すべてのプロダクト
Search
ドキュメントセンター

Alibaba Cloud Linux:Alibaba Cloud Linux 3 リリースノート

最終更新日:Jun 13, 2025

このトピックでは、Alibaba Cloud Linux 3 イメージのリリースノートについて説明し、関連リファレンスへのリンクを提供します。リリースノートは、リリース日順の逆時系列でソートされています。

背景情報

  • 特に明記されていない限り、リリースされた更新は、Elastic Compute Service(ECS)が利用可能なすべてのAlibaba Cloudリージョンに適用されます。

  • ほとんどのインスタンスファミリはAlibaba Cloud Linux 3 イメージをサポートしています。ただし、一部のAlibaba Cloud Linux 3 イメージは特定のインスタンスファミリでのみサポートされています。一部のインスタンスファミリは特定のパブリックイメージのみを使用できます。

    ID に _arm64_ が含まれる Arm イメージは、Alibaba Cloud Arm ベースのインスタンスでサポートされています。

2025

Alibaba Cloud Linux 3.2104 U11.1

バージョン

イメージ ID

リリース日

説明

Alibaba Cloud Linux 3.2104 U11.1

aliyun_3_x64_20G_alibase_20250117.vhd

2025-01-17

  • Alibaba Cloud Linux 3.2104 LTS 64 ビット ベースイメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • 更新:更新の詳細については、このトピックの更新セクションをご参照ください。

aliyun_3_x64_20G_dengbao_alibase_20250117.vhd

2025-01-17

  • Alibaba Cloud Linux 3.2104 LTS 64 ビット (MLPS 2.0 レベル 3) ベースイメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • 更新:更新の詳細については、このトピックの更新セクションをご参照ください。

aliyun_3_arm64_20G_alibase_20250117.vhd

2025-01-17

  • Alibaba Cloud Linux 3.2104 LTS 64 ビット for Arm ベースイメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • 更新:更新の詳細については、このトピックの更新セクションをご参照ください。

aliyun_3_arm64_20G_dengbao_alibase_20250117.vhd

2025-01-17

  • Alibaba Cloud Linux 3.2104 LTS 64 ビット for Arm (MLPS 2.0 レベル 3) ベースイメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • 更新:更新の詳細については、このトピックの更新セクションをご参照ください。

aliyun_3_x64_20G_container_optimized_20250117.vhd

2025-01-17

  • Alibaba Cloud Linux 3.2104 64 ビット コンテナ向け最適化 ベースイメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • 更新:更新の詳細については、このトピックの更新セクションをご参照ください。

更新

セキュリティ更新

ソフトウェアパッケージ名

CVE ID

python-requests

CVE-2024-35195

カップ

CVE-2024-47175

NetworkManager

CVE-2024-3661

イメージ

  • デフォルトでは、loadmodules サービスは有効になっています。

  • デフォルトでは、timedatex サービスは有効になっています。

2024

Alibaba Cloud Linux 3.2104 U11

バージョン

イメージ ID

リリース日

説明

Alibaba Cloud Linux 3.2104 U11

aliyun_3_x64_20G_alibase_20241218.vhd

2024-12-18

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • カーネルがバージョン 5.10.134-18.al8.x86_64 に更新されました。

  • 更新:更新の詳細については、このトピックの「更新」セクションをご参照ください。

aliyun_3_x64_20G_dengbao_alibase_20241218.vhd

2024-12-18

  • Alibaba Cloud Linux 3.2104 LTS 64-bit (MLPS 2.0 Level 3) ベースイメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • カーネルがバージョン 5.10.134-18.al8.x86_64 に更新されました。

  • 更新:更新の詳細については、このトピックの「更新」セクションをご参照ください。

aliyun_3_arm64_20G_alibase_20241218.vhd

2024-12-18

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Arm ベースイメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • カーネルがバージョン 5.10.134-18.al8.aarch64 に更新されました。

  • 更新:更新の詳細については、このトピックの「更新」セクションをご参照ください。

aliyun_3_arm64_20G_dengbao_alibase_20241218.vhd

2024-12-18

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Arm (MLPS 2.0 Level 3) ベースイメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • カーネルがバージョン 5.10.134-18.al8.aarch64 に更新されました。

  • 更新:更新の詳細については、このトピックの「更新」セクションをご参照ください。

更新

セキュリティ更新

ソフトウェアパッケージ名

CVE ID

バージョン

grafana

CVE-2024-47875

CVE-2024-9355

grafana-9.2.10-20.0.1.al8

java-11-openjdk

CVE-2023-48161

CVE-2024-21208

CVE-2024-21210

CVE-2024-21217

CVE-2024-21235

java-11-openjdk-11.0.25.0.9-2.0.1.1.al8

java-1.8.0-openjdk

CVE-2023-48161

CVE-2024-21208

CVE-2024-21210

CVE-2024-21217

CVE-2024-21235

java-1.8.0-openjdk-1.8.0.432.b06-2.0.2.1.al8

java-17-openjdk

CVE-2023-48161

CVE-2024-21208

CVE-2024-21210

CVE-2024-21217

CVE-2024-21235

java-17-openjdk-17.0.13.0.11-3.0.2.1.al8

NetworkManager-libreswan

CVE-2024-9050

NetworkManager-libreswan-1.2.10-7.0.1.al8

ansible-core

CVE-2024-0690

ansible-core-2.16.3-2.0.1.al8

krb5

CVE-2024-3596

krb5-1.18.2-30.0.1.al8

xorg-x11-server

CVE-2024-9632

xorg-x11-server-1.20.11-25.0.1.al8

xmlrpc-c

CVE-2024-45491

xmlrpc-c-1.51.0-10.0.1.al8

bzip2

CVE-2019-12900

bzip2-1.0.6-27.al8

bcc

CVE-2024-2314

bcc-0.25.0-9.0.1.al8

buildah

CVE-2024-9341

CVE-2024-9407

CVE-2024-9675

buildah-1.33.10-1.al8

libtiff

CVE-2024-7006

libtiff-4.4.0-12.0.3.al8

libsoup

CVE-2024-52530

CVE-2024-52532

libsoup-2.62.3-6.0.1.al8

gtk3

CVE-2024-6655

gtk3-3.24.31-5.0.2.1.al8

tigervnc

CVE-2024-9632

tigervnc-1.13.1-14.al8

emacs

CVE-2024-30203

CVE-2024-30204

CVE-2024-30205

emacs-27.2-10.0.1.al8

squid

CVE-2024-23638

CVE-2024-45802

squid-4.15-13.al8.3

gnome-shell-extensions

CVE-2024-36472

gnome-shell-extensions-40.7-19.0.1.al8

gnome-shell

CVE-2024-36472

gnome-shell-40.10-21.al8

osbuild-composer

CVE-2024-34156

osbuild-composer-118-2.0.1.al8

expat

CVE-2024-50602

expat-2.2.5-16.al8

iperf3

CVE-2023-7250

CVE-2024-26306

iperf3-3.9-13.al8

lldpd

CVE-2020-27827

CVE-2021-43612

CVE-2023-41910

lldpd-1.0.18-4.0.1.al8

xorg-x11-server-Xwayland

CVE-2024-31080

CVE-2024-31081

CVE-2024-31083

xorg-x11-server-Xwayland-23.2.7-1.al8

bpftrace

CVE-2024-2313

bpftrace-0.16.0-8.al8

perl-Convert-ASN1

CVE-2013-7488

perl-Convert-ASN1-0.27-17.1.0.1.al8

podman

CVE-2021-33198

CVE-2021-4024

CVE-2024-9676

podman-4.9.4-18.0.1.al8

grafana-pcp

CVE-2024-9355

grafana-pcp-5.1.1-9.0.1.al8

buildah

CVE-2021-33198

CVE-2021-4024

CVE-2024-9676

buildah-1.33.11-1.al8

python-podman

CVE-2021-33198

CVE-2021-4024

CVE-2024-9676

python-podman-4.9.0-3.al8

golang

CVE-2024-24790

golang-1.22.7-1.0.2.al8

delve

CVE-2024-24790

delve-1.22.1-1.0.2.al8

go-toolset

CVE-2024-24790

go-toolset-1.22.7-1.al8

pam

CVE-2024-10041

CVE-2024-10963

pam-1.3.1-36.al8

perl-App-cpanminus

CVE-2024-45321

perl-App-cpanminus-1.7044-6.al8

postgresql

CVE-2024-10976

CVE-2024-10978

CVE-2024-10979

postgresql-13.18-1.0.1.al8

python3

CVE-2024-11168

CVE-2024-9287

python3-3.6.8-69.0.1.1.al8

python3.11-cryptography

CVE-2023-49083

python3.11-cryptography-37.0.2-6.0.1.al8

python3.11-setuptools

CVE-2024-6345

python3.11-setuptools-65.5.1-3.al8

python3.11-pip

CVE-2007-4559

python3.11-pip-22.3.1-5.al8

python3.11

CVE-2024-9287

python3.11-3.11.11-1.0.1.al8

php

CVE-2023-0567

CVE-2023-0568

CVE-2023-3247

CVE-2023-3823

CVE-2023-3824

CVE-2024-2756

CVE-2024-3096

CVE-2024-5458

CVE-2024-8925

CVE-2024-8927

CVE-2024-9026

php-7.4.33-2.0.1.al8

pcs

CVE-2024-21510

pcs-0.10.18-2.0.1.1.al8.3

ソフトウェアパッケージの更新

新機能

  • AMD GPU ベースおよび NVIDIA GPU ベースの機密コンピューティング機能がサポートされるようになりました。

  • util-linux-2.32.1-46.0.3.al8 を使用して、多数の PCIe デバイスが存在する場合の lscpu コマンドの実行機能が最適化されました。

  • erofs-utils-1.8.2-1.al8 を使用して、コンテナストレージが提供されるようになりました。

  • java-11-alibaba-dragonwell-11.0.24.21.21-1.1.al8 が更新され、BigDecimal クラスが最適化され、ビッグデータシナリオでのパフォーマンスが向上しました。

  • java-21-alibaba-dragonwell-21.0.4.0.4-1.1.al8 が更新され、Java のパフォーマンスが向上しました。

  • system-rpm-config-129-1.0.2.1.al8 コンポーネントが追加され、システムマクロ変数の構成がサポートされるようになりました。

重要な更新

カーネルの更新

カーネルはバージョン 5.10.134-18.al8 に更新されました。

  • 新しいハードウェアのサポート

    • Intel Granite Rapids (GNR) プラットフォームがサポートされるようになりました。

    • AMD Turin プラットフォームがサポートされるようになりました。

  • スケジューリング

    cgroup v2CPU SLI がサポートされるようになり、CPU 使用率負荷平均 などのコンテナレベルのデータを収集できるようになりました。

  • メモリ

    • メモリ関連の複数の問題が修正され、複数の kernel-5.10 stable ブランチから bugfix パッチがバックポートされました。

    • デフォルトでは、pgtable_share 機能は無効になっています。

    • Enormoustext 機能は、direct collapse モードをサポートしており、ページフォールト が発生した場合に、通常のメモリページを迅速に大きなページに統合できます。

    • percpu 部分チャンクのデポピュレーション実装パッチセットがバックポートされ、percpu チャンク 内のメモリフラグメントの解放に失敗するのを防ぎます。

  • ネットワーキング

    • virtio_net デバイスの Receive Side Scaling (RSS) ロジックが最適化され、RSS 構成が virtio_net デバイスのキュー数に基づいて動的に更新され、virtio_net デバイス構成と一致するようにしました。

    • IEEE 802.3ad ベースのボンディングモードは、200 Gbit/s および 400 Gbit/s の速度をサポートしています。

  • ストレージ

    • io_uring

      • percpu sqthreads が同時に作成されたときに発生する 競合状態 の問題が修正されました。

      • percpu sqthread 機能が有効になっている CPU を検証できるようになりました。

      • コミュニティでサポートされている stable ブランチからパッチがバックポートされ、コードの品質が向上しました。

    • fuse/virtio-fs

      • 保留中のリクエストの再送信 がサポートされるようになりました。

      • マルチキューのサポートが追加され、Filesystem in Userspace (FUSE) のパフォーマンスが向上しました。

      • 読み取りと書き込みの分離が最適化され、多数の書き込みリクエストが読み取りリクエストをブロックするのを防ぎます。

      • フェールオーバー 機能が提供され、例外から回復した FUSE デーモン が、接続に アタッチ することで元の FUSE 接続 を再開できるようになりました。接続が再開されると、接続を介して FUSE デーモンにリクエストを再送信できます。

      • 4 MB の書き込みアライメントがサポートされ、パフォーマンスが向上しました。

      • 次の問題が修正されました。virtio-fs が 4 MB を超えるモジュールをロードすると、I/O ハング が発生します。

      • tag および queue mapping sysfs インターフェースが virtio-fs に追加されました。

      • コミュニティでサポートされている stable ブランチからパッチがバックポートされ、コードの品質が向上しました。

    • erofs

      • erofs_statfs() の UUID の問題が修正され、DEFLATE ストリームの割り当てロジックが最適化されました。

      • コミュニティでサポートされている stable ブランチからパッチがバックポートされ、コードの品質が向上しました。

    • ext4

      • EXT4_GROUP_INFO_WAS_TRIMMED_BIT クリーンアップロジックが最適化されました。

      • コミュニティでサポートされている stable ブランチからパッチがバックポートされ、コードの品質が向上しました。

    • xfs

      • xfs_log_force() で数十ミリ秒のブロックによって引き起こされる reflink ジッターが最適化されました。

      • CONFIG_FS_DAX が無効になっている場合に発生するコンパイルエラーが修正されました。

      • アトミック書き込み機能が有効になっている場合、i_blocks フィールドが包括的にチェックされます。

    • block

      • 次の問題が修正されました。複数のハードウェアキューを持つデバイスの mq-deadline スケジューラで I/O ハング が発生します。

      • 次の問題が修正されました。ブロック スロットリング構成の更新中に、1 秒あたりのビット数 (bps) スロットリングしきい値が負の値として計算されると、予期しないスロットリングの問題が発生します。

      • blk-mq "running from the wrong CPU" アラートメッセージが削除されました。

      • コミュニティでサポートされている stable ブランチからパッチがバックポートされ、コードの品質が向上しました。

    • misc

      次のモジュールのパッチが、コミュニティでサポートされている stable ブランチからバックポートされ、コードの品質が向上しました。vfsquotaoverlayfsnfscifscephdm/mdnull_blknbdloopvirtio-blk

  • ドライバ

    • watchdog ドライバ関連の修正パッチが kernel-5.10 LTS からバックポートされ、安定性が向上しました。

    • Non-Volatile Memory Express (NVMe) ドライバは、最新の Alibaba Cloud ディスクアクティベーション機能をサポートしています。

    • NVMe ドライバ関連の修正パッチが kernel-5.10 LTS からバックポートされ、安定性が向上しました。

    • Small Computer System Interface (SCSI) 関連の修正パッチが kernel-5.10 LTS からバックポートされ、安定性が向上しました。

    • Advanced Technology Attachment (ATA) 関連の修正パッチが kernel-5.10 LTS からバックポートされ、安定性が向上しました。

    • sig_enforce_subsys パラメータが追加され、blocknet、および GPU サブシステムでのモジュール署名の必須検証がサポートされるようになりました。

