Alibaba Cloud は、最新のオペレーティングシステムの特徴、機能、およびセキュリティパッチを提供するために、Alibaba Cloud Linux 4 イメージの更新バージョンを定期的にリリースしています。このトピックでは、Alibaba Cloud Linux 4 イメージの利用可能な最新バージョンの更新について説明します。
背景情報
特に指定がない限り、更新は Elastic Compute Service (ECS) が利用可能なすべてのリージョンに適用されます。
2025
Alibaba Cloud Linux 4.0.1
バージョン番号 | イメージ ID | リリース日 | リリースの詳細 |
Alibaba Cloud Linux 4.0.1 | aliyun_4_x64_20G_alibase_20251011.vhd | 2025-10-11 |
詳細については、「更新」をご参照ください。 |
aliyun_4_arm64_20G_alibase_20251011.vhd | 2025-10-11 |
詳細については、「更新」をご参照ください。 | |
aliyun_4_x64_20G_container_optimized_alibase_20251106.vhd | 2025-11-24 |
詳細については、「更新」をご参照ください。 | |
aliyun_4_arm64_20G_container_optimized_alibase_20251106.vhd | 2025-11-24 |
詳細については、「更新」をご参照ください。 |
更新
重要な更新
カーネル:
カーネルはバージョン kernel-6.6.102-5.alnx4 に更新されます。
メモリ:
デフォルトの cmdline でコードの巨大ページ最適化を有効化しました。
mremap() システムコールのパフォーマンスを最適化しました。
folio 移動システムコールのパフォーマンスを最適化しました。
隣接 PTE 操作のパフォーマンスを最適化しました。
tmpfs 巨大ページマッピングの作成を最適化しました。
mincore() システムコールを最適化しました。
shmem の large order サポートのチェックを修正しました。
tmpfs フォールト中に large マッピング全体を作成しました。
huge=always のセマンティクス変更によるパフォーマンス問題を修正しました。
64 KB カーネルメモリ統計のバッチサイズを最適化しました。
マルチサイズ THP (mTHP) をサポートするために madvise_free をバックポートしました。
低電力コンテナー機能を移植しました。
アーキテクチャ
x86
Intel CFW アーキテクチャに EDAC、ISST、PMU-Core、PMU-Uncore、および PMU-CWF-events のサポートを追加しました。
AMD Fire Range CPU のサポートを追加しました。
RISCV
rva23 必須命令のサポートを追加しました。
マルチレベルページテーブルのサポートを追加しました:SV32 (32 ビット)、SV39、SV48、および SV57 (64 ビット)。
HugeTLB と巨大ページ (NAPOT 拡張) のサポートを追加しました。
SBI Hart State Management (HSM) 拡張による CPU ホットプラグ管理のサポートを追加しました。
アトミック操作拡張 (Zabha および Zacas) のサポートを追加しました。
Performance Monitoring Unit (PMU) のサポートを追加しました。
CVE の修正
CVE-2024-56775:AMD ディスプレイドライバーがプレーンの状態をバックアップおよび復元する際に、プレーンの参照カウントを正しく維持できませんでした。これにより、メモリリークや不正なメモリアクセスなどの問題が発生し、ディスプレイシステムの安定性とパフォーマンスに影響を与える可能性がありました。
CVE-2025-21927:nvme ドライバーが NVMe TCP PDU ヘッダーの長さを検証しませんでした。
CVE-2025-38264:nvme-tcp ドライバーがリクエストリストを検証しなかったため、リクエスト処理ループが発生する可能性がありました。
CVE-2025-39702:ipv6/sr モジュールが MAC 比較に定数時間を使用しませんでした。
CVE-2025-39711:mei_cldev_disable の呼び出しが欠落していたため、解放済みメモリの使用 (use-after-free) の脆弱性につながる可能性がありました。
CVE-2025-39746:ハードウェアの信頼性低下の不適切な処理により、システムクラッシュが発生する可能性がありました。
CVE-2025-39790:予期しない TRE を指すイベントを正しく検出できなかったため、バッファーの二重解放が発生する可能性がありました。
CVE-2025-39833:未初期化タイマーを削除すると、デバッグ警告やシステムの不安定性を引き起こす可能性がありました。
