berbasis fuse dalam skenario cloud-native.

      • Masalah pembengkakan memori yang disebabkan oleh Transparent Enormous Pages (THP) diselesaikan.

        Sementara THP meningkatkan kinerja, itu juga dapat menyebabkan pembengkakan memori, yang dapat menyebabkan kesalahan kehabisan memori (OOM). Misalnya, jika aplikasi perlu menggunakan dua halaman kecil (8 KiB memori), tetapi kernel mengalokasikan satu halaman besar transparan, sisa memori di halaman besar tersebut (510 halaman kecil) semuanya nol. Ini dapat meningkatkan penggunaan memori RSS dan akhirnya menyebabkan kesalahan OOM.

        Fitur THP Zero Subpage Reclamation (ZSR) dirancang untuk menyelesaikan masalah pembengkakan memori ini. Saat kernel memulihkan memori, fitur ini membagi halaman besar transparan menjadi halaman kecil dan memulihkan subhalaman yang semuanya nol. Ini mencegah pembengkakan memori cepat dan kesalahan OOM.

  • Pembaruan Konfigurasi Sistem

    • Nilai `tcp_max_tw_buckets` diubah menjadi 5000.

    • Set karakter mount default untuk sistem file vfat diubah menjadi iso8859-1.

  • Pembaruan Fitur Paket

    • aliyun_cli diintegrasikan secara default.

    • container-selinux diintegrasikan secara default.

    • Paket anolis-epao-release ditambahkan, yang memungkinkan Alibaba Cloud Linux 3 menggunakan sumber epao Anolis OS untuk menginstal aplikasi seperti AI.

Masalah yang Diperbaiki

  • Masalah di mana rngd.service gagal memulai pada Citra arm64 Alibaba Cloud Linux 3 telah diperbaiki.

  • Perbaikan bug dari komunitas upstream untuk kebocoran cgroup yang terjadi ketika proses fork gagal telah di-backport.

  • Masalah izin pada overlayfs telah diperbaiki. Ketika semua upperdir dan lowerdir berada pada sistem file yang sama dan tidak ada izin baca untuk file atau direktori yang diakses, `ovl_override_creds()` tidak dieksekusi dengan benar karena kesalahan logika dalam optimasi kinerja sebelumnya. Hal ini mencegah peningkatan izin efektif menjadi milik pemasang, yang mengakibatkan kesalahan izin ditolak ketika copy up memerlukan izin baca.

  • Beberapa perbaikan bug untuk fuse dari komunitas upstream telah di-backport untuk lebih meningkatkan stabilitas fuse.

  • Beberapa perbaikan bug untuk ext4 dengan fitur bigalloc diaktifkan telah di-backport dan waktu yang diperlukan untuk pengubahan ukuran online dalam skenario ini telah dioptimalkan secara signifikan.

  • Perbaikan untuk potensi masalah Konsistensi data yang disebabkan oleh CONT-PTE/PMD telah di-backport.

  • Masalah di mana resctrl tidak dapat digunakan secara normal pada model AMD telah diperbaiki.

  • Masalah stabilitas dengan akselerator kompresi dan dekompresi perangkat keras IAX telah diperbaiki.

  • Masalah kegagalan Pemeriksaan redundansi siklik (CRC) dengan akselerator kompresi dan dekompresi perangkat keras IAX telah diperbaiki.

  • Masalah korupsi memori yang disebabkan oleh penggunaan kunci `swap_info_struct` yang tidak tepat selama operasi konkuren `swapoff-swapon` telah diperbaiki. Perbaikan bug untuk masalah ini telah digabungkan ke dalam komunitas.

  • Masalah di mana fitur reaper memcg zombie yang dikembangkan sendiri tidak berfungsi dalam mode one-shot telah diperbaiki.

  • Potensi masalah stabilitas dengan fitur Pemantauan bandwidth memori MPAM Prosesor Yitian 710 telah diperbaiki.

Pembaruan Gambar

  • Gambar Kontainer

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.8

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:latest

      Catatan

      Setelah versi baru dirilis, Anda tidak dapat lagi menggunakan tag `latest` untuk menarik citra versi 3.8.

  • Citra Mesin Virtual

Masalah yang Diketahui

Karena ANCK 5.10-015 menyinkronkan optimasi wakeup penjadwalan dengan implementasi komunitas upstream, performa mungkin menurun dalam beberapa skenario ekstrem. Skenario ini hanya terjadi pada benchmark dengan tekanan beban yang sangat tinggi dan tidak memengaruhi skenario pengguna normal.

Alibaba Cloud Linux 3.2104 U7

Nomor versi

ID Gambar

Tanggal rilis

Konten rilis

Alibaba Cloud Linux 3.2104 U7

aliyun_3_x64_20G_alibase_20230516.vhd

2023-05-16

  • Memperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit citra dasar ke versi perangkat lunak terbaru.

  • Memperbarui kernel ke versi 5.10.134-14.al8.x86_64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

aliyun_3_arm64_20G_alibase_20230515.vhd

2023-05-15

  • Memperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit untuk ARM citra dasar ke versi perangkat lunak terbaru.

  • Memperbarui kernel ke versi 5.10.134-14.al8.aarch64.

  • Pembaruan konten: Untuk informasi lebih lanjut, lihat Pembaruan konten.

Pembaruan konten

  • Perbaikan bug kernel (Bugfix) dan kerentanan keamanan penting (CVE).

  • Ditambahkan dukungan untuk fitur multi-pcp untuk melewati kunci global sistem buddy dan meningkatkan kemampuan penerimaan paket jaringan.

    Fitur multi-pcp mendukung retensi halaman memori dengan order lebih besar dari 0 pada basis per-core. Ini menghindari alokasi halaman memori tingkat tinggi melalui sistem buddy zona, yang melewati kunci global sistem buddy dan meningkatkan kemampuan penerimaan paket jaringan.

  • Mengaktifkan driver akselerator Intel IAA untuk meningkatkan kinerja kompresi dan dekompresi.

    In-Memory Analytics Accelerator (IAA) adalah akselerator perangkat keras yang menggabungkan fungsi analitik data dasar dengan kompresi dan dekompresi berkinerja-tinggi. Kode driver bersumber dari repositori kode Intel dan telah diadaptasi serta diperbaiki bug-nya untuk kernel ANCK.

  • Memperbaiki kehilangan data diam dalam sistem file shmem/hugetlb yang disebabkan oleh pemotongan cache halaman.

    Halaman shmem dan hugetlb yang rusak dihapus dari cache halaman. Akses berikutnya ke offset halaman yang rusak dalam file menghasilkan alokasi halaman nol baru, yang menyebabkan kehilangan data diam. Fitur ini memperbaiki masalah kehilangan data diam dalam sistem file shmem/tmpfs dan hugetlb yang disebabkan oleh kesalahan halaman.