    • txgbe および txgbevf の多数のパッチが NetXen ネットワークインターフェースコントローラ (NIC) ドライバに組み込まれ、コードの品質と安定性が向上しました。

  • Perf

    stable ブランチからパッチをバックポートすることによって引き起こされる perf ツールのポインタメモリリークの問題が修正され、コアダンプ の問題が解決されました。

  • BPF

    • Berkeley Packet Filter (BPF) プログラムは、アトミック操作を使用できるようになりました。

    • Stable および bugfix パッチがコミュニティからバックポートされました。

  • x86 アーキテクチャ

    • Intel GNR プラットフォームの C ステートがサポートされるようになりました。

    • Intel EMR および GNR プラットフォームの P ステートがサポートされるようになりました。

    • intel-speed-selectv1.20 に更新され、新しいプラットフォームがサポートされるようになりました。

    • Processor Event-Based Sampling (PEBS) 機能が仮想マシンにパススルーされるようになりました。

    • x86 の次の機能カテゴリの バグ修正 が他のアーキテクチャまたはシステムに適用されました。Advanced Configuration and Power Interface (ACPI)、Advanced Programmable Interrupt Controller (APIC)、電力消費、Performance Monitor Unit (PMU)。

    • turbostate がバージョン 2023.11.07 に更新され、より多くの機能が提供されるようになりました。

    • SPR/EMR Compute Express Link (CXL) パフォーマンスモニタリング (PMON) がサポートされるようになりました。

    • AMD C2C がサポートされるようになりました。

    • AMD Host System Management Port (HSMP) がサポートされるようになりました。

    • AMD Automatic Indirect Branch Restricted Speculation (IBRS) がサポートされるようになりました。

    • AMD Assignable Bandwidth Monitoring Counters (ABMC) がサポートされるようになりました。

修正された問題

ソフトウェアパッケージ

  • systemd-239-82.0.3.4.al8.2 を使用して、次の問題が修正されました。ポッドが異常終了し、Delegate パラメータが yes に設定されている場合、デバイス以外の cgroup が 20 秒以内に systemd によって再利用され、デプロイメントが失敗します。

  • ledmon-0.97-1.0.2.al8 を使用して、メモリリークの問題が修正されました。

  • tuned-2.22.1-5.0.1.1.al8 を使用して、YiTian プラットフォームでのデータアクセス効率が向上しました。

  • mirror リポジトリ内の特定のコンポーネントがインストールに失敗する問題が修正されました。

イメージ

  • x86 イメージの crashkernel 値が変更され、vmcore ファイルが生成されない問題が修正されました。

  • /sys/kernel/mm/transparent_enormouspage/defrag ファイルのデフォルトオプションを defer に変更して、Transparent Enormous Pages (THP) シナリオでのメモリ再利用速度を向上させました。

Alibaba Cloud Linux 3.2104 U10.1

バージョン

イメージ ID

リリース日

説明

Alibaba Cloud Linux 3.2104 U10.1

aliyun_3_x64_20G_alibase_20241103.vhd

2024-11-03

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • カーネルがバージョン 5.10.134-17.3.al8.x86_64 に更新されました。

  • 更新:更新の詳細については、このトピックの「更新」セクションをご参照ください。

aliyun_3_x64_20G_dengbao_alibase_20241103.vhd

2024-11-03

  • Alibaba Cloud Linux 3.2104 LTS 64-bit (MLPS 2.0 Level 3) ベースイメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • カーネルがバージョン 5.10.134-17.3.al8.x86_64 に更新されました。

  • 更新:更新の詳細については、このトピックの「更新」セクションをご参照ください。

aliyun_3_arm64_20G_alibase_20241103.vhd

2024-11-03

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Arm ベースイメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • カーネルがバージョン 5.10.134-17.3.al8.aarch64 に更新されました。

  • 更新:更新の詳細については、このトピックの「更新」セクションをご参照ください。

aliyun_3_arm64_20G_dengbao_alibase_20241103.vhd

2024-11-03

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Arm (MLPS 2.0 Level 3) ベースイメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • カーネルがバージョン 5.10.134-17.3.al8.aarch64 に更新されました。

  • 更新:更新の詳細については、このトピックの「更新」セクションをご参照ください。

Updates

セキュリティ更新

ソフトウェアパッケージ名

CVE ID

バージョン

buildah

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

buildah-1.33.8-4.al8

containernetworking-plugins

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

containernetworking-plugins-1.4.0-5.0.1.al8

containers-common

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

containers-common-1-82.0.1.al8

podman

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

podman-4.9.4-12.0.1.al8

python-podman

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

python-podman 4.9.0-2.al8

runc

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

runc-1.1.12-4.0.1.al8

skopeo

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

skopeo-1.14.5-3.0.1.al8

httpd

CVE-2023-27522

httpd-2.4.37-65.0.1.al8.2

git-lfs

CVE-2023-45288

CVE-2023-45289

CVE-2023-45290

CVE-2024-24783

git-lfs-3.4.1-2.0.1.al8

bind

CVE-2024-1975

CVE-2024-1737

bind-9.11.36-16.0.1.al8

python-setuptools

CVE-2024-6345

python-setuptools 39.2.0-8.al8.1

less

CVE-2022-48624

CVE-2024-32487

less-530-3.0.1.al8

java-17-openjdk

CVE-2024-21131

CVE-2024-21138

CVE-2024-21140

CVE-2024-21144

CVE-2024-21145

CVE-2024-21147

java-17-openjdk-17.0.12.0.7-2.0.2.1.al8

java-11-openjdk

CVE-2024-21131

CVE-2024-21138

CVE-2024-21140

CVE-2024-21144

CVE-2024-21145

CVE-2024-21147

java-11-openjdk 11.0.24.0.8-3.0.2.1.al8

PostgreSQL

CVE-2024-7348

postgresql-13.16-1.0.1.al8

flatpak

CVE-2024-42472

flatpak-1.12.9-3.al8

bubblewrap

CVE-2024-42472

bubblewrap-0.4.0-2.2.al8

java-1.8.0-openjdk

CVE-2024-21131

CVE-2024-21138

CVE-2024-21140

CVE-2024-21144

CVE-2024-21145

CVE-2024-21147

java-1.8.0-openjdk-1.8.0.422.b05-2.0.2.1.al8

fence-agents

CVE-2024-6345

fence-agents-4.10.0-62.0.2.al8.4

pcp

CVE-2024-45769

CVE-2024-45770

pcp-5.3.7-22.0.1.al8

詳しく調べる

CVE-2024-24791

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

delve-1.21.2-4.0.1.al8

Golang

CVE-2024-24791

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

golang-1.21.13-2.0.1.al8

go-toolset

CVE-2024-24791

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

go-toolset-1.21.13-1.al8

edk2

CVE-2023-45236

CVE-2023-45237

CVE-2024-1298

edk2-20220126gitbb1bba3d77-13.0.1.al8.2

curl

CVE-2024-2398

curl-7.61.1-35.0.2.al8

libvpx

CVE-2023-6349

CVE-2024-5197

libvpx-1.7.0-11.0.1.al8

resource-agents

CVE-2024-37891

CVE-2024-6345

resource-agents-4.9.0-54.al8.4

389-ds-base

CVE-2024-5953

389-ds-base-1.4.3.39-8.0.1.al8

python-urllib3

CVE-2024-37891

python-urllib3-1.24.2-8.al8

CVE-2024-41123

CVE-2024-41946

CVE-2024-43398

pcs-0.10.18-2.0.1.1.al8.2

Grafana

CVE-2024-24788

CVE-2024-24789

CVE-2024-24790

grafana-9.2.10-17.0.1.al8

libuv

CVE-2024-24806

libuv-1.42.0-2.al8

c-ares

CVE-2024-25629

c-ares-1.13.0-11.al8

xmlrpc-c

CVE-2023-52425

xmlrpc-c-1.51.0-9.0.1.al8

yajl

CVE-2022-24795

CVE-2023-33460

yajl-2.1.0-13.0.1.al8

wpa_supplicant

CVE-2023-52160

wpa_supplicant-2.10-2.al8

カップ

CVE-2024-35235

cups-2.2.6-60.0.1.al8

linux-firmware

CVE-2023-31346

linux-firmware-20240610-122.git90df68d2.al8

wget

CVE-2024-38428

wget-1.19.5-12.0.1.al8

poppler

CVE-2024-6239

poppler-20.11.0-12.0.1.al8

krb5

CVE-2024-37370

CVE-2024-37371

krb5-1.18.2-29.0.1.al8

git-lfs

CVE-2024-34156

git-lfs-3.4.1-3.0.1.al8

LibreOffice

CVE-2024-3044

CVE-2024-6472

libreoffice-7.1.8.1-12.0.2.1.al8.1

ORC

CVE-2024-40897

orc-0.4.28-4.al8

jose

CVE-2023-50967

CVE-2024-28176

jose 10-2.3.al8.3

openssh

CVE-2020-15778

CVE-2023-48795

CVE-2023-51385

openssh-8.0p1-25.0.1.1.al8

libnbd

CVE-2024-3446

CVE-2024-7383

CVE-2024-7409

libnbd-1.6.0-6.0.1.al8

qemu-kvm

CVE-2024-3446

CVE-2024-7383

CVE-2024-7409

qemu-kvm-6.2.0-53.0.1.al8

libvirt

CVE-2024-3446

CVE-2024-7383

CVE-2024-7409

libvirt-8.0.0-23.2.0.2.al8

osbuild-composer

CVE-2024-34156

osbuild-composer-101-2.0.1.al8

libreswan

CVE-2024-3652

libreswan-4.12-2.0.2.al8.4

mod_auth_openidc

CVE-2024-24814

mod_auth_openidc-2.4.9.4-6.al8

podman

CVE-2023-45290

CVE-2024-24783

CVE-2024-24784

CVE-2024-24788

CVE-2024-24791

podman-4.9.4-13.0.1.al8

Ghostscript

CVE-2024-29510

CVE-2024-33869

CVE-2024-33870

ghostscript-9.54.0-18.al8

Emacs

CVE-2024-39331

emacs-27.2-9.0.3.al8

dovecot

CVE-2024-23184

CVE-2024-23185

dovecot-2.3.16-5.0.1.al8

expat

CVE-2024-45490

CVE-2024-45491

CVE-2024-45492

expat-2.2.5-13.0.1.al8

glib2

CVE-2024-34397

glib2-2.68.4-14.0.2.al8

python-idna

CVE-2024-3651

python-idna-2.5-7.al8

OpenLDAP

CVE-2023-2953

openldap-2.4.46-19.al8

python-pillow

CVE-2024-28219

python-pillow 5.1.1-21.al8

nghttp2

CVE-2024-28182

nghttp2-1.33.0-6.0.1.al8.1

python-jinja2

CVE-2024-34064

python-jinja2-2.10.1-3.0.3.al8

opencryptoki

CVE-2024-0914

opencryptoki-3.22.0-3.al8

gdk-pixbuf2

CVE-2021-44648

CVE-2021-46829

CVE-2022-48622

gdk-pixbuf2-2.42.6-4.0.1.al8

背面

CVE-2024-23301

rear-2.6-13.0.1.al8

grub2

CVE-2023-4692

CVE-2023-4693

CVE-2024-1048

grub2-2.02-150.0.2.al8

nss

CVE-2023-5388

CVE-2023-6135

nss-3.101.0-7.0.1.al8

gnutls

CVE-2024-0553

CVE-2024-28834

gnutls-3.6.16-8.0.1.al8.3

python3

CVE-2024-4032

CVE-2024-6232

CVE-2024-6923

python3-3.6.8-67.0.1.2.al8

Grafana

CVE-2024-24791

grafana-9.2.10-18.0.1.al8

cups-filters

CVE-2024-47076

CVE-2024-47175

CVE-2024-47176

CVE-2024-47850

cups-filters-1.20.0-35.0.1.al8

linux-firmware

CVE-2023-20584

CVE-2023-31315

CVE-2023-31356

linux-firmware-20240827-124.git3cff7109.al8

Golang

CVE-2024-9355

golang-1.21.13-3.0.1.al8

openssl

CVE-2024-5535

openssl-1.1.1k-14.0.1.al8

nano

CVE-2024-5742

nano-2.9.8-2.0.1.al8

runc

CVE-2023-45290

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

runc-1.1.12-5.0.1.al8

OpenIPMI

CVE-2024-42934

OpenIPMI-2.0.32-5.0.1.al8

ソフトウェアパッケージの更新

新機能

  • libyang2 コンポーネントが追加されました。

  • keentunedkeentune-target がバージョン 3.1.1 に更新されました。

    • ネットワークインターフェースコントローラー (NIC) でサポートされるキューの数を変更するチューニングオプションが追加されました。

    • 優先順位を変更するチューニングオプションが追加されました。

    • file-maxscheduler チューニングオプションは削除されました。

    • 安全でないコマンドの実行は削除されました。

  • keentuned の以下の API コンポーネントが追加されました: keentune-benchkeentune-brainkeentune-ui、および keenopt

  • tcprt はバージョン 1.1.0 に更新され、強化された TCP モニタリング機能が提供されます。

  • Node.js はバージョン 20.16 に更新され、Node.js バージョン 20 のベースライン機能を Alibaba Cloud Container Registry (ACR) Artifact Center に提供します。

  • erofs-utils はバージョン 1.8.2 に更新され、特定のバグが修正され、拡張読み取り専用ファイルシステム (EROFS) が最適化されました。

重要な更新

カーネルの更新

カーネルはバージョン 5.10.134-17.3.al8 に更新されます。

  • OpenAnolis 独自の機能

    • SMC

      • AutoSplit 機能が追加され、大きなパケットの送信レイテンシが削減されます。

      • リモートダイレクトメモリアクセス ( RDMA ) キューペア ( QP ) は、共有メモリ通信 ( SMC ) リンクグループの接続によって排他的に使用できます。

      • 共有メモリウォーターマーク制御機能が追加されました。

      • SMC レイヤーデータ dump 機能が追加されました。

    • swiotlb

      swiotlb=any cmdline 設定が追加され、ソフトウェア入力/出力変換ルックアサイドバッファ ( swiotlb ) をメモリ空間全体に予約できるようになりました。

  • コミュニティ機能

    • SMC 制限付きハンドシェイク関連の sysctl がコミュニティからバックポートされました。

    • SMC LGR レベルおよびネット名前空間レベルの共有メモリ使用状況統計機能がコミュニティからバックポートされました。

  • TDX

    • Trusted Domain Extensions ( TDX ) ゲスト報告ターゲット測定レジスタ ( RTMR ) 更新インターフェイスが追加されました。これにより、リモート構成証明のカスタム測定値を追加できます。

    • 楕円曲線デジタル署名アルゴリズム ( ECDSA ) モジュールが追加されました。

修正された問題

  • util-linux-2.32.1-46.0.3.al8 は、検索クラスタ内の多数の Peripheral Component Interconnect(PCI)デバイスが存在する場合の lscpu コマンドの実行時間が長い問題を修正するために使用されます。

  • tzdata-2024a-1.0.1.6.al8 は、特定のタイムゾーンファイルが存在しない問題を修正するために使用されます。

  • ゼロ除算エラーやメモリリークなど、SMC モジュールにおける問題が修正されました。

  • 次の問題が修正されました。複数のセキュリティソフトウェアプログラムが共存する場合、ftrace サブシステムのバグがシステムのダウンタイムを引き起こす可能性があります。