CVE-2025-39866:__mark_inode_dirty 関数に解放済みメモリの使用 (use-after-free) の問題が存在しました。
パッケージの更新
Alinux 4.0.1 の BaseOS ベースラインは、Anolis OS 23.3 の更新バージョンです。
オンラインの ECS 環境で、デフォルトのファイルシステムを ext4 から xfs に変更しました。この変更により、カーネル 6.6 のパフォーマンスが大幅に向上します。
Docker プロバイダーを置き換えました。Docker 機能は Moby によって提供されるようになり、Docker コンポーネントは更新されなくなります。Docker コンポーネントはリポジトリメタデータに残されますが、Moby との同時インストールを防ぐように構成されています。どちらをインストールするか選択できます。
不要なオープンポートを減らし、オンラインパブリックイメージのセキュリティを強化するために、rpcbind サービスをデフォルトで無効化しました。
ossfs-1.91.7 コンポーネントを追加しました。このコンポーネントは、Alibaba Cloud OSS シナリオ向けのコマンドラインインターフェイスを提供します。これにより、OSS 内のオブジェクトをより簡単に管理し、ローカルファイルシステムを使用してデータを共有できます。
FullNAT シナリオでクラウドサーバーの実際のクライアントアドレスを取得するために vtoa-2.1.1 を追加しました。
アイドルリソースを管理するためのメモリリソース監視およびスケジューリングツールである idlemd-2.5.2 を追加しました。
最新のコミュニティ
fuse over io_uring機能を提供する fuse317-3.17 を追加しました。また、deepseek のような 3fs インターフェイスをサポートするために usrbio エンジンも導入しています。量子暗号および中国国家暗号機能を提供するために tongsuo3-8.5.0 を追加しました。
セキュリティ更新
パッケージ名 | CVE ID | 更新後のバージョン |
tigervnc | CVE-2025-49175 CVE-2025-49176 CVE-2025-49178 CVE-2025-49179 CVE-2025-49180 | tigervnc-1.13.1-5.alnx4 |
systemd | CVE-2025-4598 | systemd-255-9.alnx4 |
redis | CVE-2025-27151 | redis-7.2.10-1.alnx4 |
qemu | CVE-2024-26327 CVE-2024-26328 CVE-2024-3446 CVE-2024-3567 CVE-2024-7409 | qemu-8.2.0-34.alnx4 |
python-paramiko | CVE-2023-48795 | python-paramiko-3.4.0-1.alnx4 |
postgresql | CVE-2025-8713 CVE-2025-8714 CVE-2025-8715 | postgresql-15.14-1.alnx4 |
openssl1.1 | CVE-2022-4450 CVE-2023-0215 | openssl1.1-1.1.1q-7.alnx4 |
openssh | CVE-2024-39894 CVE-2025-26466 | openssh-9.6p1-3.alnx4 |
openjpeg2 | CVE-2025-54874 | openjpeg2-2.5.3-2.alnx4 |
nginx | CVE-2025-53859 | nginx-1.26.2-3.alnx4 |
libxml2 | CVE-2025-49795 | libxml2-2.11.5-15.alnx4 |
libssh2 | CVE-2023-48795 | libssh2-1.11.0-3.alnx4 |
libssh | CVE-2025-5351 | libssh-0.10.5-10.alnx4 |
krb5 | CVE-2025-24528 | krb5-1.21.2-5.alnx4 |
jupyterlab | CVE-2024-43805 | jupyterlab-4.3.2-1.alnx4 |
httpd | CVE-2024-43204 CVE-2024-47252 CVE-2025-49630 CVE-2025-53020 | httpd-2.4.64-1.alnx4 |
firefox | CVE-2025-9179 CVE-2025-9180 CVE-2025-9181 CVE-2025-9185 | firefox-140.3.0-1.alnx4 |
expat | CVE-2024-8176 | expat-2.5.0-6.alnx4 |
aide | CVE-2025-54389 | aide-0.19.2-1.alnx4 |
NetworkManager | CVE-2024-3661 CVE-2024-6501 | NetworkManager-1.44.2-4.alnx4 |