  • Ditambahkan dukungan untuk driver dan alat coresight ETE serta tools/perf tool.

  • Mekanisme penanganan sinyal modul KVM pada platform ARM 64 ditingkatkan untuk memperbaiki crash sistem dalam skenario seperti RAS.

    Sebelum CPU memasuki Guest mode, jika bendera TIF_NOTIFY_RESUME tidak diproses, peristiwa RAS yang sering dapat memicu pengecualian dan menyebabkan crash sistem. Oleh karena itu, infrastruktur entri generik lengkap sekarang didukung pada platform ARM 64 untuk menangani tugas yang tertunda dengan benar.

  • Disinkronkan dengan driver CMN/DRW komunitas Linux, dukungan debugfs ditambahkan, dan bug terkait diperbaiki.

    Driver CMN/DRW di versi sebelum 5.10-014 menyimpang dari komunitas Linux. Untuk mengurangi biaya pemeliharaan di masa depan, versi 5.10-014 disinkronkan dengan driver CMN/DRW komunitas Linux dan kompatibel dengan CMN700 Yitian 710. Pada saat yang sama, dukungan debugfs dan perbaikan telah ditambahkan, yang memungkinkan pengguna melihat topologi CMN dalam mode pengguna.

  • Ditambahkan dukungan untuk pemulihan kesalahan MCE yang dipicu oleh Copy On Write dalam mode kernel X86.

    Jika kesalahan yang tidak dapat diperbaiki dipicu selama operasi Copy on Write (COW) di kernel, sistem akan crash karena tidak ada penanganan pemulihan untuk kesalahan yang tidak dapat diperbaiki yang dikonsumsi oleh kernel. Fitur ini menambahkan dukungan untuk penanganan pemulihan dengan mengirimkan sinyal SIGBUS ke aplikasi, sehingga menghindari crash sistem.

  • Ditambahkan dukungan untuk analisis performa top-down dalam bentuk metrik perf untuk meningkatkan kegunaan CPU PMU.

    Versi sebelum 5.10-014 tidak mendukung fitur metrik perf dan kekurangan alat analisis performa top-down. Untuk meningkatkan kegunaan Unit Pemantauan Performa CPU (PMU) dan membantu pengguna menemukan hambatan performa CPU, versi 5.10-014 menambahkan fitur metrik perf dan mendukung metrik top-down untuk platform seperti Yitian 710, Kunpeng, dan x86.

  • virtio-net sekarang mendukung offloading USO.

    Dibandingkan dengan offloading UFO, ini meningkatkan performa penerimaan paket dalam lingkungan jaringan yang kompleks dan performa forwarding komponen forwarding. Mulai dari versi 5.10-014, virtio-net mendukung UDP segment offloading (USO). Dibandingkan dengan UDP fragment offloading (UFO), USO secara efektif dapat mengurangi tingkat kehilangan paket yang disebabkan oleh reassembly fragmen dalam skenario bisnis dengan kondisi jaringan yang tidak stabil, lalu lintas incast, dan lonjakan signifikan. Ini juga mengurangi overhead reassembly fragmen di sisi penerima. Kehilangan paket dan paket out-of-order dapat menyebabkan reassembly fragmen dalam komponen forwarding, yang mengurangi efisiensinya. USO dapat secara efektif mengurangi masalah ini.

  • Memperbaiki masalah kehabisan ruang alamat virtual pada arsitektur aarch64 karena `pci_iounmap` yang tidak diimplementasikan.

    Di versi sebelum 5.10-014, karena `CONFIG_GENERIC_IOMAP` tidak dikonfigurasikan untuk `pci_iounmap`, implementasi fungsinya kosong dan tidak dapat melepaskan memori yang dipetakan, yang mengarah pada kehabisan ruang alamat virtual. Versi 5.10-014 memperbaiki masalah ini dengan mengimplementasikan fungsi `pci_iounmap` dengan benar.

  • Ditambahkan dukungan untuk ublk berkinerja-tinggi.

    ublk adalah perangkat blok mode pengguna berkinerja-tinggi yang diimplementasikan berdasarkan mekanisme passthrough io_uring. Ini dapat digunakan untuk akses agen yang efisien dalam penyimpanan terdistribusi.

  • Ditambahkan dukungan untuk teknologi mandiri Alibaba Cloud berikut:

    • Ditambahkan dukungan untuk fitur penguncian segmen kode pada granularitas mesin dan memcg.

      Saat watermark memori rendah, pembebasan memori dipicu. Selama pelepasan memori, memori yang termasuk dalam segmen kode program bisnis inti dapat dibebaskan. Saat program bisnis berjalan, memori ini dibaca dari disk dan dimuat kembali ke memori. Operasi I/O yang sering menyebabkan respons layanan inti tertunda dan jitter performa. Fitur ini mencegah memori segmen kode dibebaskan secara sering dengan memilih cgroup tempat program bisnis inti berada dan mengunci memori segmen kode mereka sehingga tidak dapat dibebaskan. Fitur ini juga menambahkan batas kuota, yang dapat diatur sebagai persentase untuk mengontrol proporsi memori segmen kode yang terkunci.

    • Fitur batas penggunaan cache halaman disediakan untuk menyelesaikan masalah OOM yang disebabkan oleh kecepatan pembebasan cache halaman lebih lambat daripada kecepatan produksinya.

      Dalam skenario kontainer, memori yang tersedia untuk kontainer terbatas. Saat cache halaman menempati sejumlah besar memori dan memicu pembebasan memori, jika kecepatan pembebasan cache halaman lebih lambat daripada permintaan memori bisnis yang meningkat, masalah OOM dapat dengan mudah terjadi, yang sangat memengaruhi performa bisnis. Untuk mengatasi ini, ANCK memperkenalkan fitur ini, yang membatasi ukuran cache halaman yang digunakan oleh kontainer dan melakukan pembebasan memori awal untuk penggunaan cache halaman yang melebihi batas. Ini menyelesaikan masalah tekanan memori dan masalah OOM. Solusi ini mendukung batas penggunaan cache halaman pada granularitas cgroup dan secara global. Ini juga mendukung metode pembebasan sinkron dan asinkron untuk fleksibilitas.

    • Ditambahkan dukungan untuk isolasi CPU dinamis.