  • 次の問題が修正されました。uprobe 機能を使用すると、範囲外のメモリアクセス例外が発生する可能性があります。

Alibaba Cloud Linux 3.2104 U10

バージョン

イメージ ID

リリース日

説明

Alibaba Cloud Linux 3.2104 U10

aliyun_3_x64_20G_alibase_20240819.vhd

2024-08-19

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • カーネルがバージョン 5.10.134-17.2.al8.x86_64 に更新されました。

  • 更新:更新の詳細については、このトピックの更新セクションをご参照ください。

aliyun_3_x64_20G_dengbao_alibase_20240819.vhd

2024-08-19

  • Alibaba Cloud Linux 3.2104 LTS 64-bit (MLPS 2.0 Level 3) ベースイメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • カーネルがバージョン 5.10.134-17.2.al8.x86_64 に更新されました。

  • 更新:更新の詳細については、このトピックの更新セクションをご参照ください。

aliyun_3_arm64_20G_alibase_20240819.vhd

2024-08-19

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Arm ベースイメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • カーネルがバージョン 5.10.134-17.2.al8.aarch64 に更新されました。

  • 更新:更新の詳細については、このトピックの更新セクションをご参照ください。

aliyun_3_arm64_20G_dengbao_alibase_20240819.vhd

2024-08-19

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Arm (MLPS 2.0 Level 3) ベースイメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • カーネルがバージョン 5.10.134-17.2.al8.aarch64 に更新されました。

  • 更新:更新の詳細については、このトピックの更新セクションをご参照ください。

更新

セキュリティ更新

ソフトウェアパッケージ名

CVE ID

バージョン

adwaita-qt

  • CVE-2023-32573

  • CVE-2023-33285

  • CVE-2023-34410

  • CVE-2023-37369

  • CVE-2023-38197

1.4.2-1.al8

apr

CVE-2022-24963

1.7.0-12.al8

avahi

  • CVE-2021-3468

  • CVE-2023-1981

  • CVE-2023-38469

  • CVE-2023-38470

  • CVE-2023-38471

  • CVE-2023-38472

  • CVE-2023-38473

0.7-21.0.1.al8.1

bind

  • CVE-2023-4408

  • CVE-2023-50387

  • CVE-2023-50868

9.11.36-14.0.1.al8

c-ares

  • CVE-2020-22217

  • CVE-2023-31130

1.13.0-9.al8.1

cockpit

CVE-2024-2947

310.4-1.al8

cups

  • CVE-2023-32324

  • CVE-2023-34241

2.2.6-54.0.1.al8

cups-filters

CVE-2023-24805

1.20.0-32.0.1.al8

curl

CVE-2023-38546

7.61.1-34.0.1.al8

device-mapper-multipath

CVE-2022-41973

0.8.4-39.0.2.al8

dhcp

  • CVE-2023-4408

  • CVE-2023-50387

  • CVE-2023-50868

4.3.6-50.0.1.al8

dnsmasq

  • CVE-2023-50387

  • CVE-2023-50868

2.79-32.0.1.al8

edk2

  • CVE-2022-36763

  • CVE-2022-36764

  • CVE-2022-36765

  • CVE-2023-3446

  • CVE-2023-45229

  • CVE-2023-45230

  • CVE-2023-45231

  • CVE-2023-45232

  • CVE-2023-45233

  • CVE-2023-45234

  • CVE-2023-45235

20220126gitbb1bba3d77-13.0.1.al8

expat

CVE-2023-52425

2.2.5-13.al8

evolution-mapi

  • CVE-2022-1615

  • CVE-2022-2127

  • CVE-2023-34966

  • CVE-2023-34967

  • CVE-2023-34968

3.40.1-6.al8

flatpak

  • CVE-2023-28100

  • CVE-2023-28101

  • CVE-2024-32462

1.12.9-1.al8

frr

  • CVE-2023-31490

  • CVE-2023-41358

  • CVE-2023-41909

  • CVE-2023-46752

  • CVE-2023-46753

7.5.1-16.0.4.al8

fwupd

CVE-2022-3287

1.7.8-2.0.1.al8

ghostscript

CVE-2024-33871

9.54.0-16.al8

git

  • CVE-2024-32002

  • CVE-2024-32004

  • CVE-2024-32020

  • CVE-2024-32021

  • CVE-2024-32465

2.43.5-1.0.1.al8

glib2

  • CVE-2023-29499

  • CVE-2023-32611

  • CVE-2023-32665

2.68.4-11.al8

gmp

CVE-2021-43618

6.2.0-13.0.1.al8

gnutls

CVE-2023-5981

3.6.16-8.0.2.al8

grafana

  • CVE-2024-1313

  • CVE-2024-1394

9.2.10-16.0.1.al8

grafana-pcp

CVE-2024-1394

5.1.1-2.0.1.al8

gstreamer1-plugins-bad-free

  • CVE-2023-40474

  • CVE-2023-40475

  • CVE-2023-40476

  • CVE-2023-50186

1.22.1-4.0.1.al8

gstreamer1-plugins-base

CVE-2023-37328

1.22.1-2.0.1.al8

gstreamer1-plugins-good

CVE-2023-37327

1.16.1-4.al8

harfbuzz

CVE-2023-25193

2.7.4-10.0.1.al8

httpd

  • CVE-2023-31122

  • CVE-2023-45802

  • CVE-2024-27316

2.4.37-64.0.1.al8

mod_http2

  • CVE-2023-31122

  • CVE-2023-45802

  • CVE-2024-27316

1.15.7-10.al8

java-1.8.0-openjdk

  • CVE-2024-20918

  • CVE-2024-20919

  • CVE-2024-20921

  • CVE-2024-20926

  • CVE-2024-20945

  • CVE-2024-20952

  • CVE-2024-21011

  • CVE-2024-21068

  • CVE-2024-21085

  • CVE-2024-21094

1.8.0.412.b08-2.0.1.1.al8

java-11-openjdk

  • CVE-2024-20918

  • CVE-2024-20919

  • CVE-2024-20921

  • CVE-2024-20926

  • CVE-2024-20945

  • CVE-2024-20952

  • CVE-2024-21011

  • CVE-2024-21012

  • CVE-2024-21068

  • CVE-2024-21085

  • CVE-2024-21094

11.0.23.0.9-3.0.1.1.al8

libfastjson

CVE-2020-12762

0.99.9-5.al8

libjpeg-turbo

CVE-2021-29390

2.0.90-7.0.1.al8

liblouis

  • CVE-2023-26767

  • CVE-2023-26768

  • CVE-2023-26769

3.16.1-5.al8

libmicrohttpd

CVE-2023-27371

0.9.59-3.al8

libpq

CVE-2022-41862

13.11-1.0.1.al8

librabbitmq

CVE-2023-35789

0.11.0-7.0.1.al8

libreoffice

  • CVE-2022-26305

  • CVE-2022-26306

  • CVE-2022-26307

  • CVE-2022-3140

  • CVE-2022-38745

  • CVE-2023-0950

  • CVE-2023-1183

  • CVE-2023-2255

  • CVE-2023-6185

  • CVE-2023-6186

7.1.8.1-12.0.1.1.al8.1

libreswan

  • CVE-2023-2295

  • CVE-2023-30570

  • CVE-2023-38710

  • CVE-2023-38711

  • CVE-2023-38712

4.12-2.0.2.al8

libsndfile

CVE-2022-33065

1.0.28-13.0.2.al8

libssh

  • CVE-2023-48795

  • CVE-2023-6004

  • CVE-2023-6918

0.9.6-12.al8

libtiff

  • CVE-2022-2056

  • CVE-2022-2057

  • CVE-2022-2058

  • CVE-2022-2519

  • CVE-2022-2520

  • CVE-2022-2521

  • CVE-2022-2867

  • CVE-2022-2868

  • CVE-2022-2953

  • CVE-2022-3627

  • CVE-2022-3970

  • CVE-2022-48281

  • CVE-2023-0795

  • CVE-2023-0796

  • CVE-2023-0797

  • CVE-2023-0798

  • CVE-2023-0799

  • CVE-2023-0800

  • CVE-2023-0801

  • CVE-2023-0802

  • CVE-2023-0803

  • CVE-2023-0804

  • CVE-2023-26965

  • CVE-2023-26966

  • CVE-2023-2731

  • CVE-2023-3316

  • CVE-2023-3576

  • CVE-2022-40090

  • CVE-2023-3618

  • CVE-2023-40745

  • CVE-2023-41175

  • CVE-2023-6228

4.4.0-12.0.1.al8

libvirt

  • CVE-2021-3750

  • CVE-2023-3019

  • CVE-2023-3301

  • CVE-2023-3255

  • CVE-2023-5088

  • CVE-2023-6683

  • CVE-2023-6693

  • CVE-2024-2494

8.0.0-23.1.0.1.al8

qemu-kvm

  • CVE-2021-3750

  • CVE-2023-3019

  • CVE-2023-3301

  • CVE-2023-3255

  • CVE-2023-5088

  • CVE-2023-6683

  • CVE-2023-6693

  • CVE-2024-2494

6.2.0-49.0.1.al8

libX11

  • CVE-2023-43785

  • CVE-2023-43786

  • CVE-2023-43787

  • CVE-2023-3138

1.7.0-9.al8

libxml2

  • CVE-2023-39615

  • CVE-2024-25062

2.9.7-18.0.3.al8

libXpm

  • CVE-2023-43788

  • CVE-2023-43789

3.5.13-10.0.1.al8

linux-firmware

  • CVE-2022-46329

  • CVE-2023-20569

  • CVE-2023-20592

20240111-121.gitb3132c18.al8

motif

  • CVE-2023-43788

  • CVE-2023-43789

2.3.4-20.al8

openchange

  • CVE-2022-2127

  • CVE-2023-34966

  • CVE-2023-34967

  • CVE-2023-34968

2.3-32.0.1.al8

opensc

  • CVE-2023-40660

  • CVE-2023-40661

  • CVE-2023-5992

  • CVE-2023-2977

0.20.0-7.0.1.al8

openssh

CVE-2023-51385

8.0p1-20.0.1.al8

openssl

  • CVE-2023-3446

  • CVE-2023-3817

  • CVE-2023-5678

1.1.1k-12.0.1.al8

pam

CVE-2024-22365

1.3.1-28.al8

pcp

CVE-2024-3019

5.3.7-20.0.1.al8

perl-HTTP-Tiny

CVE-2023-31486

0.074-2.0.1.al8.1

pixman

CVE-2022-44638

0.40.0-6.al8

pmix

CVE-2023-41915

3.2.3-5.al8

poppler

CVE-2020-36024

20.11.0-10.0.2.al8

postgresql-jdbc

CVE-2024-1597

42.2.14-3.al8

procps-ng

CVE-2023-4016

3.3.15-14.0.1.al8

protobuf-c

CVE-2022-48468

1.3.0-7.al8

python-cryptography

CVE-2023-23931

3.2.1-7.al8

python-dns

CVE-2023-29483

1.15.0-12.al8

python-pillow

  • CVE-2023-50447

  • CVE-2023-44271

5.1.1-20.al8

python-pip

CVE-2007-4559

9.0.3-23.0.1.al8.1

python3

  • CVE-2007-4559

  • CVE-2022-48560

  • CVE-2022-48564

  • CVE-2023-27043

  • CVE-2023-40217

  • CVE-2023-6597

  • CVE-2024-0450

3.6.8-62.0.1.2.al8

qt5-qtbase

  • CVE-2023-33285

  • CVE-2023-34410

  • CVE-2023-37369

  • CVE-2023-38197

  • CVE-2023-51714

  • CVE-2024-25580

5.15.3-5.0.3.al8

qt5-qtsvg

CVE-2023-32573

5.15.3-2.al8

rpm

  • CVE-2021-35937

  • CVE-2021-35938

  • CVE-2021-35939

4.14.3-27.0.5.2.al8

samba

  • CVE-2023-3961

  • CVE-2023-4091

  • CVE-2023-42669

4.18.6-3.0.1.1.al8

shadow-utils

CVE-2023-4641

4.6-19.0.1.al8

shim

  • CVE-2023-40546

  • CVE-2023-40547

  • CVE-2023-40548

  • CVE-2023-40549

  • CVE-2023-40550

  • CVE-2023-40551

15.8-2.0.1.1.al8

sqlite

CVE-2023-7104

3.26.0-19.al8

squashfs-tools

  • CVE-2021-40153

  • CVE-2021-41072

4.3-20.1.0.3.al8

sssd

CVE-2023-3758

2.9.4-3.al8

sudo

  • CVE-2023-28486

  • CVE-2023-28487

  • CVE-2023-42465

1.9.5p2-1.0.1.al8

sysstat

CVE-2023-33204

11.7.3-11.0.1.al8

tang

CVE-2023-1672

7-8.al8

tcpdump

CVE-2021-41043

4.9.3-4.0.1.al8

tigervnc

  • CVE-2023-5380

  • CVE-2023-6816

  • CVE-2024-0229

  • CVE-2024-21885

  • CVE-2024-21886

  • CVE-2024-31080

  • CVE-2024-31081

  • CVE-2024-31083

1.13.1-10.0.1.al8

tpm2-tss

CVE-2023-22745

2.3.2-5.0.2.al8

traceroute

CVE-2023-46316

2.1.0-6.2.0.3.al8

unbound

CVE-2024-1488

1.16.2-7.al8

util-linux

CVE-2024-28085

2.32.1-45.0.1.1.al8.1

webkit2gtk3

  • CVE-2014-1745

  • CVE-2023-32359

  • CVE-2023-39928

  • CVE-2023-40414

  • CVE-2023-41983

  • CVE-2023-42852

  • CVE-2023-42883

  • CVE-2023-42890

  • CVE-2024-23206

  • CVE-2024-23213

2.42.5-1.0.1.al8

Wireshark

  • CVE-2023-0666

  • CVE-2023-2856

  • CVE-2023-2858

  • CVE-2023-2952

2.6.2-17.al8

xorg-x11 サーバー

  • CVE-2023-1393

  • CVE-2024-31080

  • CVE-2024-31081

  • CVE-2024-31083

1.20.11-16.0.4.al8

xorg-x11-server-Xwayland

  • CVE-2022-3550

  • CVE-2022-3551

  • CVE-2022-4283

  • CVE-2022-46340

  • CVE-2022-46341

  • CVE-2022-46342

  • CVE-2022-46343

  • CVE-2022-46344

  • CVE-2023-0494

  • CVE-2023-1393

  • CVE-2023-5367

  • CVE-2023-6377

  • CVE-2023-6478

  • CVE-2023-6816

  • CVE-2024-0229

  • CVE-2024-0408

  • CVE-2024-0409

  • CVE-2024-21885

  • CVE-2024-21886

22.1.9-5.al8

yajl

CVE-2023-33460

2.1.0-12.0.1.al8

zziplib

CVE-2020-18770

0.13.71-11.al8

buildah

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

  • CVE-2024-28176

1.33.7-2.al8

cockpit-podman

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

84.1-1.al8

conmon

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

2.1.10-1.al8

container-selinux

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

2.229.0-2.al8

containernetworking-plugins

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1.4.0-2.0.1.al8

containers-common

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1-81.0.1.al8

criu

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

3.18-5.0.1.al8

fuse-overlayfs

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1.13-1.0.1.al8

podman

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

  • CVE-2024-28176

4.9.4-3.0.1.al8

runc

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1.1.12-1.0.1.al8

slirp4netns

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626 CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1.2.3-1.al8

libslirp

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

4.4.0-2.al8

ソフトウェアパッケージの更新

新機能

  • Elastic Remote Direct Memory Access (eRDMA) 機能は、rdma-core コンポーネントでサポートされています。

  • rasdaemon ツールは、メモリ訂正エラー (CE) を分離できます。

  • NGINX は OpenSSL 3.0 をサポートしています。

  • aliyun-cli コンポーネントはバージョン 3.0.210 に更新されました。

重要な更新

カーネルの更新

カーネルはバージョン 5.10.134-17.2.al8 にアップグレードされます。

新機能

  • ユーザー空間のファイルシステム(FUSE)フェールオーバー機能がサポートされています。これにより、カーネルネイティブの FUSE 障害回復機能が提供され、ファイルアクセスの中断を防ぎます。