yasm | CVE-2023-31975 | yasm-1.3.0-11.alnx4 |
xorg-x11-server-Xwayland | CVE-2025-49175 CVE-2025-49176 CVE-2025-49177 CVE-2025-49178 CVE-2025-49179 CVE-2025-49180 | xorg-x11-server-Xwayland-23.2.5-4.alnx4 |
xorg-x11-server | CVE-2025-49175 CVE-2025-49176 CVE-2025-49178 CVE-2025-49179 CVE-2025-49180 | xorg-x11-server-1.20.14-15.alnx4 |
unbound | CVE-2024-43167 | unbound-1.17.1-7.alnx4 |
tomcat | CVE-2025-52434 CVE-2025-52520 CVE-2025-53506 | tomcat-9.0.107-1.alnx4 |
tigervnc | CVE-2024-21885 CVE-2025-49176 | tigervnc-1.13.1-5.alnx4 |
sqlite | CVE-2025-6965 | sqlite-3.42.0-5.alnx4 |
ruby | CVE-2025-25186 CVE-2025-27219 CVE-2025-27221 | ruby-3.3.9-5.alnx4 |
python3.11 | CVE-2023-27043 CVE-2024-0397 CVE-2024-0450 CVE-2024-3219 CVE-2024-4032 CVE-2024-6232 CVE-2024-6923 CVE-2024-7592 CVE-2024-8088 CVE-2024-9287 CVE-2025-4516 CVE-2025-4517 CVE-2025-6069 CVE-2025-8194 | python3.11-3.11.6-9.alnx4 |
python-virtualenv | CVE-2024-53899 | python-virtualenv-20.28.0-1.alnx4 |
python-setuptools | CVE-2024-6345 CVE-2025-47273 | python-setuptools-68.0.0-3.alnx4 |
python-black | CVE-2024-21503 | python-black-24.3.0-1.alnx4 |
protobuf | CVE-2025-4565 | protobuf-3.19.6-7.alnx4 |
postgresql | CVE-2025-4207 | postgresql-15.14-1.alnx4 |
polkit | CVE-2025-7519 | polkit-123-2.alnx4 |
php | CVE-2025-1735 CVE-2025-6491 | php-8.3.19-2.alnx4 |
perl | CVE-2025-40909 | perl-5.36.3-18.alnx4 |
openssh | CVE-2024-6387 | openssh-9.6p1-3.alnx4 |
nodejs | CVE-2025-23084 | nodejs-22.16.0-1.alnx4 |
ncurses | CVE-2025-6141 | ncurses-6.4-5.20240127.alnx4 |
mercurial | CVE-2025-2361 | mercurial-6.9.4-1.alnx4 |
libxml2 | CVE-2025-49794 CVE-2025-49796 CVE-2025-6170 CVE-2025-7425 | libxml2-2.11.5-15.alnx4 |
libtiff | CVE-2025-8534 | libtiff-4.7.1-1.alnx4 |
libssh | CVE-2025-5372 CVE-2025-5987 | libssh-0.10.5-10.alnx4 |
libsoup | CVE-2025-32052 CVE-2025-4476 CVE-2025-46421 CVE-2025-4948 | libsoup-2.74.3-18.alnx4 |
libpq | CVE-2025-4207 | libpq-15.13-1.alnx4 |
libarchive | CVE-2025-5916 CVE-2025-5917 CVE-2025-5918 | libarchive-3.7.1-8.alnx4 |
keepalived | CVE-2024-41184 | keepalived-2.3.2-1.alnx4 |
iputils | CVE-2025-47268 CVE-2025-48964 | iputils-20221126-3.alnx4 |
iperf3 | CVE-2025-54349 CVE-2025-54350 | iperf3-3.19.1-1.alnx4 |
httpd | CVE-2024-42516 CVE-2025-49812 | httpd-2.4.64-1.alnx4 |