      Isolasi CPU dapat menetapkan core CPU atau set core CPU yang berbeda untuk tugas yang berbeda untuk menghindari kompetisi untuk sumber daya CPU, sehingga meningkatkan performa dan stabilitas sistem secara keseluruhan. Teknologi isolasi CPU dapat mengisolasi sebagian CPU untuk tugas-tugas penting, sementara tugas-tugas non-kritis berbagi CPU yang tidak diisolasi, yang memastikan bahwa operasi tugas-tugas penting tidak terpengaruh. Namun, jumlah tugas penting dalam sistem tidak tetap selama runtime. Mengisolasi terlalu banyak CPU dapat menyebabkan pemborosan sumber daya CPU dan meningkatkan biaya. Oleh karena itu, isolasi CPU dinamis diperlukan untuk memodifikasi ruang lingkup isolasi CPU kapan saja untuk memanfaatkan sumber daya CPU dengan lebih baik, menghemat biaya, dan meningkatkan performa bisnis secara keseluruhan.

    • Ditambahkan dukungan untuk Burst CPU dan watermark minimum memori bertingkat pada cgroup v2.

      Untuk mempromosikan penggunaan cgroup v2, berbagai teknologi ANCK mandiri perlu memiliki antarmuka yang diimplementasikan untuk versi cgroup v2, termasuk Burst CPU dan fitur watermark minimum memori bertingkat.

    • xdp sockets sekarang mendukung alokasi memori virtual untuk antrian untuk menghindari kegagalan alokasi yang disebabkan oleh fragmentasi memori.

      Secara default, xdp sockets menggunakan `__get_free_pages()` untuk mengalokasikan memori fisik yang berdekatan. Jika memori mesin sangat terfragmentasi, alokasi dapat dengan mudah gagal, yang menyebabkan pembuatan xdp socket gagal. Fitur ini menggunakan `vmalloc()` untuk mengalokasikan memori, yang mengurangi kemungkinan kegagalan pembuatan xdp socket.

Alibaba Cloud Linux 3.2104 U6.1

Nomor versi

ID Gambar

Tanggal rilis

Konten rilis

Alibaba Cloud Linux 3.2104 U6.1

aliyun_3_x64_20G_alibase_20230424.vhd

2023-04-24

  • Memperbarui Citra dasar Alibaba Cloud Linux 3.2104 LTS 64-bit ke versi perangkat lunak terbaru.

  • Memperbarui kernel ke versi 5.10.134-13.1.al8.x86_64.

aliyun_3_arm64_20G_alibase_20230424.vhd

2023-04-24

  • Memperbarui Citra dasar Alibaba Cloud Linux 3.2104 LTS 64-bit untuk ARM ke versi perangkat lunak terbaru.

  • Memperbarui kernel ke versi 5.10.134-13.1.al8.aarch64.

aliyun_3_x64_20G_alibase_20230327.vhd

2023-03-27

  • Memperbarui Citra dasar Alibaba Cloud Linux 3.2104 LTS 64-bit ke versi perangkat lunak terbaru.

  • Memperbarui kernel ke versi 5.10.134-13.1.al8.x86_64.

aliyun_3_arm64_20G_alibase_20230327.vhd

2023-03-27

  • Memperbarui Citra dasar Alibaba Cloud Linux 3.2104 LTS 64-bit untuk ARM ke versi perangkat lunak terbaru.

  • Memperbarui kernel ke versi 5.10.134-13.1.al8.aarch64.

Alibaba Cloud Linux 3.2104 U6

Nomor versi

ID Gambar

Tanggal rilis

Konten rilis

Alibaba Cloud Linux 3.2104 U6

aliyun_3_x64_20G_qboot_alibase_20230214.vhd

2023-02-14

  • Memperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit Quick Launch Edition citra.

  • Citra ini dibuat berdasarkan versi aliyun_3_x64_20G_alibase_20230110.vhd dari citra dasar Alibaba Cloud Linux 3.2104 LTS 64-bit.

aliyun_3_x64_20G_uefi_alibase_20230214.vhd

2023-02-14

  • Memperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit UEFI Edition citra ke versi perangkat lunak terbaru.

  • Citra ini dibuat berdasarkan aliyun_3_x64_20G_alibase_20230110.vhd versi dari citra dasar Alibaba Cloud Linux 3.2104 LTS 64-bit.

  • Mode boot diubah ke UEFI dan hanya mode ini yang didukung.

aliyun_3_x64_20G_alibase_20230110.vhd

2023-01-10

  • Memperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit citra dasar ke versi perangkat lunak terbaru.

  • Menambahkan konfigurasi repo Plus debug repository.

  • Pembaruan kernel:

    • Memperbarui kernel ke versi 5.10.134-13.al8.x86_64.

    • Memperbaiki bug kernel (Bugfix) dan kerentanan keamanan penting (CVE).

    • Menambahkan dukungan untuk /dev/ioasid dalam mode pengguna.

      Pada versi ANCK sebelum 5.10-013, framework passthrough mode pengguna seperti perangkat yang ditetapkan langsung ke mode pengguna, VFIO, dan vDPA perlu menggunakan logika mereka sendiri untuk mengisolasi DMA yang dimulai oleh mode pengguna (permintaan DMA ini sering kali tidak tepercaya). Mulai dari versi ANCK 5.10-013, /dev/ioasid diperkenalkan, menyediakan antarmuka terpadu untuk mengelola tabel halaman I/O dan menyederhanakan implementasi VFIO dan vDPA.

    • Mengoptimalkan kinerja mekanisme SWIOTLB.

      Pada versi ANCK sebelum 5.10-013, mekanisme swiotlb yang digunakan untuk komunikasi dengan periferal menggunakan kunci tunggal saat mengalokasikan memori. Mulai dari versi ANCK 5.10-013, kunci ini telah dipecah menjadi beberapa kunci dan dapat dikonfigurasi oleh pengguna. Penerima manfaat utama adalah mesin virtual rahasia berskala besar (seperti lebih dari 32 CPU) (Intel TDX). Untuk Redis dan MySQL, tes menunjukkan bahwa perubahan ini dapat meningkatkan kinerja I/O hingga 8 kali lipat.

    • Mengaktifkan napi.tx di virtio-net untuk mengoptimalkan kinerja TCP Small Queue.

      Pada 3bedc5bca69d ('ck: Revert "virtio_net: enable napi_tx by default"'), kinerja menurun karena SI (softirq) tinggi dalam beberapa skenario khusus. Namun, ini mencegah antrian kecil TCP bekerja dengan benar, jadi kami telah mengaktifkan kembali fitur ini.

    • Menambahkan dukungan untuk AST2600 PCIe 2D VGA Driver.

      Pada versi ANCK sebelum 5.10-013, kartu grafis ASPEED AST2600 tidak didukung. Mulai dari versi ANCK 5.10-013, kartu grafis ASPEED AST2600 didukung, dan dapat menampilkan dengan benar pada monitor eksternal.

    • Menambahkan dukungan untuk mengaktifkan fitur Group Identity secara dinamis.