  • 動的カーネルプリエンプション機能がサポートされています。 Linux コミュニティの動的カーネルプリエンプションの設計がバックポートされており、ユーザーは bootcmdline パラメーターまたは sysfs インターフェースを使用してプリエンプションモードを切り替えることができます。 カーネルプリエンプションモードは、full モード以外に none または voluntary を指定できます。

  • perf 機能が強化され、コヒーレントメッシュネットワーク(CMN)パフォーマンスモニタリングユニット(PMU)および DDR PMU で使用されるパフォーマンスメトリックがサポートされるようになりました。

  • 新しいバークレーパケットフィルター(BPF)機能が追加されました。

    • 次の BPF ヘルパーがサポートされています。

      • bpf_for_each_map_elem ヘルパーは、BPF マップ内のすべての要素を走査します。

      • bpf_snprintf ヘルパーは、文字列をフォーマットします。

      • bpf_timer ヘルパーは、特定の期間が経過した後にコールバック関数をトリガーします。

      • bpf_loop ヘルパーを使用すると、実行できるループ数を無制限にすることができ、実行できるループ数に対する制約がなくなります。

      • bpf_strncmp ヘルパーは、文字列を比較します。

      • bpf_ktime_get_tai_ns ヘルパーは、CLOCK_TAI 時間をクエリします。

      • raw_tp データ型でサポートされている bpf_skb_load_bytes ヘルパーは、raw_tp プログラムから非線形データを含むソケットバッファー(SKB)データを読み取ることができます。

    • Arm 64 アーキテクチャは、fentry、fexit、fmod_ret、bpf_lsm などのトランポリン関連機能の添付をサポートしています。 これにより、アーキテクチャのトレース、診断、およびセキュリティ機能が向上します。

    • BPF トランポリン(bpf_trampoline)は、ホットフィックスと共存できます。

  • 次の virtio-net 機能がサポートされています。

    • virtio-net デバイス統計機能がサポートされています。 カーネルはデバイス統計を取得して、トラブルシューティングと問題診断機能を向上させることができます。

    • キューリセット機能が導入されました。これにより、仮想マシン(VM)のキューのサイズを変更して、パケット損失とレイテンシを削減できます。

    • 動的割り込みモデレーション(netdim)機能は、リアルタイムトラフィックに基づいて割り込み合体パラメーターをインテリジェントに調整して、データ受信パフォーマンスを最適化するために使用されます。

    • virtio チェックサムが最適化されました。 システムは virtio チェックサムを使用して virtio NIC で検証を完了できるため、Express Data Path(XDP)アプリケーションシナリオなど、特定のシナリオでゲスト オペレーティングシステムでチェックサムを再検証する必要がありません。 これにより、CPU 使用率を削減できます。

  • オンデマンドロードモードの拡張読み取り専用ファイルシステム(EROFS)でフェールオーバー機能がサポートされています。

  • Ext4 ファイルシステムの O_DIRECT および O_SYNC に関連するセマンティクスの問題が解決されました。 この問題は、iomap フレームワークが導入されてから存在しています。 iomap フレームワーク内で generic_write_sync()関数が呼び出され、i_disksize パラメーターが記録されます。 iomap_dio_rw()関数が呼び出されて i_disksize パラメーターが更新されますが、これは generic_write_sync()関数よりも後です。 更新された i_disksize 値は記録されません。 その結果、ファイルに追加書き込みを実行した場合、予期しないディスク電源障害が発生した場合に書き込まれたデータを読み取ることができません。

  • eXtensible File System(XFS)ファイルシステムは、遅延 inode 無効化をサポートしています。 この機能により、システムはタスクを kworker プロセスに追加することにより、再利用タスクをバックグラウンドスレッドにオフロードできます。 これにより、アプリケーションの削除操作によるシステムの途切れのリスクが軽減されます。

  • 次の FUSE 関連機能がサポートされています。

    • cache パラメーターが none に設定されている場合、共有メモリマッピング(mmap)がサポートされます。

    • strictlimit 機能の動的切り替えがサポートされています。 strictlimit 機能は FUSE モジュール用に構成できますが、特定のシナリオでは書き戻しが遅くなったり、途切れたりする可能性があります。 問題は、sysfs ノブスイッチを使用して動的に解決できます。

  • カーネルファイルシステム(kernfs)のグローバルロック競合が最適化され、モニタリングプログラムへの同時アクセスによる loadD の増加の影響が軽減されます。

  • グループ ID 関連の機能がサポートされています。

  • グループ ID 2.0 できめ細かいプリエンプティブ優先度がサポートされています。

    • リモートダイレクトメモリアクセス(SMC-R)および eRDMA を介した共有メモリ通信を使用する場合、smc_pnet 機能がサポートされます。

    • カーネルクラッシュの問題を解決するために、共有メモリ通信(SMC)と eRDMA が使用されるシナリオで到達可能性チェックが最適化されています。

  • CPU 共有スケールキャリブレーション機能がグループ ID 2.0 に追加されました。

  • 強制アイドル時間メトリックがグループ ID 2.0 に追加されました。

  • グループ ID 機能が最適化され、優先度の異なるタスクの負荷をより効率的に制御できるようになりました。

  • 次の基本的なグループバランサー機能がサポートされています。

    • Registry Acceleration File System バージョン 6(RAFSv6)モードでは、長さゼロの iovec パラメーターを渡すことができます。

    • RAFSv6 モードでは、ダイレクトアクセス(DAX)マッピングを再利用して、メモリ不足(OOM)エラーや FUSE ハングなどの問題を防ぐことができます。

    • Kconfig パラメーターを構成して、安全なコンテナシナリオでのみ RAFSv6 を許可できます。

  • SMC 関連の機能がサポートまたは最適化されています。

  • virtio は、制御 virtqueue(VQ)のタイムアウトメカニズムをサポートしており、応答しないデバイスによる VM CPU の継続的な高負荷ポーリングを防ぎます。 デフォルトのタイムアウト期間は 7 日間です。

  • アウトオブツリー(OOT)モジュールで使用されるスラブメモリを分離できます。これにより、OOT モジュールのメモリスタンピングの問題に対処できます。

  • 高速 OOM 機能が追加され、マルチコアおよび大容量メモリ環境でのメモリ不足による長期的なマシンの無応答を防ぎます。 この機能により、企業はメモリデプロイメント密度を高め、リソース使用率の高いオンライントランザクションの安定性を向上させることができます。

  • EROFS 関連の機能がサポートまたは最適化されています。

  • XFS ファイルシステムは、fsdax、reflink、および dedupe 機能をサポートしており、スナップショットソースファイルの継続性の向上、ダーティページ書き戻し効率の向上、逆 B ツリーマッピングの依存関係の削除など、永続メモリ(PMEM)を使用する Tair インスタンス向けにいくつかの側面で最適化されています。 ページフォールトレイテンシを削減します。

  • cgroup 書き戻し機能がサポートされており、lazytime オプションが有効になっている場合にメモリ cgroup が長期間解放されないという問題が解決されます。 この問題により、システムがコンテナ化されたデプロイメント環境で多数のメモリ cgroup を長期間維持する可能性があり、メモリを占有し、システムが cgroup を走査するときに発生する高い CPU 使用率の問題などの問題が発生する可能性があります。

  • 待機時間、サービス時間、完了時間、I/O キュー、バイトキューパラメーターなど、cgroup v2 の blkio サブシステムの I/O SLI パラメーターが追加されました。

  • 極端な場合、2 MB の I/O リクエストが開始されると、各 bio_vec には 4 KB のページが 1 つだけ含まれる可能性があります。 カーネル 5.10 では、リクエストあたり最大 1 MB の I/O リクエストがサポートされており、データ分割ロジックの追加処理が特定のシナリオのパフォーマンスに影響を与える可能性があります。

  • ABBA デッドロックの問題が解決されました。 この問題は、blk-iocost QoS 機能を構成するときにスレッドがロックを競合するときに発生する可能性があります。

  • tcmu_loop モジュールの can_queue、nr_hw_queues、cmd_per_lun、sg_tablesize などのパラメーターが構成可能になりました。 バックエンドデバイスの機能が高い場合、これらのパラメーターを適切に増やすことでパフォーマンスを大幅に向上させることができます。

イメージの更新

  • オペレーティングシステムイメージ

    • spec_rstack_overflow=off ブートパラメーターが追加されました。

    • kfence.sample_interval=100 および kfence.booting_max=0-2G:0,2G-32G:2M,32G-:32M ブートパラメーターが追加されました。

    • デフォルトの net.ipv4.tcp_retries2 値が 8 に変更されました。

    • デフォルトの net.ipv4.tcp_syn_retries 値が 4 に変更されました。

    • classic-network のネットワークタイムプロトコル(NTP)サーバー構成が削除されました。

  • コンテナイメージ

    alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.2104U10

修正された問題

  • カーネルの問題

    • 次の問題が修正されました。SMC カーネルモジュールで credits_announce_work 要素が誤ってスケジュールされると、連結リストが汚染されます。

    • 次の問題が修正されました。perf_cgroup_switch の競合状態の問題が発生します。

    • 次の問題が修正されました。グループ ID 2.0 では、キューのその他の時間に関する統計が負になる場合があります。

    • 次の問題が修正されました。cfs_rq ランタイム統計の問題が発生します。

    • 次の問題が修正されました。cfs_rq->core の戻り値が NULL になる場合があります。

    • 次の問題が修正されました。サウンドカード関連のドライバー( CONFIG_SND )を有効にできません。

    • 次の問題が修正されました。cgroup kmem 統計収集が有効になっていると、Kernel Electric-Fence( KFENCE )がカーネルのダウンタイムを引き起こします。

    • Loongson アーキテクチャの修復に関連する問題が修正されました。

    • 次の問題が修正されました。EROFS の圧縮安定性が影響を受けます。

    • 次の問題が修正されました。FS-Cache を介した EROFS の安定性が影響を受けます。

    • 次の問題が修正されました。SMC 関連の安定性が影響を受けます。

    • 次の問題が修正されました。バッキングデバイス情報( BDI )が strictlimit 機能を使用し、BDI max_ratio 値が 0% の場合、ライトバックパフォーマンスが低下します。

    • 次の問題が修正されました。セキュアコンピューティング( seccomp )のメモリリークが発生します。

    • 次の問題が修正されました。ユーザー操作により、ZERO_PAGE リファレンスの数が誤ってカウントされる場合があります。

    • 次の問題が修正されました。ユーザー空間のターゲットコアモジュール( TCMU )のメモリが再帰的に再利用される場合があります。

    • 次の問題が修正されました。IO アドレス空間 ID ( IOASID )サブシステムがカーネルのスレッドを移行すると、カーネルがクラッシュします。

    • 次の問題が修正されました。調整ルールが構成されていない場合、重複した I/O 統計が収集されます。

    • 次の問題が修正されました。Phytium Tengyun S2500 プロセッサが短期間に特定のベースボード管理コントローラ( BMC )チップと頻繁に通信すると、ハードウェア信号が予期せずハングします。

    • 次の問題が修正されました。グループ ID 機能とコアスケジューリング機能が有効になっていると、カーネルパニックが発生します。

    • 次の問題が修正されました。多数の CPU が使用されている場合、帯域幅制御効率が低くなります。これは、Completely Fair Scheduler( CFS )帯域幅が、非同期モードであることが想定されている同期モードで制御されるためです。

    • 次の問題が修正されました。コアスケジューリングアルゴリズム( core sched )が無効になっていると、競合状態が発生する可能性があります。

    • 次の問題が修正されました。多数の割り込み要求( IRQ )が開始されると、アイドル兄弟( sibidle )スレッドに関する統計が不正確になります。

    • 次の問題が修正されました。システムの安定性が低い。この問題を解決するために、最新バージョンの Non-Volatile Memory Express over Remote Direct Memory Access ( NVMe over RDMA )のパッチがバックポートされています。

    • 次の問題が修正されました。nvme_reset と nvme_rescan が同時に実行されると、デッドロックが発生します。

    • 次の問題が修正されました。Peripheral Component Interconnect Express ( PCIe )ドライバーのアクティブ状態電源管理( ASPM )を使用すると発生する use-after-free ( UAF )の脆弱性により、カーネルがクラッシュします。

    • 次の問題が修正されました。Phytium Tengyun S5000C プロセッサと ASPEED AST2600 グラフィックスカードを搭載したデバイスで、画面がちらつきます。

    • 次の問題が修正されました。非同期調整解除機能によって生成された警告メッセージが原因で、スケジューリングのデッドロックが発生します。

    • CVE-2023-52445

    • CVE-2023-6817

    • CVE-2024-0646

    • CVE-2023-20569

    • CVE-2023-51042

    • CVE-2023-6915

    • CVE-2023-6546

    • CVE-2022-38096

    • CVE-2024-0565

    • CVE-2024-26589

    • CVE-2024-23307

    • CVE-2024-22099

    • CVE-2024-24860

    • CVE-2024-1086

    • CVE-2023-51779

    • CVE-2024-26597

    • CVE-2024-24855

    • CVE-2023-52438

    • CVE-2023-4622

    • CVE-2023-6932

    • CVE-2023-20588

    • CVE-2023-5717

    • CVE-2023-6931

    • CVE-2023-28464

    • CVE-2023-39192

    • CVE-2023-6176

    • CVE-2023-45863

    • CVE-2023-5178

    • CVE-2023-45871

    • CVE-2023-4155

    • CVE-2023-20593

    • CVE-2023-3567

    • CVE-2023-3358

    • CVE-2023-0615

    • CVE-2023-31083

    • CVE-2023-4015

    • CVE-2023-42753

    • CVE-2023-4623

    • CVE-2023-4921

    • CVE-2023-2860

    • CVE-2023-1206

    • CVE-2023-3772

    • CVE-2023-42755

    • CVE-2023-3863

    • CVE-2022-3114

    • CVE-2023-31085

    • CVE-2023-4132

    • CVE-2022-3424

    • CVE-2022-3903

    • CVE-2022-45887

    • CVE-2023-3006

    • CVE-2023-42754

    • CVE-2023-0160

  • イメージの問題

    • 次の問題が修正されました。debuginfo リポジトリの名前が異なる場合があります。この問題を解決するために、debuginfo リポジトリの統一名が使用されます。dnf debuginfo-install <Package name> コマンドを実行して、debuginfo パッケージをインストールできます。

    • 次の問題が修正されました。dnf-makecache サービスのアクティブ期間が短いため、サービスがディスクとネットワークに影響を与えます。この問題を解決するために、期間が 1 時間から 1 日に延長されました。