gstreamer1-plugins-bad-free | CVE-2025-3887 CVE-2025-6663 | gstreamer1-plugins-bad-free-1.26.4-1.alnx4 |
gstreamer1 | CVE-2025-6663 | gstreamer1-1.26.4-1.alnx4 |
gnome-remote-desktop | CVE-2025-5024 | gnome-remote-desktop-47.3-2.alnx4 |
gnome-control-center | CVE-2023-5616 | gnome-control-center-47.3-1.alnx4 |
glibc | CVE-2025-8058 | glibc-2.38-13.alnx4 |
glib2 | CVE-2024-34397 CVE-2025-4056 CVE-2025-6052 | glib2-2.78.3-8.alnx4 |
firefox | CVE-2025-0247 CVE-2025-1943 CVE-2025-4918 CVE-2025-5283 CVE-2025-6965 CVE-2025-8027 CVE-2025-8028 CVE-2025-8034 CVE-2025-8035 | firefox-140.3.0-1.alnx4 |
expat | CVE-2024-28757 CVE-2024-45490 CVE-2024-45491 CVE-2024-45492 CVE-2024-50602 | expat-2.5.0-6.alnx4 |
edk2 | CVE-2024-38797 | edk2-202402-19.alnx4 |
dpkg | CVE-2025-6297 | dpkg-1.22.21-1.alnx4 |
djvulibre | CVE-2025-53367 | djvulibre-3.5.28-4.alnx4 |
dav1d | CVE-2024-1580 | dav1d-1.4.0-1.alnx4 |
coreutils | CVE-2024-0684 CVE-2025-5278 | coreutils-9.4-6.alnx4 |
containerd | CVE-2024-40635 | containerd-1.6.38-1.alnx4 |
ceph | CVE-2025-52555 | ceph-18.2.1-5.alnx4 |
binutils | CVE-2024-53589 CVE-2025-3198 CVE-2025-5244 CVE-2025-5245 CVE-2025-7545 CVE-2025-7546 | binutils-2.41-12.alnx4 |
djvulibre | CVE-2025-53367 | djvulibre-3.5.28-4.alnx4 |
augeas | CVE-2025-2588 | augeas-1.14.2-2.alnx4 |
python-requests | CVE-2024-47081 | python-requests-2.32.3-2.alnx4 |
yasm | CVE-2024-22653 | yasm-1.3.0-11.alnx4 |
fish | CVE-2023-49284 | fish-3.6.0-3.alnx4 |
perl | CVE-2024-56406 | perl-5.36.3-18.alnx4 |
gstreamer1-plugins-bad-free | CVE-2025-3887 | gstreamer1-plugins-bad-free-1.26.4-1.alnx4 |
git | CVE-2024-52005 CVE-2025-48384 CVE-2025-48385 CVE-2025-48386 | git-2.47.3-1.alnx4 |
jq | CVE-2025-49014 | jq-1.8.1-1.alnx4 |
vim | CVE-2024-43374 CVE-2024-43802 | vim-9.0.2092-8.alnx4 |
sudo | CVE-2025-32462 CVE-2025-32463 | sudo-1.9.15p5-3.alnx4 |
libssh | CVE-2025-5318 | libssh-0.10.5-10.alnx4 |
perl-Module-ScanDeps | CVE-2024-10224 | perl-Module-ScanDeps-1.31-3.alnx4 |
tomcat | CVE-2025-46701 CVE-2025-48988 CVE-2025-49125 | tomcat-9.0.107-1.alnx4 |
exiv2 | CVE-2025-26623 | exiv2-0.28.7-1.alnx4 |
apache-commons-io | CVE-2024-47554 | apache-commons-io-2.16.1-1.alnx4 |
redis | CVE-2025-32023 CVE-2025-48367 | redis-7.2.10-1.alnx4 |