      Pada versi ANCK 5.10-013, saklar sysctl global ditambahkan untuk fitur group Identity. Secara default dinonaktifkan untuk mengurangi overhead penjadwalan untuk proses normal. Untuk mengaktifkannya, jalankan perintah echo 1 > /proc/sys/kernel/sched_group_identity_enabled.

    • Menyesuaikan cmdline boot kernel default untuk platform ARM64.

      Mulai dari versi 5.10.134-013, platform ARM64 menambahkan parameter berikut ke cmdline boot untuk meningkatkan kinerja.

      cgroup.memory=nokmem iommu.passthrough=1 iommu.strict=0
      • cgroup.memory=nokmem: Saat cgroup.memory diaktifkan, ia menambahkan logika pemrosesan tambahan ke proses alokasi dan pelepasan halaman yang dikelola slab, yang memengaruhi kinerja. Menonaktifkan fitur ini meningkatkan kinerja.

      • iommu.passthrough=1: Mode passthrough IOMMU. Jika tidak ditentukan secara eksplisit, itu dikendalikan oleh konfigurasi `CONFIG_IOMMU_DEFAULT_PASSTHROUGH`. Ini mengurangi konversi pemetaan tabel halaman dan efektif pada mesin fisik.

      • iommu.strict=0: Menunjukkan bahwa invalidasi TLB menggunakan mode lambat. Selama DMA unmap, invalidasi TLB yang sesuai ditunda untuk meningkatkan throughput dan mempercepat operasi unmap. Jika driver IOMMU tidak mendukung ini, itu akan otomatis kembali ke mode strict=1, di mana TLB dibatalkan validasinya pada saat yang sama dengan operasi DMA unmap.

    • Menambahkan dukungan untuk fitur Compact NUMA Aware (CNA) spinlock.

      Mulai dari versi 5.10.134-013, fungsionalitas NUMA-aware telah ditambahkan ke qspinlock. Anda dapat mengaktifkan fitur ini dengan menambahkan `numa_spinlock=on` atau `numa_spinlock=auto` ke cmdline boot.

      Saat diaktifkan, qspinlock mencoba memberikan kunci ke CPU pada node NUMA yang sama ketika CPU pada node NUMA yang berbeda bersaing untuk spinlock. Ini mengurangi jumlah akses lintas-NUMA dan meningkatkan kinerja. Dalam pengujian benchmark untuk skenario yang berlaku dengan sysbench dan leveldb, peningkatan kinerja lebih dari 10% telah diamati.

    • Memperkaya fitur perf mem dan perf c2c untuk ARM 64.

      Mulai dari versi 5.10.134-013, fitur perf mem dan perf c2c di ARM64 telah diperkaya. Di platform ARM64, Anda dapat menggunakan perf mem/perf c2c untuk menampilkan sumber data sampel, seperti L1 hit. perf mem menambahkan dukungan untuk acara memori komprehensif, acara instruksi komprehensif, dan tampilan total latensi instruksi. perf c2c menambahkan lokalisasi informasi node dan banyak lagi.

    • fsck.xfs sekarang mendukung pemulihan log.

      Setelah sistem crash, sistem file mungkin dalam keadaan tidak konsisten, dan log mungkin belum dipulihkan. Pada xfsprogs versi 5.0.0-10.0.4 dan sebelumnya, fsck.xfs tidak mendukung pemulihan log, yang dapat menyebabkan sistem masuk ke mode penyelamatan setelah restart, memerlukan intervensi manual oleh administrator sistem. Mulai dari versi xfsprogs 5.0.0-10.0.5, pemulihan log didukung. Untuk mengaktifkan kemampuan ini, administrator sistem perlu mengonfigurasi parameter boot `fsck.mode=force` dan `fsck.repair=yes`. Perhatikan bahwa kemampuan ini saat ini hanya berlaku untuk disk sistem.

    • Menambahkan halaman raksasa on-demand adaptif untuk hugetext.

      Mulai dari versi 5.10.134-013, untuk mengatasi cacat halaman raksasa kode pada platform x86 (jumlah entri iTLB 2M sangat sedikit), fitur pemrosesan adaptif untuk halaman raksasa kode telah diperkenalkan. Berdasarkan panas pemindaian wilayah 2M PTE, ia mengontrol penggunaan halaman raksasa kode dengan menggabungkan wilayah yang lebih panas menjadi halaman raksasa. Singkatnya, fitur ini terutama mengontrol jumlah halaman raksasa kode yang digunakan oleh setiap aplikasi untuk mencegah optimasi negatif iTLB miss. Fitur ini terutama ditujukan untuk aplikasi Java dan aplikasi dengan segmen kode besar (seperti OceanBase dan MySQL).

    • Menambahkan dukungan untuk manajemen memori dinamis SGX.

      Pada versi ANCK sebelum 5.10, tidak ada dukungan untuk manajemen memori dinamis SGX. Mulai dari versi ANCK 5.10, dukungan untuk fitur SGX EDMM telah ditambahkan, menyediakan kemampuan manajemen memori dinamis SGX.

    • Mengaktifkan modul wireguard.

      Pada versi ANCK sebelum 5.10-013, modul wireguard tidak diaktifkan. Mulai dari versi ANCK 5.10, konfigurasi untuk modul wireguard akan diaktifkan. WireGuard adalah alternatif yang aman, efisien, dan mudah digunakan untuk IPSec. Dirancang untuk sangat umum dan cukup abstrak untuk cocok untuk sebagian besar skenario dan mudah dikonfigurasi.

aliyun_3_arm64_20G_alibase_20230110.vhd

2023-01-10

  • Memperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM citra dasar ke versi perangkat lunak terbaru.

  • Menambahkan konfigurasi repo Plus debug repository.

  • Pembaruan kernel:

    • Memperbarui kernel ke versi 5.10.134-13.al8.aarch64.

    • Memperbaiki bug kernel (Bugfix) dan kerentanan keamanan penting (CVE).

2022

Nomor versi

ID Gambar

Tanggal rilis

Konten rilis

Alibaba Cloud Linux 3.5.2

aliyun_3_x64_20G_alibase_20221118.vhd

2022-11-18

Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit citra dasar ke versi perangkat lunak terbaru.

aliyun_3_arm64_20G_alibase_20221118.vhd

2022-11-18

Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit Edisi ARM citra dasar ke versi perangkat lunak terbaru.

aliyun_3_x64_20G_alibase_20221102.vhd

2022-11-02

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit citra dasar ke versi perangkat lunak terbaru.

  • Versi kernel diperbarui menjadi 5.10.134-12.2.al8.x86_64.

aliyun_3_arm64_20G_alibase_20221102.vhd

2022-11-02

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit Edisi ARM citra dasar ke versi perangkat lunak terbaru.

  • Versi kernel diperbarui menjadi 5.10.134-12.2.al8.aarch64.