    • 次の問題が修正されました。virtio_blk モジュールの構成は、初期 RAM ファイルシステム( initramfs )に保存されます。virtio_blk モジュールは、カーネル内でツリー内状態にあります。したがって、virtio_blk モジュールの構成は initramfs から削除されます。

  • ソフトウェアパッケージの問題

    次の問題が修正されました。dnf-plugin-releasever-adapter の問題により、dnf コマンドを使用できません。

Alibaba Cloud Linux 3.2104 U9.1

バージョン

イメージ ID

リリース日

説明

Alibaba Cloud Linux 3.2104 U9.1

aliyun_3_x64_20G_alibase_20240528.vhd

2024-05-28

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージが最新のソフトウェアバージョンを含むように更新されました。

  • カーネルがバージョン 5.10.134-16.3.al8.x86_64 に更新されました。

  • 更新:更新情報については、このトピックの更新セクションをご参照ください。

aliyun_3_arm64_20G_alibase_20240528.vhd

2024-05-28

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Arm ベースイメージが最新のソフトウェアバージョンを含むように更新されました。

  • カーネルがバージョン 5.10.134-16.3.al8.aarch64 に更新されました。

  • 更新:更新情報については、このトピックの更新セクションをご参照ください。

更新

セキュリティ更新

ソフトウェアパッケージ名

CVE ID

ソフトウェアパッケージバージョン

kernel

  • CVE-2024-22099

  • CVE-2024-24860

  • CVE-2024-1086

  • CVE-2023-51779

  • CVE-2024-26597

  • CVE-2024-24855

  • CVE-2023-52438

  • CVE-2023-4622

  • CVE-2023-6932

  • CVE-2023-20588

  • CVE-2023-5717

  • CVE-2023-6931

  • CVE-2023-28464

  • CVE-2023-39192

  • CVE-2023-6176

  • CVE-2023-45863

  • CVE-2023-5178

  • CVE-2023-45871

5.10.134-16.3.al8

bind

CVE-2022-3094

9.11.36-11.0.1.al8

buildah

  • CVE-2023-25173

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2022-41723

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-29400

1.31.3-1.al8

dnsmasq

CVE-2023-28450

2.79-31.0.1.al8

edk2-20220126gitbb1bba3d77

CVE-2019-14560

6.0.2.al8

frr

  • CVE-2023-38406

  • CVE-2023-38407

  • CVE-2023-47235

  • CVE-2023-47234

7.5.1-16.0.2.al8

grafana

  • CVE-2023-3128

  • CVE-2023-39325

  • CVE-2023-44487

9.2.10-7.0.1.al8

grafana

CVE-2024-1394

9.2.10-7.0.1.al8

grafana-pcp

5.1.1-1.0.1.al8

gstreamer1-plugins-bad-free

CVE-2023-44429

1.22.1-2.0.1.al8

tigervnc

CVE-2023-44446

1.13.1-2.al8

unbound

  • CVE-2023-50387

  • CVE-2023-50868

1.16.2-6.al8

webkit2gtk3

CVE-2023-42917

2.40.5-1.0.2.al8.1

glibc

CVE-2024-2961

2.32-1.16.al8

python2-setuptools

CVE-2022-40897

39.0.1-13.1.module+al8+9+77049424

ソフトウェアパッケージの更新

ソフトウェアパッケージ名

バージョン

cloud-init

23.2.2

container-selinux

2.229.0

ethtool

6.6

iproute

6.2.0

iptables

1.8.5

keentuned

2.4.0

keentune-target

2.4.0

rng-tools

6.16

sssd

2.9.1

sudo

1.9.5p2

sysak

2.4.0

重要な更新

  • カーネルの更新

    • カーネルがバージョン 5.10.134-16.3.al8 に更新されました。

    • SMC-R と eRDMA を使用する場合、smc_pnet 機能がサポートされます。

    • RDT ベースの動的メモリ帯域幅を制御するために、HWDRC がサポートされています。前バージョンと比較して、HWDRC はメモリ帯域幅やキャッシュなどのリソースをより正確に制御できます。

    • グループ ID 機能が最適化され、優先度の異なるタスクの負荷をより効率的に制御できるようになりました。

  • 新しいソフトウェアパッケージ機能

    • aliyun-cli がバージョン 3.0.204 に更新されました。yum または dnf コマンドを使用してインストールまたは更新できます。

    • cloud-init がバージョン 23.2.2 に更新され、セキュリティ強化モードでのインスタンスメタデータへのアクセスがサポートされるようになりました。

    • ethtool がバージョン 6.6 に更新され、CMIS (Content Management Interoperability Services) 標準がサポートされるようになりました。

    • SysAK (System Analyse Kit) がバージョン 2.4.0 に更新されました。新バージョンでは、診断機能が最適化され、ノード監視機能が提供され、ノード側の SysOM 可観測性機能が最適化され、特定のバグが修正されました。

    • KeenTune がバージョン 2.4.0 に更新されました。

イメージの更新

  • コンテナイメージ

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.9.1

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:latest

      説明

      新しいバージョンがリリースされた後、latest パラメーターを指定してバージョン 3.9.1 のイメージを取得することはできなくなりました。

  • VM イメージ

    イメージの起動モードが UEFI-Preferred の場合、イメージはレガシー BIOS または UEFI (Unified Extensible Firmware Interface) 起動モードで起動できます。

修正された問題

  • カーネルの問題

    • 次の問題が修正されました:EROFS の圧縮安定性が影響を受けています。

    • 次の問題が修正されました:FS-Cache 上の EROFS の安定性が影響を受けています。

    • 次の問題が修正されました:SMC 関連の安定性が影響を受けています。

    • 次の問題が修正されました:BDI が strictlimit 機能を使用し、BDI max_ratio 値が 0% の場合、ライトバックパフォーマンスが低下します。

    • 次の問題が修正されました:seccomp (secure computing) のメモリリーク。

    • 次の問題が修正されました:ユーザー操作により、ZERO_PAGE 参照のカウントが誤っている可能性があります。

    • 次の問題が修正されました:TCMU のメモリが再帰的に再利用される可能性があります。

    • 次の問題が修正されました:IOASID サブシステムがカーネルのスレッドを移行すると、カーネルがクラッシュします。

    • 次の問題が修正されました:速度制限ルールが設定されていない場合、重複した I/O 統計が収集されます。

    • 次の問題が修正されました:Phytium Tengyun S2500 プロセッサが短期間に特定の BMC チップと頻繁に通信する場合、ハードウェア信号が予期せずハングアウトします。

    • 次の問題が修正されました:グループ ID 機能とコアスケジューリング機能が有効になっていると、カーネルパニックが発生します。

    • 次の問題が修正されました:多数の CPU が使用されている場合、帯域幅制御効率が低くなります。これは、CFS 帯域幅が非同期モードであることが期待される同期モードで制御されるためです。

    • 次の問題が修正されました:コアスケジューリングアルゴリズムが無効になっていると、競合状態が発生する可能性があります。

    • 次の問題が修正されました:多数の IRQ が開始されると、兄弟 (sibidle) スレッドがアイドル状態に関する統計が不正確になります。

  • イメージの問題

    次の問題が修正されました:異なるカーネルバージョンがイメージにインストールされ、インスタンスが再起動された後、インスタンスのイメージが有効になりません。

2023

Alibaba Cloud Linux 3.2104 U9

バージョン

イメージ ID

リリース日

説明

Alibaba Cloud Linux 3.2104 U9

aliyun_3_9_x64_20G_alibase_20231219.vhd

2023-12-19

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • カーネルがバージョン 5.10.134-16.1.al8.x86_64 に更新されました。

  • 更新:更新情報については、このトピックの更新セクションをご参照ください。

aliyun_3_9_arm64_20G_alibase_20231219.vhd

2023-12-19

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Arm ベースイメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • カーネルがバージョン 5.10.134-16.1.al8.aarch64 に更新されました。

  • 更新:更新情報については、このトピックの更新セクションをご参照ください。

aliyun_3_9_x64_20G_uefi_alibase_20231219.vhd

2023-12-19

  • Alibaba Cloud Linux 3.2104 LTS 64-bit (UEFI) ベースイメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • カーネルがバージョン 5.10.134-16.1.al8.x86_64 に更新されました。

  • 更新:更新情報については、このトピックの更新セクションをご参照ください。

更新

セキュリティ更新

ソフトウェア パッケージ名

CVE ID

ソフトウェア パッケージ バージョン

カーネル

  • CVE-2022-3108

  • CVE-2022-3114

  • CVE-2022-3424

  • CVE-2022-36280

  • CVE-2022-3903

  • CVE-2022-39188

  • CVE-2022-41850

  • CVE-2022-42432

  • CVE-2022-4379

  • CVE-2022-4382

  • CVE-2022-45887

  • CVE-2023-0045

  • CVE-2023-0160

  • CVE-2023-0458

  • CVE-2023-0459

  • CVE-2023-0615

  • CVE-2023-1078

  • CVE-2023-1206

  • CVE-2023-1382

  • CVE-2023-1670

  • CVE-2023-1829

  • CVE-2023-1855

  • CVE-2023-1859

  • CVE-2023-1989

  • CVE-2023-1990

  • CVE-2023-2002

  • CVE-2023-2006

  • CVE-2023-20569

  • CVE-2023-20593

  • CVE-2023-20928

  • CVE-2023-20938

  • CVE-2023-2124

  • CVE-2023-2156

  • CVE-2023-2162

  • CVE-2023-2177

  • CVE-2023-2194

  • CVE-2023-22995

  • CVE-2023-2483

  • CVE-2023-26607

  • CVE-2023-28327

  • CVE-2023-2860

  • CVE-2023-2985

  • CVE-2023-3006

  • CVE-2023-30772

  • CVE-2023-3090

  • CVE-2023-31083

  • CVE-2023-31084

  • CVE-2023-31085

  • CVE-2023-3111

  • CVE-2023-3117

  • CVE-2023-31248

  • CVE-2023-3161

  • CVE-2023-3212

  • CVE-2023-3220

  • CVE-2023-32269

  • CVE-2023-3268

  • CVE-2023-33288

  • CVE-2023-3358

  • CVE-2023-35001

  • CVE-2023-3567

  • CVE-2023-35788

  • CVE-2023-35823

  • CVE-2023-35824

  • CVE-2023-35825

  • CVE-2023-35828

  • CVE-2023-35829

  • CVE-2023-3609

  • CVE-2023-3610

  • CVE-2023-3611

  • CVE-2023-3772

  • CVE-2023-3773

  • CVE-2023-3776

  • CVE-2023-3812

  • CVE-2023-3863

  • CVE-2023-4004

  • CVE-2023-4015

  • CVE-2023-40283

  • CVE-2023-4128

  • CVE-2023-4132

  • CVE-2023-4147

  • CVE-2023-4155

  • CVE-2023-42753

  • CVE-2023-42754

  • CVE-2023-42755

  • CVE-2023-4563

  • CVE-2023-4623

  • CVE-2023-4921

5.10.134-16.1.al8

java-1.8.0-openjdk

  • CVE-2022-40433

  • CVE-2023-22067

  • CVE-2023-22081

1.8.0.392.b08-4.0.3.al8

java-11-openjdk

CVE-2023-22081

11.0.21.0.9-2.0.3.al8

MariaDB

  • CVE-2022-32081

  • CVE-2022-32082

  • CVE-2022-32084

  • CVE-2022-32089

  • CVE-2022-32091

  • CVE-2022-38791

  • CVE-2022-47015

  • CVE-2023-5157

10.5.22-1.0.1.al8

open-vm-tools

  • CVE-2023-34058

  • CVE-2023-34059

12.2.5-3.al8.1

バインド

CVE-2023-3341

9.11.36-8.al8.2

dmidecode-doc

CVE-2023-30630

3.3-5.0.2.al8

frr

CVE-2023-38802

7.5.1-8.0.1.al8

Ghostscript

  • CVE-2023-28879

  • CVE-2023-38559

  • CVE-2023-4042

  • CVE-2023-43115

9.54.0-14.al8

glibc

CVE-2023-4911

2.32-1.12.al8

Grafana

  • CVE-2023-39325

  • CVE-2023-44487

7.5.15-5.0.1

libvpx

  • CVE-2023-44488

  • CVE-2023-5217

1.7.0-10.0.1.al8

linux-firmware

CVE-2023-20593

20230404-117.git2e92a49f.al8

ncurses

CVE-2023-29491

6.1-10.20180224.0.1.al8

nghttp2

CVE-2023-44487

1.33.0-4.0.1.al8.1

  • qemu-kvm

  • seabios

  • CVE-2022-40284

  • CVE-2023-3354

  • 6.2.0-33.0.2.al8

  • 1.16.0-4.al8

トラッカー マイナー

CVE-2023-5557

3.1.2-4.0.1.al8

ソフトウェアパッケージの更新

ソフトウェアパッケージ名

バージョン

ca-certificates

2023.2.60_v7.0.306

firewalld

0.9.11

java-1.8.0-openjdk

1.8.0.392.b08

java-11-openjdk

11.0.21.0.9

libbpf

0.6.0

lz4

1.9.4

mariadb

10.5.22

nmstate

2.2.15

nspr

4.35.0

nss

3.90.0

open-vm-tools

12.2.5

openscap

1.3.8

scap-security-guide

0.1.69

sos

4.6.0

xz

5.4.4

重要な更新

カーネルの更新

  • 新機能

    • コア スケジューリングがサポートされています。

      アップストリーム コミュニティによってリリースされたコア スケジューリング セキュリティ機能がバックポートされています。 この機能により、同じグループ内の信頼できるプロセスのみが、同じ物理コアのハイパースレッド上で実行できます。 この機能は、グループ ID 機能と互換性がありません。 これらの機能を同時に有効にしないでください。 デフォルトでは、この機能は無効になっています。 この機能を有効にするには、sysctl -w kernel.sched_core=1 コマンドを実行します。

    • 拡張バークレー パケット フィルタ(eBPF)トランポリン機能が Arm 64 ビット アーキテクチャでサポートされています。

      BPF struct_ops 機能をサポートするために、eBPF トランポリン機能が Arm 64 ビット アーキテクチャにバックポートされています。 BPF fentry シリーズの機能は、Arm 64 ビット アーキテクチャにバックポートされていないため、使用できません。

    • Multi-Generational Least Recently Used(MGLRU)機能がサポートされています。

      MGLRU 機能は、パフォーマンスが向上したメモリ ページの再利用をサポートします。 これにより、ビッグデータ シナリオでのメモリ再利用の速度と精度が向上し、E2E パフォーマンスが向上します。

    • バッチ変換ルックアサイド バッファ(TLB)フラッシングがサポートされています。

      バッチ移行機能は、メモリ ページの移行中にバッチ TLB フラッシングとページ コピーを使用して、カーネル ページ移行操作のパフォーマンスを向上させます。

      現在のバッチ移行機能は、アップストリーム コードに基づいてカーネルの以前のバージョンから最適化されたリファクタリングされたバージョンです。主な変更点: batch_migrate パラメータが cmdline から削除され、/sys/kernel/mm/migrate/batch_migrate_enabled インターフェイスが削除され、バッチ移行がページ移行中に使用されるデフォルトの構成になります。

      /sys/kernel/mm/migrate/dma_migration_min_pages インターフェイスが追加されました。 デフォルト値:32。このインターフェイスは、ダイレクト メモリ アクセス(DMA)ページ コピー機能が有効になっているシナリオにのみ適用されます。 DMA ページ コピー機能は、/sys/kernel/mm/migrate/dma_migrate_enabled パラメータが有効に設定され、移行ページ数が /sys/kernel/mm/migrate/dma_migration_min_pages の値に達した場合にのみ使用されます。