taglib | CVE-2023-47466 | taglib-1.13-2.alnx4 |
nginx | CVE-2025-23419 | nginx-1.26.2-3.alnx4 |
openjpeg2 | CVE-2023-39327 CVE-2023-39328 | openjpeg2-2.5.3-2.alnx4 |
iniparser | CVE-2025-0633 | iniparser-4.1-6.alnx4 |
ppp | CVE-2024-58250 | ppp-2.5.2-1.alnx4 |
libarchive | CVE-2025-5914 CVE-2025-5915 | libarchive-3.7.1-8.alnx4 |
transfig | CVE-2025-31162 CVE-2025-31163 CVE-2025-31164 CVE-2025-46397 CVE-2025-46398 CVE-2025-46399 | transfig-3.2.9-3.alnx4 |
libxml2 | CVE-2025-24928 CVE-2025-6021 | libxml2-2.11.5-15.alnx4 |
edk2 | CVE-2024-1298 CVE-2024-38796 | edk2-202402-19.alnx4 |
net-tools | CVE-2025-46836 | net-tools-2.10-4.alnx4 |
yelp | CVE-2025-3155 | yelp-42.2-5.alnx4 |
perl-Mojolicious | CVE-2024-58134 | perl-Mojolicious-9.40-1.alnx4 |
php | CVE-2024-11235 | php-8.3.19-2.alnx4 |
バグ修正
Maven のインストール後に
mvnがエラーを報告する問題を修正しました。環境ログに
pam_fprintd.soが見つからないと表示される問題を修正しました。lcov パッケージで
rpm -qiによって表示されるバージョンが実際のバージョンと一致しない問題を修正しました。alinux-base-setupの cmdline 設定が有効にならない問題を修正しました。tzdata の不正なタイムゾーンパスを修正しました。
NVIDIA ドライバーがインストールできない問題を修正しました。
既知の問題
ebmhfr7.48xlarge インスタンスタイプの ECS インスタンスでは、システム起動時に NetworkManager-wait-online サービスが起動に失敗します。このインスタンスタイプには USB ネットワークデバイスが含まれており、NetworkManager サービスの起動時間が増加します。これにより、NetworkManager-wait-online サービスがタイムアウトして失敗します。USB ネットワークデバイスを使用しない場合は、NetworkManager が usb0 を管理しないように構成できます。これを行うには、
/etc/NetworkManager/conf.d/99-unmanaged-device.confファイルを編集し、次の内容を追加します。[device-usb0-unmanaged] match-device=interface-name:usb0 managed=0ファイルを編集した後、NetworkManager サービスを再起動して変更を適用します。NetworkManager は usb0 デバイスを管理しなくなります。システムを再起動すると、NetworkManager-wait-online サービスは正常に起動します。
ISO イメージからデスクトップ環境をインストールした後、共有設定メニューが表示されません。
この問題は、gnome-control-center のバージョン 47 で設定インターフェイスが変更されたために発生します。このインターフェイスでは、共有設定を構成する前に、gnome-remote-desktop を使用して Remote Desktop Protocol (RDP) を有効にする必要があります。現在のバージョンではこの機能はサポートされていません。サポートは将来のバージョンで追加される予定です。
ISO イメージからデスクトップ環境をインストールした後、[日付と時刻] の設定でタイムゾーンを自動に設定しても、手動のリージョン設定が無効になりません。
ISO イメージからデスクトップ環境をインストールした後、ユーザー設定インターフェイスでプロフィール写真を変更しても効果がありません。
x86 アーキテクチャで、ISO イメージからデスクトップ環境をインストールした後、ディスプレイ設定で画面の向きを変更すると失敗します。
Alibaba Cloud Linux 4.0
バージョン番号 | イメージ ID | リリース日 | リリースの詳細 |
Alibaba Cloud Linux 4.0 | aliyun_4_x64_20G_alibase_20250728.vhd | 2025-07-28 |
|
更新
セキュリティ更新