Alibaba Cloud Linux 3.5

aliyun_3_x64_20G_alibase_20220907.vhd

2022-09-07

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit citra dasar ke versi perangkat lunak terbaru.

  • Pembaruan kernel:

    • Versi kernel diperbarui menjadi 5.10.134-12.al8.x86_64.

    • Memperbaiki bug kernel dan kerentanan keamanan kritis (CVE).

    • Menambahkan dukungan untuk Prosesor Yitian 710.

    • Menambahkan dukungan untuk server fisik Panjiu M.

    • Mengoptimalkan performa dasar pada platform Yitian.

    • Menambahkan dukungan untuk fitur Memory Partitioning and Monitoring (MPAM) pada arsitektur ARM 64.

    • Menambahkan dukungan untuk datop untuk memantau akses Non-Uniform Memory Access (NUMA) lintas node dan mengidentifikasi memori panas dan dingin pada granularitas proses.

    • Menambahkan dukungan untuk menyediakan lebih dari 4 GB memori untuk crashkernel pada arsitektur ARM 64.

    • Menambahkan dukungan untuk hotfix modul kernel pada arsitektur ARM 64.

    • Menambahkan dukungan untuk ftrace osnoise tracer.

    • Menambahkan dukungan untuk fitur ext4 fast commit. Fitur ini memberikan optimasi performa signifikan untuk aplikasi dengan operasi fsync sering, seperti database MySQL dan PostgreSQL. Versi e2fsprogs yang sesuai diperbarui menjadi 1.46.0.

    • Menambahkan dukungan untuk teknologi eksklusif Alibaba Cloud berikut:

      • Menambahkan bagian 2 MB yang tidak selaras di akhir file biner yang dapat dieksekusi, yang meningkatkan performa hingga 2% dalam beberapa skenario.

      • Menambahkan dukungan untuk fitur XFS 16 KB atomic write. Dibandingkan dengan buffer double-write default, fitur ini meningkatkan performa hingga 50% dan secara signifikan mengurangi disk I/O. Paket xfsprogs dan mariadb yang sesuai juga diperbarui di OpenAnolis yum repo. Dibandingkan dengan solusi atomic write berbasis perangkat keras, solusi ini memiliki keunggulan berikut:

        • Berdasarkan mekanisme Copy-on-Write (CoW).

        • Independen dari perangkat keras.

        • Tidak memiliki dependensi konfigurasi jalur I/O runtime.

        Selain itu, optimasi ini dapat digabungkan dengan fitur enormous page segmen kode.

      • Menambahkan dukungan untuk nydus+erofs melalui fscache untuk mempercepat gambar kontainer. Fitur ini disumbangkan oleh Komunitas OpenAnolis, digabungkan ke mainline komunitas Linux di Linux 5.19, dan menjadi solusi pertama yang didukung asli untuk percepatan gambar kontainer di komunitas Linux.

      • Menambahkan dukungan untuk fitur enhanced fd passthrough dan fd attach. Fitur fd passthrough mengurangi latensi I/O hingga 10% dari semula dalam skenario umum. Fitur fd attach mendukung pemulihan tanpa kehilangan koneksi titik pemasangan fuse, yang meningkatkan stabilitas lingkungan produksi.

      • kidled sekarang mendukung pemindaian halaman anonim, halaman file, dan objek slab.

      • Menambahkan antarmuka memory.use_priority_swap untuk mendukung swapping memori berdasarkan prioritas cgroup.

      • Menambahkan dukungan untuk 1-RTT dan RDMA DIM ke SMC, dan mengoptimalkan logika penanganan interupsi CQ, yang meningkatkan queries per second (QPS) jalur data sebesar 40%. Memperkenalkan kemampuan pengujian otomatis SMC dan memperbaiki lusinan masalah stabilitas.

aliyun_3_arm64_20G_alibase_20220907.vhd

2022-09-07

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit Edisi ARM citra dasar ke versi perangkat lunak terbaru.

  • Pembaruan kernel:

    • Versi kernel diperbarui menjadi 5.10.134-12.al8.aarch64.

    • Memperbaiki bug kernel dan kerentanan keamanan kritis (CVE).

    • Menambahkan dukungan untuk Prosesor Yitian 710.

    • Menambahkan dukungan untuk server fisik Panjiu M.

    • Mengoptimalkan performa dasar pada platform Yitian.

    • Menambahkan dukungan untuk fitur Memory Partitioning and Monitoring (MPAM) pada arsitektur ARM 64.

    • Menambahkan dukungan untuk datop untuk memantau akses Non-Uniform Memory Access (NUMA) lintas node dan mengidentifikasi memori panas dan dingin pada granularitas proses.

    • Menambahkan dukungan untuk menyediakan lebih dari 4 GB memori untuk crashkernel pada arsitektur ARM 64.

    • Menambahkan dukungan untuk hotfix modul kernel pada arsitektur ARM 64.

    • Menambahkan dukungan untuk ftrace osnoise tracer.

    • Menambahkan dukungan untuk fitur ext4 fast commit. Fitur ini memberikan optimasi performa signifikan untuk aplikasi dengan operasi fsync sering, seperti database MySQL dan PostgreSQL. Versi e2fsprogs yang sesuai diperbarui menjadi 1.46.0.

    • Menambahkan dukungan untuk teknologi eksklusif Alibaba Cloud berikut:

      • Menambahkan bagian 2 MB yang tidak selaras di akhir file biner yang dapat dieksekusi, yang meningkatkan performa hingga 2% dalam beberapa skenario.

      • Menambahkan dukungan untuk fitur XFS 16 KB atomic write. Dibandingkan dengan buffer double-write default, fitur ini meningkatkan performa hingga 50% dan secara signifikan mengurangi disk I/O. Paket xfsprogs dan mariadb yang sesuai juga diperbarui di OpenAnolis yum repo. Dibandingkan dengan solusi atomic write berbasis perangkat keras, solusi ini memiliki keunggulan berikut:

        • Berdasarkan mekanisme Copy-on-Write (CoW).

        • Independen dari perangkat keras.

        • Tidak memiliki dependensi konfigurasi jalur I/O runtime.

        Selain itu, optimasi ini dapat digabungkan dengan fitur enormous page segmen kode.

      • Menambahkan dukungan untuk nydus+erofs melalui fscache untuk mempercepat gambar kontainer. Fitur ini disumbangkan oleh Komunitas OpenAnolis, digabungkan ke mainline komunitas Linux di Linux 5.19, dan menjadi solusi pertama yang didukung asli untuk percepatan gambar kontainer di komunitas Linux.

      • Menambahkan dukungan untuk fitur enhanced fd passthrough dan fd attach. Fitur fd passthrough mengurangi latensi I/O hingga 10% dari semula dalam skenario umum. Fitur fd attach mendukung pemulihan tanpa kehilangan koneksi titik pemasangan fuse, yang meningkatkan stabilitas lingkungan produksi.