    • cachestat 機能がバックポートされています。

      cachestat システムコールがカーネルに導入されました。 これにより、特定のファイルに関する詳細なページ キャッシュ統計を表示できます。

    • Arm 64 カーネルモードの信頼性、可用性、および保守性(RAS)イベントが強化されています。

      copy_{from/to}_user、{get/put}_user、コピーオンライト(COW)、pagecache 読み取りなど、さまざまなシナリオで RAS エラーから回復する機能がサポートされています。

    • 社内共有メモリ通信 - ダイレクト メモリ アクセス(SMC-D)ループバック機能がサポートされています。

      ローカル プロセス間およびコンテナー間の TCP 通信を高速化するために、SMC-D ループバック機能が導入されました。

    • 社内ページ テーブル バインディング機能がサポートされており、ページ テーブルのクロスダイ統計を提供します。

      メモリが不足している場合に、QoS に依存する サービス のページ テーブルをできるだけ現在の不均一メモリ アクセス(NUMA)ノードに割り当てるために、ページ テーブルをコアにバインドする機能が提供されます。 この機能は、メモリ アクセス レイテンシを削減し、より効率的なメモリ アクセスを実現するのに役立ちます。

    • 社内 duptext 機能が強化されています。

      コードの複数のコピーがプロセスの起動時に有効にならない場合、非同期タスクを使用して別の試行を行うことができます。 duptext メモリ割り当てノードを制限するために、memory.duptext_nodes カーネル インターフェイスが追加されました。

    • 社内 KFENCE 拡張機能が追加されました。

      • Arm 64 ビット アーキテクチャに社内 KFENCE 拡張機能が追加されました。 この機能は、KFENCE を柔軟かつ動的に有効または無効にして、メモリ汚染の問題を完全に把握できます。 これにより、オンライン検出とオフライン デバッグが容易になります。

      • メモリの問題が検出されるとすぐにダウンタイムをトリガーする即時ダウンタイム機能が追加され、開発者はデバッグ環境で問題をより適切に分析できるようになります。 boot cmdline "kfence.fault=panic" または echo panic > /sys/module/kfence/parameters/fault パラメータを指定することで、この機能を有効にできます。 デフォルト値は report で、これはシステムがダウンタイムなしでログのみを表示することを示します。

    • memcg Transparent Enormous Pages(THP)の社内制御インターフェイスが提供されています。

      memcg THP 制御インターフェイスは、特定の memcg THP の適用を禁止するために使用されます。

    • 社内 Assess CPU(ACPU)がサポートされています。

      ACPU は、実行時にタスクのピア HT アイドル時間をカウントし、cgroup ごとの統計を提供できます。これは、タスク実行時の共有 CPU でのハードウェア リソース競合を評価するために使用できます。

    • 社内 HT 対応クォータ機能がサポートされています。

      CFS 帯域幅制御とコア スケジューリングに基づくコンピューティング パワー安定化ソリューションは、ハイブリッド デプロイメント シナリオで HT ピアがアイドル状態かどうかをチェックすることで、クォータを調整できます。 これにより、タスクは各スケジューリング サイクルで比較的安定したコンピューティング パワーを得ることができます。 このソリューションは、計算量の多いタスクに適しています。

    • 社内グループ ID 2.0 がサポートされています。

      cgroup 用に SCHED_IDLE 機能が提供されています。 cgroup の cpu.idle プロパティを設定して、cgroup に SCHED_IDLE スケジューリング ポリシーを使用できます。 この機能は、オフライン タスクのバッチ管理に適しています。

  • 動作の変更

    • モジュール署名機能が追加されました。

      開発者が署名されていないカーネル モジュールを識別して拒否できるように、カーネル モジュールに署名が追加されました。

    • デフォルトでは、Spectre-BHB および Variant 4 の脆弱性に対する軽減策は、Arm 64 ビット アーキテクチャでは無効になっています。

      Spectre V2 の脆弱性を修正するか、権限のない eBPF またはサイト分離テクノロジーを無効にするか、SharedArrayBuffer オブジェクトを無効にすると、Spectre-BHB および Variant 4 の脆弱性が修正されます。 Spectre-BHB および Variant 4 の脆弱性を個別に修正する必要はありません。 デフォルトでは、Arm 64 ビット アーキテクチャでは、パフォーマンスを向上させるために、nospectre_bhb ssbd=force-off パラメータが cmdline に追加され、Spectre-BHB および Variant4 の脆弱性に対する軽減策が無効になります。

    • TDX 機密 VM シナリオをサポートするために、Trust Domain Extensions(TDX)ゲスト関連の構成が追加されました。

新しいソフトウェア パッケージ機能

  • ソフトウェア リポジトリを使用した erofs-utils-1.7.1 の提供

    erofs-utils ツールは、EROFS の作成、チェック、および圧縮に使用されます。 このツールは、LZ4、Lempel-Ziv-Markov chain アルゴリズム(LZMA)、DEFLATE などの圧縮アルゴリズムをサポートし、tar-to-erofs 形式変換をサポートします。

  • ソフトウェア リポジトリを使用した stress-ng-0.15.00 の提供

  • ソフトウェア リポジトリを使用した alibaba-cloud-compiler-13.0.1.4 の提供

    Alibaba Cloud Compiler は、Clang/LLVM-13 コミュニティのオープンソース バージョンに基づいて Alibaba Cloud によって開発された C/C++ コンパイラです。 Alibaba Cloud Compiler は、オープンソース バージョンでサポートされているすべてのオプションとパラメータを継承します。 さらに、Alibaba Cloud Compiler は Alibaba Cloud インフラストラクチャに基づいて深く最適化されており、Alibaba Cloud ユーザーにとって C/C++ コンパイラをより適切にする独自の機能と最適化を提供します。

  • glibc は GB18030-2022 コーディングをサポートするようにパッチが適用されています。

  • Dragonwell17 が 17.0.9.0.10.9 に更新されました。Just-In-Time コンパイル(JIT)コンパイラでは、インライン化のパフォーマンスが向上し、絶対呼び出し数に基づくインラインの判断ロジックが削除されました。

  • Dragonwell8 が 8.15.16.372 に更新されました。複数の コルーチン が同じ ソケット の読み取りおよび書き込みイベントを待機でき、okhttp シナリオのバグが修正されました。

  • ソフトウェア リポジトリを使用した plugsched-1.3 の提供

    Plugsched は、Linux カーネル スケジューラのライブ更新をサポートする SDK です。 Plugsched は、カーネル スケジューラの開発者を対象としています。 plugsched をインストールして、スケジューラ モジュールを開発できます。

  • Sysak が 2.2.0 に更新されました。 アプリケーション監視機能が追加され、MySQL および Java アプリケーションの メトリック 監視と 診断 がサポートされるようになりました。 コンテナ監視と クラスタ 監視に関連する メトリック が追加されました。 ローカル監視機能が追加されました。

  • Keentune がバージョン 2.3.0 に更新されました。 x264/265 関連の スクリプト が更新され、最新の FFmpeg がサポートされるようになりました。 送信パケット ステアリング(XPS)と受信パケット ステアリング(RPS)のバインド エラーの問題が修正されました。 プロファイルのデフォルトの eRDMA 設定が更新されました。

  • Intel QuickAssist(QAT)、Dynamic Load Balancer(DLB)、および In-Memory Analytics Accelerator(IAA)のソフトウェア チェーンが更新されました。 QAT ドライバのバグが修正されました。 DLB ドライバが スペックアップ されました。 QAT および IAA にユーザーモードのバグ修正が追加されました。 アーキテクチャ全体でアクセラレータのユーザーモード DMA の集中メモリ管理ソリューションが追加されました。

  • 共有メモリ通信(SMC)ツールが更新されました。 ポート 粒度 に基づいて smc_run の有効範囲を制御するために、smc-ebpf コマンドが追加されました。 制御モードは、ブラックリスト、ホワイトリスト、およびインテリジェント スケジューリングをサポートします。

修正された問題

  • 次の問題が修正されました。カーネルの更新時に kernel-modules-extra や kernel-modules-internal などの RPM パッケージが自動的にインストールされない場合、netfilter 関連の機能が使用できません。

  • 次の問題が修正されました。/proc/sys/kernel/sched_group_identity_enabled インターフェースが、cgroup の作成または削除中にグループ ID 参照カウントが正しくないためにシャットダウンに失敗することがあります。

イメージの更新

  • コンテナ イメージ

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.9

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:latest

      説明

      新しいバージョンがリリースされた後、latest パラメーターを指定してバージョン 3.9 のイメージを取得することはできなくなります。

  • VM イメージ

    • デフォルトでは、rpmdb フォーマットは sqlite フォーマットに切り替えられます。

    • デフォルトでは、KeenTune サービスがインストールされ、無効になっています。

    • デフォルトでは、NFS-server サービスは無効になっています。

既知の問題

  • メモリサイズが原因で、ecs.g6r.large インスタンスで kdump サービスが期待どおりに動作しない場合があります。 0M-2G:0M、2G-128G:256M、128G-:384M などのクラッシュパラメーターを調整することで、kdump サービスの障害を防ぐことができます。

  • ネットワーク ファイル システム バージョン 3 (NFSv3) ファイルシステムでは、ファイルに S 権限を追加できます。 特殊なケースでは、ファイルの所有者を変更した後、所属グループの S 権限が失われます。

    この問題の修正は 2d8ae8c417 ("db nfsd: use vfs setgid helper") です。 ただし、修正に必要な補助関数のコードとカーネルバージョン 5.10 は大幅に変更されています。 この問題は修正されていません。

  • TCP を SMC に置き換えた後、netperf テストが予期せず終了する場合があります。

    SMC は固定サイズのリングバッファを使用しており、送信プロセス中にリングバッファの残りの容量が send() で指定されたデータ量よりも少ない場合があります。 この場合、SMC は送信可能なバイト数を返します。これは通常、send() でユーザーが指定した量よりも少なくなります。 この動作は異常と見なされ、netperf テストは終了します。 アップストリームメンテナーは、接続の停止の問題を防ぐために、既存の設計を維持することを推奨しています。 この問題は修正されていません。

Alibaba Cloud Linux 3.2104 U8

バージョン

イメージ ID

リリース日

説明

Alibaba Cloud Linux 3.2104 U8

aliyun_3_arm64_20G_alibase_20230731.vhd

2023-07-31

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Arm ベースイメージが最新のソフトウェアバージョンを含むように更新されました。

  • カーネルがバージョン 5.10.134-15.al8.aarch64 に更新されました。

  • 更新: 更新の詳細については、このトピックの 更新 セクションをご参照ください。

aliyun_3_x64_20G_alibase_20230727.vhd

2023-07-27

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージが最新のソフトウェアバージョンを含むように更新されました。

  • カーネルがバージョン 5.10.134-15.al8.x86_64 に更新されました。

  • 更新: 更新の詳細については、このトピックの 更新 セクションをご参照ください。

aliyun_3_x64_20G_qboot_alibase_20230727.vhd

2023-07-27

  • Alibaba Cloud Linux 3.2104 LTS 64-bit (Quick Start) イメージがリリースされました。

  • このイメージは、Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージの aliyun_3_x64_20G_alibase_20230727.vhd バージョンから派生しています。

  • カーネルがバージョン 5.10.134-15.al8.x86_64 に更新されました。

aliyun_3_x64_20G_uefi_alibase_20230727.vhd

2023-07-27

  • Alibaba Cloud Linux 3.2104 LTS 64-bit (UEFI) イメージが最新のソフトウェアバージョンを含むように更新されました。

  • このイメージは、Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージの aliyun_3_x64_20G_alibase_20230727.vhd バージョンから派生しています。