パッケージ名 | CVE ID | 更新後のバージョン |
udisks2 libblockdev | CVE-2025-6019 | udisks2-2.10.90-2.alnx4 |
python-tornado | CVE-2025-47287 | python-tornado-6.4.2-2.alnx4 |
libsoup | CVE-2025-2784 CVE-2025-46420 CVE-2025-32914 CVE-2025-32913 CVE-2025-32912 CVE-2025-32911 CVE-2025-32910 CVE-2025-32909 CVE-2025-32907 CVE-2025-32906 CVE-2025-32053 CVE-2025-32050 CVE-2025-32049 | libsoup-2.74.3-14.alnx4 |
xz | CVE-2025-31115 | xz-5.4.7-3.alnx4 |
python-jinja2 | CVE-2025-27516 CVE-2024-34064 | python-jinja2-3.1.3-4.alnx4 |
wireshark | CVE-2025-1492 | wireshark-4.4.2-3.alnx4 |
emacs | CVE-2025-1244 CVE-2024-53920 | emacs-29.4-5.alnx4 |
curl | CVE-2025-0725 CVE-2025-0665 CVE-2025-0167 CVE-2024-11053 CVE-2024-9681 CVE-2024-8096 CVE-2024-7264 CVE-2024-2398 CVE-2024-2004 CVE-2023-46218 CVE-2023-46219 | curl-8.4.0-11.alnx4 |
openssl | CVE-2024-13176 CVE-2024-9143 CVE-2024-6119 CVE-2024-4741 CVE-2024-4603 CVE-2024-2511 CVE-2024-0727 CVE-2023-6237 CVE-2023-6129 CVE-2023-5678 | openssl-3.0.12-13.alnx4 |
docker | CVE-2024-41110 CVE-2024-36623 | docker-24.0.9-6.alnx4 |
libxml2 | CVE-2025-49794 CVE-2025-49796 CVE-2025-32415 CVE-2025-32414 CVE-2025-27113 CVE-2025-24928 CVE-2025-7425 CVE-2025-6170 CVE-2025-6021 CVE-2024-56171 CVE-2024-40896 CVE-2024-34459 CVE-2024-25062 | libxml2-2.11.5-11.alnx4 |
krb5 | CVE-2024-37371 CVE-2024-37370 CVE-2024-26462 CVE-2024-26461 CVE-2024-26458 | krb5-1.21.2-4.alnx4 |
libcdio | CVE-2024-36600 | libcdio-2.1.0-2.alnx4 |
unbound | CVE-2024-43168 CVE-2024-33655 CVE-2024-8508 CVE-2023-50868 CVE-2023-50387 | unbound-1.17.1-6.alnx4 |
kubernetes | CVE-2024-10220 CVE-2024-3177 | kubernetes-1.27.8-4.alnx4 |
libtiff | CVE-2024-7006 CVE-2023-52356 CVE-2023-52355 | libtiff-4.6.0-2.alnx4 |
libsass | CVE-2022-43358 | libsass-3.6.4-2.alnx4 |
uboot-tools | CVE-2022-34835 CVE-2022-33967 CVE-2022-2347 | uboot-tools-2022.04-5.alnx4 |
djvulibre | CVE-2021-46312 CVE-2021-46310 CVE-2021-32493 CVE-2021-32491 CVE-2021-32490 | djvulibre-3.5.28-3.alnx4 |
重要な更新
カーネル:
Linux アップストリームの Long Term Support (LTS) カーネルバージョン 6.6 に基づいています:kernel-6.6.88-4.2.alnx4.x86_64。
スケジューリング
sched_ext 機能をサポートします。
jbd2 ロックプロキシ実行機能をサポートします。
EEVDF の安定性を強化しました。
メモリ
高速 out-of-memory (OOM) 機能をサポートします。
ページテーブルページの無効化機能をサポートします。
slab シュリンカーの同時実行パフォーマンスを向上させるため、slab ロックレスシュリンク機能をサポートします。