      • kidled sekarang mendukung pemindaian halaman anonim, halaman file, dan objek slab.

      • Menambahkan antarmuka memory.use_priority_swap untuk mendukung swapping memori berdasarkan prioritas cgroup.

      • Menambahkan dukungan untuk 1-RTT dan RDMA DIM ke SMC, dan mengoptimalkan logika penanganan interupsi CQ, yang meningkatkan queries per second (QPS) jalur data sebesar 40%. Memperkenalkan kemampuan pengujian otomatis SMC dan memperbaiki lusinan masalah stabilitas.

aliyun_3_x64_20G_qboot_alibase_20220907.vhd

2022-09-07

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit Quick Launch Edition citra.

  • Citra ini dibuat berdasarkan versi aliyun_3_x64_20G_alibase_20220907.vhd dari Alibaba Cloud Linux 3.2104 LTS 64-bit citra dasar.

aliyun_3_x64_20G_uefi_alibase_20220907.vhd

2022-09-07

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit UEFI Edition citra ke versi perangkat lunak terbaru.

  • Citra ini dibuat berdasarkan versi aliyun_3_x64_20G_alibase_20220907.vhd dari Alibaba Cloud Linux 3.2104 LTS 64-bit citra dasar.

  • Mode boot beralih ke UEFI, dan hanya mode UEFI yang didukung.

Alibaba Cloud Linux 3.4.2

aliyun_3_arm64_20G_alibase_20220819.vhd

2022-08-19

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit Edisi ARM citra dasar ke versi perangkat lunak terbaru.

  • Versi kernel diperbarui menjadi 5.10.112-11.2.al8.aarch64.

aliyun_3_x64_20G_alibase_20220815.vhd

2022-08-15

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit citra dasar ke versi perangkat lunak terbaru.

  • Versi kernel diperbarui menjadi 5.10.112-11.2.al8.x86_64.

Alibaba Cloud Linux 3.4.1

aliyun_3_x64_20G_alibase_20220728.vhd

2022-07-28

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit citra dasar ke versi perangkat lunak terbaru.

  • Versi kernel diperbarui menjadi 5.10.112-11.1.al8.x86_64.

aliyun_3_arm64_20G_alibase_20220728.vhd

2022-07-28

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit Edisi ARM citra dasar ke versi perangkat lunak terbaru.

  • Versi kernel diperbarui menjadi 5.10.112-11.1.al8.aarch64.

Alibaba Cloud Linux 3.4

aliyun_3_x64_20G_alibase_20220527.vhd

2022-05-27

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit citra dasar ke versi perangkat lunak terbaru.

  • Pembaruan kernel:

    • Versi kernel diperbarui menjadi 5.10.112-11.al8.x86_64.

    • Memperbaiki bug kernel dan kerentanan keamanan kritis (CVE).

    • Menambahkan dukungan untuk teknologi eksklusif Alibaba Cloud berikut:

      • Fitur multi-replika kode kernel.

      • Fitur halaman besar kode kernel yang ditingkatkan.

      • Kfence sekarang mendukung deteksi masalah seperti akses memori di luar batas dan Use-After-Free (UAF).

    • Menambahkan dukungan untuk fitur mesin virtual rahasia Hygon CSV2.

    • Sistem operasi tamu mendukung hingga 256 CPU.

    • Meningkatkan throughput dan latensi SMC dalam beberapa skenario, meningkatkan kecepatan pembentukan koneksi, dan memperbaiki banyak masalah stabilitas dan kompatibilitas.

    • Menambahkan dukungan untuk AMX, vAMX, virtualisasi IPI, UINTER, Intel_idle, dan fitur TDX pada Intel SPR.

    • Menambahkan dukungan untuk ptdma, frekuensi CPU, k10temp, dan fitur EDAC pada AMD.

    • Menambahkan dukungan untuk fitur berikut pada Alibaba Cloud Yitian 710: DDR PMU, driver PCIe PMU, CMN-700, dan RAS.

    • Menambahkan dukungan untuk fitur coresight.

    • Menambahkan dukungan untuk fitur ARM SPE perf memory profiling/c2c pada arsitektur ARM.

    • virtiofs sekarang mendukung file-level DAX.

    • Menambahkan dukungan untuk fitur polling event smmu.

aliyun_3_x64_20G_qboot_alibase_20220527.vhd

2022-05-27

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit Quick Launch Edition citra.

  • Citra ini berdasarkan versi aliyun_3_x64_20G_alibase_20220527.vhd dari Alibaba Cloud Linux 3.2104 LTS 64-bit citra dasar.

aliyun_3_x64_20G_uefi_alibase_20220527.vhd

2022-05-27

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit UEFI Edition citra ke versi perangkat lunak terbaru.

  • Citra ini dibuat berdasarkan versi aliyun_3_x64_20G_alibase_20220527.vhd dari Alibaba Cloud Linux 3.2104 LTS 64-bit citra dasar.

  • Mode boot beralih ke UEFI, dan hanya mode UEFI yang didukung.

aliyun_3_arm64_20G_alibase_20220526.vhd

2022-05-26

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit Edisi ARM citra dasar ke versi perangkat lunak terbaru.

  • Pembaruan kernel:

    • Versi kernel diperbarui menjadi 5.10.112-11.al8.aarch64.

    • Memperbaiki bug kernel dan kerentanan keamanan kritis (CVE).

    • Menambahkan dukungan untuk teknologi eksklusif Alibaba Cloud berikut:

      • Fitur multi-replika kode kernel.

      • Fitur halaman besar kode kernel yang ditingkatkan.

      • Kfence sekarang mendukung deteksi masalah seperti akses memori di luar batas dan Use-After-Free (UAF).

    • Menambahkan dukungan untuk fitur mesin virtual rahasia Hygon CSV2.

    • Sistem operasi tamu mendukung hingga 256 CPU.

    • Meningkatkan throughput dan latensi SMC dalam beberapa skenario, meningkatkan kecepatan pembentukan koneksi, dan memperbaiki banyak masalah stabilitas dan kompatibilitas.

    • Menambahkan dukungan untuk AMX, vAMX, virtualisasi IPI, UINTER, Intel_idle, dan fitur TDX pada Intel SPR.

    • Menambahkan dukungan untuk ptdma, frekuensi CPU, k10temp, dan fitur EDAC pada AMD.

    • Menambahkan dukungan untuk fitur berikut pada Alibaba Cloud Yitian 710: DDR PMU, driver PCIe PMU, CMN-700, dan RAS.

    • Menambahkan dukungan untuk fitur coresight.

    • Menambahkan dukungan untuk fitur ARM SPE perf memory profiling/c2c pada arsitektur ARM.