  • ブートモードが UEFI に変更され、UEFI モードのみがサポートされるようになりました。

  • カーネルがバージョン 5.10.134-15.al8.x86_64 に更新されました。

更新

セキュリティ更新

ソフトウェアパッケージ名

CVE ID

ソフトウェアパッケージバージョン

ctags

CVE-2022-4515

5.8-23.0.1.al8

gssntlmssp

  • CVE-2023-25563

  • CVE-2023-25564

  • CVE-2023-25565

  • CVE-2023-25566

  • CVE-2023-25567

1.2.0-1.0.1.al8

libtar

  • CVE-2021-33643

  • CVE-2021-33644

  • CVE-2021-33645

  • CVE-2021-33646

1.2.20-17.0.1.al8

device-mapper-multipath

CVE-2022-41973

0.8.4-37.0.1.al8

postgresql-jdbc

CVE-2022-41946

42.2.14-2.al8

freerdp

  • CVE-2022-39282

  • CVE-2022-39283

  • CVE-2022-39316

  • CVE-2022-39317

  • CVE-2022-39318

  • CVE-2022-39319

  • CVE-2022-39320

  • CVE-2022-39347

  • CVE-2022-41877

2.2.0-10.0.1.al8

tigervnc

  • CVE-2022-4283

  • CVE-2022-46340

  • CVE-2022-46341

  • CVE-2022-46342

  • CVE-2022-46343

  • CVE-2022-46344

1.12.0-15.al8

xorg-x11-server

  • CVE-2022-3550

  • CVE-2022-3551

  • CVE-2022-4283

  • CVE-2022-46340

  • CVE-2022-46341

  • CVE-2022-46342

  • CVE-2022-46343

  • CVE-2022-46344

  • CVE-2023-0494

1.20.11-15.0.1.al8

poppler

CVE-2022-38784

20.11.0-6.0.1.al8

wayland

CVE-2021-3782

1.21.0-1.al8

net-snmp

  • CVE-2022-44792

  • CVE-2022-44793

5.8-27.0.1.al8

dhcp

  • CVE-2022-2928

  • CVE-2022-2929

4.3.6-49.0.1.al8

python-mako

CVE-2022-40023

1.0.6-14.al8

curl

CVE-2023-27535

7.61.1-30.0.2.al8.2

  • go-toolset

  • golang

  • CVE-2023-29402

  • CVE-2023-29403

  • CVE-2023-29404

  • CVE-2023-29405

  • 1.19.10-1.al8

  • 1.19.10-1.0.1.al8

dnsmasq

CVE-2023-28450

2.79-27.al8

qt5

CVE-2022-25255

5.15.3-1.0.1.al8

autotrace

CVE-2022-32323

0.31.1-55.al8

bind

CVE-2023-2828

9.11.36-8.al8.1

  • libnbd

  • libtpms

  • libvirt

  • nbdkit

  • qemu-kvm

  • supermin

  • virt-v2v

  • CVE-2021-46790

  • CVE-2022-3165

  • CVE-2022-30784

  • CVE-2022-30786

  • CVE-2022-30788

  • CVE-2022-30789

  • CVE-2023-1018

  • libnbd-1.6.0-5.0.1.al8

  • libtpms-0.9.1-2.20211126git1ff6fe1f43.al8

  • libvirt-8.0.0-20.al8

  • nbdkit-1.24.0-5.al8

  • qemu-kvm-6.2.0-32.0.1.al8

  • supermin-5.2.1-2.0.2.al8

  • virt-v2v-1.42.0-22.al8

MySQL

  • CVE-2022-21594

  • CVE-2022-21599

  • CVE-2022-21604

  • CVE-2022-21608

  • CVE-2022-21611

  • CVE-2022-21617

  • CVE-2022-21625

  • CVE-2022-21632

  • CVE-2022-21633

  • CVE-2022-21637

  • CVE-2022-21640

  • CVE-2022-39400

  • CVE-2022-39408

  • CVE-2022-39410

  • CVE-2023-21836

  • CVE-2023-21863

  • CVE-2023-21864

  • CVE-2023-21865

  • CVE-2023-21867

  • CVE-2023-21868

  • CVE-2023-21869

  • CVE-2023-21870

  • CVE-2023-21871

  • CVE-2023-21873

  • CVE-2023-21874

  • CVE-2023-21875

  • CVE-2023-21876

  • CVE-2023-21877

  • CVE-2023-21878

  • CVE-2023-21879

  • CVE-2023-21880

  • CVE-2023-21881

  • CVE-2023-21882

  • CVE-2023-21883

  • CVE-2023-21887

  • CVE-2023-21912

  • CVE-2023-21917

8.0.32-1.0.2.al8

ruby

  • CVE-2021-33621

  • CVE-2023-28755

  • CVE-2023-28756

2.7.8-139.0.1.al8

カーネル

  • CVE-2021-33061

  • CVE-2021-3759

  • CVE-2022-3606

  • CVE-2022-36280

  • CVE-2022-3707

  • CVE-2022-39188

  • CVE-2022-4095

  • CVE-2022-41849

  • CVE-2022-42432

  • CVE-2022-4379

  • CVE-2022-4382

  • CVE-2022-4662

  • CVE-2022-4744

  • CVE-2022-47521

  • CVE-2022-47929

  • CVE-2023-0045

  • CVE-2023-0386

  • CVE-2023-0458

  • CVE-2023-0459

  • CVE-2023-0461

  • CVE-2023-0590

  • CVE-2023-0597

  • CVE-2023-1073

  • CVE-2023-1074

  • CVE-2023-1075

  • CVE-2023-1076

  • CVE-2023-1077

  • CVE-2023-1078

  • CVE-2023-1079

  • CVE-2023-1095

  • CVE-2023-1118

  • CVE-2023-1281

  • CVE-2023-1380

  • CVE-2023-1382

  • CVE-2023-1611

  • CVE-2023-1670

  • CVE-2023-1829

  • CVE-2023-1855

  • CVE-2023-1859

  • CVE-2023-1989

  • CVE-2023-1990

  • CVE-2023-2002

  • CVE-2023-20928

  • CVE-2023-20938

  • CVE-2023-2124

  • CVE-2023-2162

  • CVE-2023-2177

  • CVE-2023-2194

  • CVE-2023-2269

  • CVE-2023-22995

  • CVE-2023-23000

  • CVE-2023-23004

  • CVE-2023-2483

  • CVE-2023-25012

  • CVE-2023-26545

  • CVE-2023-26607

  • CVE-2023-28327

  • CVE-2023-28466

  • CVE-2023-2985

  • CVE-2023-30456

  • CVE-2023-30772

  • CVE-2023-3117

  • CVE-2023-31248

  • CVE-2023-31436

  • CVE-2023-3220

  • CVE-2023-32233

  • CVE-2023-32269

  • CVE-2023-3268

  • CVE-2023-33288

  • CVE-2023-35001

  • CVE-2023-35788

  • CVE-2023-35825

5.10.134-15.al8

webkit2gtk3

  • CVE-2023-32435

  • CVE-2023-32439

2.38.5-1.0.1.al8.5

libssh

  • CVE-2023-1667

  • CVE-2023-2283

0.9.6-7.al8

open-vm-tools

CVE-2023-20867

12.1.5-2.al8

Grafana

  • CVE-2022-2880

  • CVE-2022-27664

  • CVE-2022-39229

  • CVE-2022-41715

7.5.15-4.0.2.al8

grafana-pcp

CVE-2022-27664

3.2.0-3.0.1.al8

frr

CVE-2022-37032

7.5.1-7.0.1.al8

sqlite

CVE-2020-24736

3.26.0-18.al8

git-lfs

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2022-41717

3.2.0-2.0.1.al8

sysstat

CVE-2022-39377

11.7.3-9.0.1.al8

python3

CVE-2023-24329

3.6.8-51.0.1.al8.1

c-ares

CVE-2023-32067

1.13.0-6.al8.2

cups-filters

CVE-2023-24805

1.20.0-29.0.1.al8.2

webkit2gtk3

  • CVE-2023-28204

  • CVE-2023-32373

2.38.5-1.0.1.al8.4

delve

go-toolset

golang

CVE-2023-24540

delve-1.9.1-1.0.1.al8

go-toolset-1.19.9-1.al8

golang-1.19.9-1.0.1.al8

カーネル

  • CVE-2022-47929

  • CVE-2023-0386

  • CVE-2023-1075

  • CVE-2023-1380

  • CVE-2023-26545

  • CVE-2023-28466

  • CVE-2023-30456

  • CVE-2023-32233

5.10.134-14.1.al8

git

  • CVE-2023-22490

  • CVE-2023-23946

  • CVE-2023-25652

  • CVE-2023-25815

  • CVE-2023-29007

2.39.3-1.1.al8

apr-util

CVE-2022-25147

1.6.1-6.2.al8.1

webkit2gtk3

CVE-2023-2203

2.38.5-1.0.1.al8.3

edk2

  • CVE-2022-4304

  • CVE-2022-4450

  • CVE-2023-0215

  • CVE-2023-0286

20220126gitbb1bba3d77-4.al8

mingw-expat

CVE-2022-40674

2.4.8-2.al8

ソフトウェアパッケージの更新

ソフトウェアパッケージ名

バージョン

at

at-3.1.20-12.0.1.al8

audit

audit-3.0.7-2.0.1.al8.2

authselect

authselect-1.2.6-1.al8

bind

bind-9.11.36-8.al8.1

checkpolicy

checkpolicy-2.9-1.2.al8

cloud-utils-growpart

cloud-utils-growpart-0.33-0.0.1.al8

container-selinux

container-selinux-2.189.0-1.al8

coreutils

coreutils-8.30-13.al8

crypto-policies

crypto-policies-20221215-1.gitece0092.al8

cups

cups-2.2.6-51.0.1.al8

dbus

dbus-1.12.8-24.0.1.al8

ding-libs

ding-libs-0.6.1-40.al8

dnf

dnf-4.7.0-16.0.1.al8

dnf-plugins-core

dnf-plugins-core-4.0.21-14.1.al8

dracut

dracut-049-223.git20230119.al8

elfutils

elfutils-0.188-3.0.1.al8

emacs

emacs-27.2-8.0.3.al8.1

expat

expat-2.2.5-11.al8

file

file-5.33-24.al8

freetype

freetype-2.10.4-9.al8

fuse

fuse-2.9.7-16.al8

gmp

gmp-6.2.0-10.0.1.al8

gnupg2

gnupg2-2.2.20-3.al8

graphite2

graphite2-1.3.10-10.2.al8

grub2

grub2-2.02-148.0.1.al8

harfbuzz

harfbuzz-1.7.5-3.2.al8

hwdata

hwdata-0.314-8.16.al8

iproute

iproute-5.18.0-1.al8

iptables

iptables-1.8.4-24.0.1.al8

kernel

kernel-5.10.134-15.al8

kernel-hotfix-13383560-5.10.134-15

kernel-hotfix-13383560-5.10.134-15-1.0-20230724161633.al8

kexec-tools

kexec-tools-2.0.25-5.0.1.al8

kmod

kmod-25-19.0.2.al8

kpatch

kpatch-0.9.7-2.0.1.al8

libarchive

libarchive-3.5.3-4.al8

libffi

libffi-3.1-24.0.1.al8

libteam

libteam-1.31-4.0.1.al8

libuser

libuser-0.62-25.0.1.al8

libxml2

libxml2-2.9.7-16.0.1.al8

linux-firmware

linux-firmware-20230404-114.git2e92a49f.al8

logrotate

logrotate-3.14.0-6.0.1.al8

NetworkManager

NetworkManager-1.40.16-1.0.1.al8

nfs-utils

nfs-utils-2.3.3-59.0.2.al8

nftables

nftables-0.9.3-26.al8

oddjob

oddjob-0.34.7-3.0.1.al8

openssh

openssh-8.0p1-17.0.2.al8

openssl-pkcs11

openssl-pkcs11-0.4.10-3.0.1.al8

pam

pam-1.3.1-25.0.1.al8

pciutils

pciutils-3.7.0-3.0.1.al8

python-linux-procfs

python-linux-procfs-0.7.1-1.al8

python-rpm-generators

python-rpm-generators-5-8.al8

python-slip

python-slip-0.6.4-13.al8

rng-tools

rng-tools-6.15-3.0.1.al8

rpcbind

rpcbind-1.2.5-10.0.1.al8

rpm

rpm-4.14.3-26.0.1.al8

rsyslog

rsyslog-8.2102.0-13.al8

selinux-policy

selinux-policy-3.14.3-117.0.1.al8

setools

setools-4.3.0-3.al8

setup

setup-2.12.2-9.0.1.al8

sg3_utils

sg3_utils-1.44-6.0.1.al8

shared-mime-info

shared-mime-info-2.1-5.0.1.al8

sssd

sssd-2.8.2-2.0.1.al8

tpm2-tss

tpm2-tss-2.3.2-4.0.2.al8

unbound

unbound-1.16.2-5.al8

util-linux

util-linux-2.32.1-42.0.1.al8

virt-what

virt-what-1.25-3.al8

wget

wget-1.19.5-11.0.1.al8

which

which-2.21-18.0.1.al8

xfsprogs

xfsprogs-5.0.0-10.0.6.al8

重要な更新

  • カーネルの更新

    • コミュニティトラッキング

      • Devlink はサブファンクション管理をサポートしています。

        サブファンクションは、親 Peripheral Component Interconnect(PCI)ファンクションにデプロイされる軽量ファンクションです。PCI Express(PCIe)Virtual Function(VF)と比較して、サブファンクションはより軽量であり、親 PCI ファンクションとリソースを共有します。サブファンクションは、送信キュー、受信キュー、完了キューなど、ネットワーク関連のすべてのリソースを提供します。サブファンクションは Linux では完全な NIC として機能します。この更新により、devlink を使用して NIC 上のサブファンクションを管理できます。 devlink をドライバーと共に使用して、NIC 上のサブファンクションを作成、破棄、またはクエリできます。

      • IO_uring NVMe パススルーがサポートされています。

        ストレージデバイスへのアクセスでは、複雑なストレージスタックのオーバーヘッドが、レイテンシと IOPS に大きな影響を与えます。ストレージデバイスが高速化するにつれて、ソフトウェアスタックによって導入されるオーバーヘッドの割合が増加します。 NVMe ディスクにアクセスする場合、ファイルシステム、ブロックレイヤー、NVMe ドライバーなど、複数の抽象化レイヤーを通過する必要があります。この更新では、メインライン Linux カーネル 5.19 で導入された io_uring uring_cmd 機能をバックポートしています。この機能は、io_uring を使用して実際のファイル操作をカーネルに渡します。このようにして、操作は io_uring レイヤーでは解析されず、ファイルシステムレイヤーとブロックレイヤーをバイパスして NVMe ドライバーレイヤーに直接送信されます。さらに、この機能をサポートするために、io_uring が導入され、CQE32 と NVMe キャラクターデバイスの作成がサポートされています。

      • NVMe および Small Computer System Interface(SCSI)の永続予約に対して、きめ細かい権限制御がサポートされています。

        更新前は、永続予約を実行するには CAP_SYS_ADMIN 権限が必要でした。このため、コンテナーなどの特定の非特権シナリオで永続予約を使用できませんでした。更新後は、ブロックストレージデバイスへの書き込み権限を持っているが、CAP_SYS_ADMIN 権限を持っていない非特権プロセスによって永続予約を実行できます。これにより、より多くのシナリオで永続予約を使用できます。

      • 大きな I/O ブロックサイズの IOPS スロットリングが最適化されています。

        Linux カーネル 5.10 では、1 MB などの大きな I/O ブロックサイズが関係するシナリオでは、IOPS スロットリングが期待どおりに機能しない場合があります。これは主に、ブロック スロットルの IOPS スロットリングによって開始された分割された大きな I/O ブロックサイズの誤処理が原因です。この現象は、バッファーが最初にページキャッシュに格納され、その後書き戻される I/O バッファリングシナリオでより顕著になります。これらのシナリオでは、大きな I/O ブロックサイズが頻繁に生成されます。この問題は、メインラインカーネル 5.18 で最適化されています。この更新では、メインラインカーネルからのバックポートされたパッチを使用して、大きな I/O ブロックサイズの IOPS スロットリングを最適化し、1 秒あたりのビット数(BPS)を繰り返し計算するという脆弱性を修正します。

      • lookup_and_delete_elem 操作のためにハッシュ BPF マップがコミュニティからバックポートされ、ブルームフィルターマップがサポートされています。

        • 更新前は、lookup_and_delete_elem 操作はキューマップとスタックマップのみをサポートしていました。更新後は、ハッシュマップもサポートされています。

        • ブルームフィルターマップがサポートされており、セットを効率的に見つけるのに役立ちます。

      • VM ゲスト オペレーティングシステムとして使用される QEMU Arm 64 の CPU およびメモリのホットスワップ機能。

        • virsh setvcpus コマンドを実行することで、ゲスト OS で vCPU の数量をホットアップデートできます。

        • デフォルトでは、CONFIG_MEMORY_HOTPLUG_DEFAULT_ONLINE 構成が有効になっており、memhp_default_online_type 構成をオフラインに設定できません。これにより、ホットプラグされたメモリは自動的に使用可能になり、ページ記述子の作成に起因するメモリ不足によって発生するホットプラグの失敗がなくなります。

      • すべての Intel チップで Hardware P-State(HWP)IO ブースト機能がサポートされています。

        HWP IO ブーストテクノロジーは I/O パフォーマンスを向上させます。以前のカーネルバージョンでは、HWP IO ブーストは特定の Skylake プラットフォームとエンタープライズサーバーでのみ有効になっていました。このパッチは CPU タイプチェックを削除し、デフォルトですべての CPU で HWP IO ブーストを有効にします。

      • EnormousTLB Vmemmap Optimization(HVO)機能がコミュニティからバックポートされています。

        HVO 技術は、大きなページによって占有される vmemmap スペースを削減します。具体的には、この技術は、vmemmap 内の大きなページの struct page のすべての仮想アドレスを同じ物理アドレスにマップして、struct page によって占有される物理メモリを解放します。

      • memcg Least Recently Used(LRU)ロック機能がバックポートされています。

        グローバル LRU ロックが必要なシナリオでは、この機能はグローバル LRU ロックを、関係するページが存在する memcg に固有のロックに置き換えます。これらのシナリオには、ページの移動、memcg の移動、スワップインとスワップアウトのシナリオが含まれます。この更新により、グローバル LRU ロックによって引き起こされる競合が軽減され、複数の memcg が関係するシナリオでのパフォーマンスが 50% 向上します。

      • Linux カーネルは Intel TDX ゲスト上で実行できます。

        Linux カーネルは Intel TDX ゲスト上で実行して、メモリ暗号化、メモリ整合性保護、CPU レジスタ保護、信頼できる環境のリモート構成証明などのさまざまな機能を提供できます。