fork システムコールのパフォーマンスを最適化するため、async fork 機能をサポートします。
duptext 機能をサポートします。duptext 拡張は large folio もサポートします。
mmap() は THP align 機能をサポートし、透過的巨大ページ (THP) の割り当て成功率を向上させます。
ネットワーク
以前のバージョンの 5.10 カーネルの多くの機能と互換性があります。これらの機能には、elastic Remote Direct Memory Access (eRDMA) サポート、SMCv2 サポート、CQ 最適化、sysctl 最適化、さまざまな安定性修正、Write-with-Imm 機能、link/lgr カウント最適化、パケットキャプチャ、およびメモリウォーターマーク制限が含まれます。
virtio-net XDP zerocopy 機能をサポートします。
BPF
bpf timer を使用した BPF_F_TIMER_CPU_PIN の作成をサポートします。
struct_ops 入力パラメーターの __nullable 構成をサポートします。
bpf skel による struct_ops マップのメンバーへの直接アクセスをサポートします。
スピンロックまたは rculock を保持したままサブプログラムを呼び出すことをサポートします。
bits イテレーターをサポートします。
ストレージ
実験的な ext4 large folio 機能をサポートします。この機能は、バッファード I/O のパフォーマンスを大幅に向上させます。これは EXPERIMENTAL とマークされており、デフォルトでは無効になっています。この機能を試すには、-o buffered_iomap オプションを使用して有効にします。
d2c レイテンシ統計の問題を修正しました。アップストリームの変更により、QUEUE_FLAG_STATS はデフォルトで設定されなくなり、d2c レイテンシ統計が無効になります。高速デバイスシナリオで ktime_get_ns() を呼び出すと、パフォーマンスに影響を与える可能性があります。これらの統計の有効化を制御するための新しい sysfs インターフェイスが追加されました。
ドライバー
NVMe ドライブは、予約およびディスクアクティベーション機能をサポートします。
hct ドライバーモジュールをアップグレードし、HCT バージョン 2.1 をサポートしました。
ユーザースペースコンポーネント:
コアコンポーネントの変更
gcc ツールチェーン:バージョン 12.3.0
binutils:バージョン 2.41
systemd:バージョン 255
grub2:バージョン 2.12
glibc:バージョン 2.38
util-linux:バージョン 2.39
llvm:デフォルトバージョンは 17.0.6 です。llvm18 の互換性パッケージも利用可能です (devel リポジトリの有効化が必要です)。
openssh:バージョン 9.6p1
python3:バージョン 3.11.6
glib2:バージョン 2.78.3
openssl:デフォルトバージョンは 3.0.12 です
一般的なアプリケーションコンポーネントの変更
qemu:デフォルトバージョンは 8.2.0 です
libvirt:デフォルトバージョンは 9.10.0 です
MySQL:デフォルトバージョンは 8.0.42 です
mariadb:デフォルトバージョンは 10.6.22 です
postgresql:デフォルトバージョンは 15.12 です
sqlite:バージョン 3.42.0
rust:バージョン 1.84
Golang:バージョン 1.24
nginx:バージョン 1.26
apache(httpd):バージョン 2.4.62
bind:バージョン 9.18.34
php:バージョン 8.3.19
rpm:バージョン 4.18
dnf:バージョン 4.16
xfsprogs:バージョン 6.6.0
docker:デフォルトバージョンは 24.09 です。podman のサポートは終了しました。
kubernetes:バージョン 1.27.8
ruby:バージョン 3.3.7
samba:バージョン 4.19.5
gcc-toolset-14 シリーズのコンパイルツールが利用可能です (devel リポジトリの有効化が必要です)。
コア構成の変更
Alibaba Cloud Linux 4 は、デフォルトで Control Group (cgroup) v2 を有効にします。cgroup v1 に切り替えるには、「Alibaba Cloud Linux 4 で cgroup v1 に切り替える方法」をご参照ください。
Alibaba Cloud Linux 4 のシステムディスクは、デフォルトで xfs ファイルシステムを使用します。xfs はいくつかの高度な機能を使用するため、古いカーネルバージョンのシステムではディスク上のコンテンツを読み取れない場合があります。
注意事項
現在のカーネルバージョンは、グループ ID 共同配置技術をサポートしていません。