    • virtiofs sekarang mendukung file-level DAX.

    • Menambahkan dukungan untuk fitur polling event smmu.

Alibaba Cloud Linux 3.3.4

aliyun_3_x64_20G_alibase_20220413.vhd

2022-04-13

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit citra dasar ke versi perangkat lunak terbaru.

  • Pembaruan kernel:

    • Versi kernel diperbarui menjadi 5.10.84-10.4.al8.x86_64.

    • Memperbaiki kerentanan keamanan kritis CVE-2022-1016 dan CVE-2022-27666.

aliyun_3_arm64_20G_alibase_20220413.vhd

2022-04-13

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit Edisi ARM citra dasar ke versi perangkat lunak terbaru.

  • Pembaruan kernel:

    • Versi kernel diperbarui menjadi 5.10.84-10.4.al8.aarch64.

    • Memperbaiki kerentanan keamanan kritis CVE-2022-1016 dan CVE-2022-27666.

Alibaba Cloud Linux 3.3.3

aliyun_3_x64_20G_alibase_20220315.vhd

2022-03-15

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit citra dasar ke versi perangkat lunak terbaru.

  • Memperbaiki kerentanan keamanan dalam paket perangkat lunak.

  • Pembaruan kernel:

    • Versi kernel diperbarui menjadi 5.10.84-10.3.al8.x86_64.

    • Memperbaiki kerentanan CVE-2022-0435 dan CVE-2022-0847.

aliyun_3_arm64_20G_alibase_20220315.vhd

2022-03-15

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit Edisi ARM citra dasar ke versi perangkat lunak terbaru.

  • Memperbaiki kerentanan keamanan dalam paket perangkat lunak.

  • Pembaruan kernel:

    • Versi kernel diperbarui menjadi 5.10.84-10.3.al8.aarch64.

    • Memperbaiki kerentanan CVE-2022-0435 dan CVE-2022-0847.

Alibaba Cloud Linux 3.3.2

aliyun_3_x64_20G_alibase_20220225.vhd

2022-02-25

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit citra dasar ke versi perangkat lunak terbaru dan memperbaiki kerentanan keamanan dalam paket perangkat lunak.

  • Jam Real Time Clock (RTC) menggunakan standar UTC. Untuk informasi lebih lanjut, lihat Waktu Linux dan zona waktu.

  • Pembaruan kernel:

    • Versi kernel diperbarui menjadi 5.10.84-10.2.al8.x86_64.

    • Memperbaiki kerentanan CVE-2022-0492, CVE-2021-4197, CVE-2022-0330, CVE-2022-22942, dan CVE-2022-0185.

    • Menambahkan dukungan untuk fitur eksklusif Alibaba Cloud berikut:

      • Fitur multi-replika kode kernel.

      • Fitur halaman besar kode kernel.

      • Fitur RDMA/SMC-R.

    • Menambahkan dukungan untuk AMX, RAS, RCEC, Bus lock detect & Ratelimit support, dan fitur uncore pada Intel SPR.

    • Menambahkan fitur MCA-R untuk prosesor Intel IceLake.

    • Mengaktifkan fitur Intel DSA.

    • virtio-net sekarang mendukung fitur XDP socket.

    • Menambahkan dukungan untuk kernel KTLS dengan algoritma kriptografi Tiongkok.

    • Menambahkan dukungan untuk Kfence, alat yang mendeteksi masalah seperti akses memori di luar batas dan Use-After-Free (UAF).

    • Mengoptimalkan algoritma SM4 di kernel untuk set instruksi AVX/AVX2.

    • Menambahkan dukungan untuk fitur Hygon CSV VM attestation.

    • Menambahkan dukungan untuk fitur perf c2c ARM SPE.

    • Menambahkan dukungan untuk fitur i10nm_edac.

    • Memporting fitur unevictable_pid.

    • Menambahkan dukungan untuk menyesuaikan watermark memori.

    • Menambahkan dukungan untuk mode sqpoll adaptif di IO_Uring.

    • Menambahkan dukungan untuk pemetaan vmalloc besar.

aliyun_3_x64_20G_qboot_alibase_20220225.vhd

2022-02-25

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit Quick Launch Edition citra.

  • Citra ini dibuat berdasarkan versi aliyun_3_x64_20G_alibase_20220225.vhd dari Alibaba Cloud Linux 3.2104 LTS 64-bit citra dasar.

  • Jam Real Time Clock (RTC) menggunakan standar UTC. Untuk informasi lebih lanjut, lihat Waktu Linux dan zona waktu.

aliyun_3_arm64_20G_alibase_20220225.vhd

2022-02-25

  • Jam Real Time Clock (RTC) menggunakan standar UTC. Untuk informasi lebih lanjut, lihat Waktu Linux dan zona waktu.

  • Pembaruan kernel:

    • Versi kernel diperbarui menjadi 5.10.84-10.2.al8.aarch64.

    • Memperbaiki kerentanan CVE-2022-0492, CVE-2021-4197, CVE-2022-0330, CVE-2022-22942, dan CVE-2022-0185.

    • Menambahkan dukungan untuk fitur eksklusif Alibaba Cloud berikut:

      • Fitur multi-replika kode kernel.

      • Fitur halaman besar kode kernel.

      • Fitur RDMA/SMC-R.

    • Menambahkan dukungan untuk AMX, RAS, RCEC, Bus lock detect & Ratelimit support, dan fitur uncore pada Intel SPR.

    • Menambahkan fitur MCA-R untuk prosesor Intel IceLake.

    • Mengaktifkan fitur Intel DSA.

    • virtio-net sekarang mendukung fitur XDP socket.

    • Menambahkan dukungan untuk kernel KTLS dengan algoritma kriptografi Tiongkok.

    • Menambahkan dukungan untuk Kfence, alat yang mendeteksi masalah seperti akses memori di luar batas dan Use-After-Free (UAF).

    • Mengoptimalkan algoritma SM4 di kernel untuk set instruksi AVX/AVX2.

    • Menambahkan dukungan untuk fitur Hygon CSV VM attestation.

    • Menambahkan dukungan untuk fitur perf c2c ARM SPE.

    • Menambahkan dukungan untuk fitur i10nm_edac.

    • Memporting fitur unevictable_pid.

    • Menambahkan dukungan untuk menyesuaikan watermark memori.

    • Menambahkan dukungan untuk mode sqpoll adaptif di IO_Uring.

    • Menambahkan dukungan untuk pemetaan vmalloc besar.

aliyun_3_x64_20G_uefi_alibase_20220225.vhd

2022-02-25

  • Diperbarui Alibaba Cloud Linux 3.2104 LTS 64-bit UEFI Edition citra ke versi perangkat lunak terbaru.

  • Citra ini dibuat berdasarkan versi aliyun_3_x64_20G_alibase_20220225.vhd dari Alibaba Cloud Linux 3.2104 LTS 64-bit citra dasar.

  • Jam Real Time Clock (RTC) menggunakan standar UTC. Untuk informasi lebih lanjut, lihat Waktu Linux dan zona waktu.

2021

Nomor versi

ID Gambar

Tanggal rilis

Catatan rilis

Alibaba Cloud Linux 3.2

aliyun_3_x64_20G_qboot_alibase_20211214.vhd

2021-12-14

  • Menambahkan Alibaba Cloud Linux 3.2104 64-bit Quick Launch Edition citra.

  • Citra ini dibuat dari versi aliyun_3_x64_20G_alibase_20210910.vhd dari Alibaba Cloud Linux 3.2104 64-bit citra dasar.

aliyun_3_x64_20G_alibase_20210910.vhd

2021-09-10

  • Memperbarui Alibaba Cloud Linux 3.2104 64-bit citra dasar ke versi perangkat lunak terbaru dan memperbaiki kerentanan keamanan paket.

  • Menambahkan layanan update-motd dan mengaktifkannya secara default.

  • Mengaktifkan layanan Kdump secara default.

  • Mengaktifkan layanan atd secara default.

  • Pembaruan kernel:

    • Memutakhirkan kernel ke versi stabil utama 5.10.60. Versi kernel saat ini adalah 5.10.60-9.al8.x86_64.

    • Memperbaiki bug kernel dan kerentanan keamanan kritis.

    • Menambahkan dukungan untuk teknologi eksklusif Alibaba Cloud berikut:

      • elastis Remote Direct Memory Access (eRDMA) dan teknologi SMC-R berbasis eRDMA.

      • Pemagaran sumber daya: kontrol prioritas OOM.

      • Teknologi Memory KIDLED.

      • Pemagaran sumber daya: memcg zombie reaper.

      • Teknologi Kontainer kaya.

      • Pemagaran sumber daya: CPU Group Identity.

      • Teknologi UKFEF.

    • Menambahkan dukungan untuk Intel SPR CPUs.

    • Menambahkan dukungan untuk AMD Milan cpupower.

    • Menambahkan dukungan untuk NMI watchdog berbasis SEDI pada arsitektur ARM 64.

    • Menambahkan dukungan untuk MPAM pada arsitektur ARM 64.

    • Menambahkan dukungan untuk memory hotplug pada arsitektur ARM 64.

    • Meningkatkan teknologi Quick Launch kernel.

    • Menambahkan dukungan untuk x86 SGX2.

    • Mengoptimalkan performa virtio-net.

    • Menambahkan dukungan untuk teknologi eBPF LSM.

    • Menambahkan sinergi perangkat keras dan perangkat lunak untuk virtualisasi KVM (mendukung PV-qspinlock).

aliyun_3_arm64_20G_alibase_20210910.vhd

2021-09-10

  • Memperbarui Alibaba Cloud Linux 3.2104 64-bit ARM Edition citra ke versi perangkat lunak terbaru.

  • Citra ini dibuat dari versi aliyun_3_x64_20G_alibase_20210910.vhd dari Alibaba Cloud Linux 3.2104 64-bit citra dasar.

aliyun_3_x64_20G_uefi_alibase_20210910.vhd

2021-09-10

  • Memperbarui Alibaba Cloud Linux 3.2104 64-bit UEFI Edition citra ke versi perangkat lunak terbaru.

  • Citra ini dibuat dari versi aliyun_3_x64_20G_alibase_20210910.vhd dari Alibaba Cloud Linux 3.2104 64-bit citra dasar.

  • Tersedia di: China (Hangzhou), China (Shanghai), China (Beijing), China (Ulanqab), China (Shenzhen), China (Heyuan), dan Singapura.

Alibaba Cloud Linux 3.1

aliyun_3_arm64_20G_alibase_20210709.vhd

2021-07-09

  • Menambahkan Alibaba Cloud Linux 3.2104 64-bit ARM Edition citra.

  • Menambahkan dukungan untuk Pusat Keamanan.

  • Tersedia di: China (Hangzhou).

aliyun_3_x64_20G_alibase_20210425.vhd

2021-04-25

  • Memperbarui Alibaba Cloud Linux 3.2104 64-bit citra dasar.

  • Pembaruan kernel: Versi diperbarui menjadi 5.10.23-5.al8.x86_64.

aliyun_3_x64_20G_uefi_alibase_20210425.vhd

2021-04-25

  • Menambahkan Alibaba Cloud Linux 3.2104 64-bit UEFI Edition citra.

  • Citra ini dibuat dari versi aliyun_3_x64_20G_alibase_20210425.vhd dari Alibaba Cloud Linux 3.2104 64-bit citra dasar.

  • Mode boot sekarang adalah UEFI. Hanya mode UEFI yang didukung.

  • Tersedia di: China (Beijing), China (Hangzhou), China (Shanghai), dan China (Shenzhen).

Alibaba Cloud Linux 3.0

aliyun_3_x64_20G_alibase_20210415.vhd

2021-04-15

  • Alibaba Cloud Linux 3.2104 64-bit citra dasar telah dipublikasikan.

  • Catatan kernel:

    • Berdasarkan versi kernel dukungan jangka panjang komunitas Linux 5.10. Versi kernel awal adalah 5.10.23-4.al8.x86_64.

    • Menambahkan dukungan untuk fitur PV-Panic, PV-Unhalt, dan PV-Preempt pada arsitektur ARM64.

    • Menambahkan dukungan untuk Kernel Live Patching pada arsitektur ARM64.

    • Menambahkan dukungan untuk fitur TCP-RT.

    • Menambahkan dukungan untuk reclaiming latar belakang asinkron untuk Memcg.

    • Antarmuka cgroup v1 mendukung fitur memcg QoS dan Pressure Stall Information (PSI).

    • Menambahkan dukungan untuk fitur cgroup writeback.

    • Meningkatkan pemantauan dan statistik untuk throttling I/O blok.

    • Mengoptimalkan antarmuka JBD2 untuk ext4.

    • Mengoptimalkan kernel open source Alibaba Cloud dan memperbaiki bug di beberapa subsistem, seperti penjadwal, memori, sistem file, dan lapisan blok.

    • Menambahkan dukungan untuk CPU Burst.

  • Catatan citra:

    • Kompatibel dengan ekosistem perangkat lunak CentOS 8 dan RHEL 8. Memperbaiki kerentanan keamanan paket.

    • Mendukung GCC 10.2.1 dan glibc 2.32.

    • Mendukung Python 3.6 dan Python 2.7.

    • Mendukung mekanisme AppStream baru.

  • Tersedia di: China (Hangzhou).

Referensi