      • Emerald Rapids(EMR)プラットフォームで PMU 機能が有効になっています。

        • EMR プラットフォームで PMU 機能を有効にするために、EMR CPU ID が PMU ドライバーに追加されています。

        • Array Built-in-Self-Test(BIST)サポートが In Field Scan(IFS)に追加されています。 IFS は、各 CPU コアで回路レベルのテストを実行して、エラー訂正コード(ECC)チェックでは検出されない問題を検出する機能です。

    • 社内機能

      • SMC-R は、TCP ネットワーク アプリケーションが透過的に RDMA を使用して、高帯域幅と低レイテンシのネットワーク通信サービスを取得するのに役立ちます。

        SMC は、IBM がアップストリーム Linux に貢献した高性能カーネルネットワークスタックです。 SMC-R は、TCP ネットワーク アプリケーションが透過的に RDMA を使用して、高帯域幅と低レイテンシのネットワーク通信サービスを取得するのに役立ちます。 ANCK は、アップストリーム基盤に基づいて多数の安定性の問題を修正し、SMCv2 および SMCv2.1 プロトコルネゴシエーションのデフォルトの使用をサポートし、max_link、max_conn、Alibaba Vendor ID などの機能を組み込んでいます。リンク接続数を最適化し、受信キュー(RQ)スロットリングをサポートし、RDMA Write With Immediate 操作をサポートします。 ANCK はさまざまな診断情報を追加し、PF_INET プロトコルファミリを使用した SMC プロトコルスタックの使用をサポートし、BPF を使用した透過的な置換をサポートします。

      • FUSE のキャッシュ整合性が強化され、データ収集インターフェイスが追加されました。

        • デバッグインターフェイスが sysfs に追加され、特定の FUSE ファイルシステムでユーザー空間デーモンに送信され、処理を待機しているすべてのリクエストが表示されます。

        • データ収集インターフェイスが sysfs に追加され、特定の FUSE ファイルシステムに対するさまざまなリクエストの数と処理時間がカウントおよび表示されます。

        • キャッシュ(cache=always|auto)モードのキャッシュ整合性が強化され、NFS などの強力な整合性に依存する分散ファイルシステムバックエンドに適用されます。

          1. ユーザー空間デーモンは、FUSE クライアントにディレクトリ内のすべてのディレクトリエントリ(dentries)を無効にするように通知できます。

          2. Close-To-Open(CTO)キャッシュ整合性モデルが実装されています。このモデルは、データとメタデータの両方で flush-on-close および invalidate-on-open セマンティクスを実装します。

          3. FUSE フェールオーバーモードでキャッシュ整合性モデルが強化されています。

      • TAR ファイルは EROFS に直接マウントでき、非圧縮 4k ブロック EROFS イメージは、16K または 64K ページを使用する Arm 64 ビットアーキテクチャにマウントできます。

        • 非圧縮 4k ブロック EROFS イメージは、16K または 64K ページを使用する Arm 64 ビットアーキテクチャにマウントできます。

        • TAR ファイルをデータソースとして使用できます。 EROFS メタデータを使用して、TAR ファイル内のデータにアクセスしてマウントできます。

      • FUSE マウントポイントの名前空間を越えた伝播がサポートされています。

        FUSE マウントポイントは、非特権サイドカーコンテナーからアプリケーションコンテナーに伝播でき、クラウドネイティブシナリオで FUSE ベースのリモートストレージのソリューションを提供します。

      • THP によって引き起こされるメモリ肥大化の問題が修正されました。

        THP はパフォーマンスを向上させますが、メモリ肥大化の問題につながる可能性があります。メモリ肥大化は OOM エラーをトリガーする可能性があります。たとえば、8 KiB のメモリ(2 つの 4 KiB ページ)をリクエストするアプリケーションに THP が割り当てられている場合、THP は、アプリケーションがリクエストする 2 つの 4 KiB ページと、ゼロで埋められた 510 の 4 KiB ページ(ゼロページと呼ばれる)で構成されます。その結果、常駐セットサイズ(RSS)メモリ使用量の増加により、OOM エラーが発生する可能性があります。

        THP ゼロサブページ再利用(ZSR)は、メモリ肥大化の問題を修正するために提案されています。 THP ZSR は、THP をサブページに分割し、ゼロサブページを再利用して、メモリ肥大化によって引き起こされる OOM エラーを防ぐメカニズムです。

  • システム構成の更新

    • tcp_max_tw_buckets の値が 5000 にリセットされました。

    • VFAT ファイルシステムをマウントするためのデフォルトの文字セットが ISO-8859-1 にリセットされました。

  • ソフトウェアパッケージ機能の更新

    • デフォルトでは、aliyun_cli が統合されています。

    • デフォルトでは、container-selinux が統合されています。

    • anolis-epao-release パッケージが追加されました。Alibaba Cloud Linux 3 は Anolis OS epao リポジトリのパッケージにアクセスして、AI やその他の アプリケーション をインストールできます。

修正された問題

  • Alibaba Cloud Linux 3 64 ビット Arm イメージで rngd.service が起動に失敗する問題が修正されました。

  • プロセスのフォークに失敗した場合に cgroup で発生するメモリリークの問題に対処するため、バグ修正がメインラインカーネルからバックポートされました。

  • overlayfs の権限の問題が修正されました。すべての上位ディレクトリと下位ディレクトリが同じファイルシステムにあり、そのファイルシステムで読み取り権限が付与されていないファイルまたはディレクトリにアクセスした場合、以前の overlayfs パフォーマンス最適化による論理エラーが原因で、ovl_override_creds() を期待どおりに実行できません。実際の実行権限はマウント担当者の資格情報に昇格されず、コピーアップ操作の実行に読み取り権限が必要な場合に権限不足エラーが報告されます。

  • FUSE の安定性を向上させるため、FUSE のバグ修正がメインラインカーネルからバックポートされました。

  • bigalloc 機能の複数の ext4 バグ修正がカーネルコミュニティからバックポートされ、これらのシナリオでのリアルタイム スケールアウトが大幅に最適化されました。

  • CONT-PTE または CONT-PMD がカーネルコミュニティからバックポートされたときに発生する潜在的なデータ整合性の問題が修正されました。

  • 特定の AMD インスタンスで resctrl を使用できない問題が修正されました。

  • IAX ハードウェア圧縮および展開アクセラレータの安定性の問題が修正されました。

  • IAX ハードウェア圧縮および展開アクセラレータでの巡回冗長検査(CRC)の失敗が修正されました。

  • 高並行 swapon および swapoff シナリオでの swap_info_struct ロックの不適切な使用によって引き起こされるメモリスラッシングの問題が修正されました。このバグ修正はカーネルコミュニティに統合されています。

  • 独自開発のゾンビ memcg リーパー機能がワンショットモードで有効にならない問題が修正されました。

  • Memory System Resource Partitioning and Monitoring(MPAM)の使用時に YiTian 710 インスタンスで発生する潜在的な安定性の問題が修正されました。

イメージの更新

  • コンテナ イメージ

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.8

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:latest

      説明

      新しいバージョンがリリースされた後、latest パラメーターを指定してバージョン 3.8 のイメージを取得することはできなくなります。

  • VM イメージ

既知の問題

極端なシナリオでは、ウェイクアップスケジューリングの最適化をアップストリームコミュニティに同期するため、ANCK 5.10-015 のパフォーマンスが低下する可能性があります。 この問題は、高負荷を伴うベンチマークシナリオでのみ発生し、通常の使用には影響しません。

Alibaba Cloud Linux 3.2104 U7

バージョン

イメージ ID

リリース日

説明

Alibaba Cloud Linux 3.2104 U7

aliyun_3_x64_20G_alibase_20230516.vhd

2023-05-16

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • カーネルがバージョン 5.10.134-14.al8.x86_64 に更新されました。

  • 更新:更新の詳細については、このトピックの更新セクションをご参照ください。

aliyun_3_arm64_20G_alibase_20230515.vhd

2023-05-15

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Arm ベースイメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • カーネルがバージョン 5.10.134-14.al8.aarch64 に更新されました。

  • 更新:更新の詳細については、このトピックの更新セクションをご参照ください。

更新

  • カーネルのバグと重大な共通脆弱性識別子 (CVE) が修正されました。

  • マルチ pcp 機能がサポートされ、buddy システムのロックをバイパスし、パケット受信パフォーマンスが向上しました。

    マルチ pcp 機能は、コアごとのメモリプールで 0 より大きい次数を持つメモリページを予約します。これにより、ゾーン buddy システムを使用して高次メモリページを割り当てる必要がなくなります。また、buddy システムのロックをバイパスし、パケット受信パフォーマンスが向上します。

  • IAA ドライバーがサポートされ、圧縮と展開のパフォーマンスが向上しました。

    IAA は、プリミティブな分析機能と高スループットの圧縮および展開機能を提供するハードウェアアクセラレータです。ドライバーコードは Intel コードリポジトリからのものであり、ANCK カーネルとの互換性を確保するために最適化されています。バグが修正されました。

  • shmem および enormoustlb ファイルシステムで、切り捨てられたページキャッシュによって発生するサイレントデータ破損が修正されました。

    更新前は、破損した shmem および enormoustlb ページがページキャッシュから削除されていました。ファイル内のオフセットへの後続のアクセスにより、新しいゼロで埋められたページが生成され、サイレントデータ破損が発生していました。更新後、shmem、tmpfs、および enormoustlb ファイルシステムで、破損したページによって発生するサイレントデータ破損が修正されました。

  • CoreSight Embedded Trace Extension (ETE) ドライバーが追加され、tools/perf の下のツールがサポートされるようになりました。

  • Arm 64 ビットアーキテクチャのカーネルベース仮想マシン (KVM) モジュールのシグナル処理メカニズムが強化され、RAS シナリオで発生する障害が修正されました。

    更新前は、CPU がゲストモードに入る前に TIF_NOTIFY_RESUME フラグが処理されない場合、頻繁な RAS イベントによってトリガーされる例外により障害が発生していました。この問題に対処するために、Arm 64 ビットアーキテクチャで完全な汎用エントリインフラストラクチャがサポートされ、保留中のタスクが処理されるようになりました。

  • Linux コミュニティの CMN および Direct Rendering Manager (DRM) ドライバーと debugfs がサポートされ、脆弱性が修正されました。

    5.10-014 より前のバージョンでは、CMN および DRW ドライバーは Linux コミュニティのものとは異なっていました。メンテナンスコストを削減するために、5.10-014 は Linux コミュニティの CMN および DRW ドライバーを同期し、YiTian 710 の CMN-700 との互換性を確保しています。 debugfs がサポートされ、脆弱性が修正されました。 CMN のトポロジはユーザーモードで表示できます。

  • カーネルモードで実行されている x86 インスタンスで、コピーオンライト (COW) によってトリガーされるマシンチェック例外 (MCE) エラーを修正できるようになりました。

    カーネルで COW が実装されているときに修正不可能なエラーがトリガーされた場合、カーネルによって破損が消費されるこのケースの回復プログラムがないため、システムは障害を起こします。この機能は、SIGBUS をアプリケーションに送信してシステム障害を防ぐことにより、回復プログラムのサポートを追加します。

  • パフォーマンスメトリックを使用してトップダウンパフォーマンス分析を実行し、CPU PMU を使いやすくできるようになりました。

    5.10-014 より前のバージョンでは、パフォーマンスメトリック機能はサポートされておらず、トップダウンパフォーマンス分析ツールは使用できませんでした。 5.10-014 では、パフォーマンスメトリック機能がサポートされ、CPU PMU が使いやすくなり、ユーザーが CPU パフォーマンスのボトルネックをトラブルシューティングできるようになりました。 YiTian 710、Kunpeng、および x86 のトップダウンメトリックもサポートされています。

  • virtio-net で UDP Segmentation Offload (USO) がサポートされるようになりました。

    UDP Fragmentation Offload (UFO) と比較して、USO は複雑なネットワーク環境でのパケット受信パフォーマンスと転送コンポーネントの転送パフォーマンスを向上させます。バージョン 5.10-014 以降、virtio-net で USO がサポートされています。 UFO と比較して、USO は不安定なネットワーク状態、インキャストシナリオ、およびトラフィックスパイクでのフラグメント再構成によるパケット損失を削減します。 USO はまた、受信側のフラグメント再構成のオーバーヘッドも削減します。パケット損失と順序が正しくない (OOO) パケットは、転送コンポーネントのフラグメント再構成を引き起こします。そのため、USO は転送コンポーネントの効率を向上させます。

  • 次の問題が修正されました:AArch64 アーキテクチャの空の pci_iounmap() 実装が仮想アドレス空間を使い果たします。

    5.10-014 より前のバージョンでは、CONFIG_GENERIC_IOMAP が構成されていない場合、pci_iounmap 関数は空です。マップされたメモリを解放できません。その結果、仮想アドレス空間を使い果たします。 5.10-014 では、pci_iounmap() を実装できます。

  • 高パフォーマンス ublk フレームワークがサポートされるようになりました。

    ublk は、io_uring パススルーメカニズムに基づいてユーザー空間からブロックデバイスロジックを実装するために使用される高パフォーマンスフレームワークです。 ublk を使用して、分散ストレージにエージェントを効率的にデプロイできます。

  • Alibaba Cloud によって開発された次のテクノロジーがサポートされています。

    • コードブロックロックがサポートされています。メモリにあるコードブロックは、全体として、または cgroup ごとにロックできます。

      メモリ使用量が少なくなると、メモリ再生がトリガーされます。メモリに保存されているコアビジネスのコードブロックも再生される可能性があります。ビジネスクラスプログラムが再実行されると、コードブロックはディスクから取得され、メモリに保存されます。頻繁な I/O 操作は応答速度を低下させ、パフォーマンスのジッターを引き起こします。この機能は、コアコードブロックが保存されているメモリの cgroup をロックして、メモリが頻繁にスワップインおよびスワップアウトされないようにします。この機能では、メモリロッククォータを構成することもできます。クォータは、保持するコードブロックメモリの割合を指定します。

    • ページキャッシュのサイズ制限を指定して、メモリスペースを解放し、ビジネスの成長をサポートできます。

      コンテナーが関係するシナリオでは、コンテナーによって提供される使用可能なメモリは限られています。ページキャッシュが大量のメモリを占有している場合、メモリ再生がトリガーされます。再生がビジネスの成長に必要なメモリ要件を満たせない場合、OOM エラーが発生し、パフォーマンスが低下する可能性があります。この問題に対処するために、この機能は ANCK によって提供され、コンテナーのページキャッシュサイズを制限します。超過したページキャッシュは事前に再生され、メモリスペースが解放されます。この機能は、すべてのコンテナーまたは各 cgroup に存在するコンテナーのページキャッシュサイズを制限できます。この機能は、同期および非同期再生方式もサポートしており、高い柔軟性を提供します。

    • 動的 CPU 隔離がサポートされています。

      CPU 隔離には、異なる CPU コアまたは CPU セットを異なるタスクに割り当てて、リソースの競合を防ぎ、システムのパフォーマンスと安定性を向上させることが含まれます。重要なタスクをサポートするために、CPU 隔離テクノロジーは隔離された CPU を重要なタスクに割り当て、隔離されていない CPU を重要でないタスクに割り当てます。重要なタスクの数は、タスクの実行中に変化します。重要なタスクをサポートするために多数の CPU を分離すると、リソースが浪費され、コストが増加する可能性があります。動的 CPU 隔離により、隔離された CPU の数を変更して、リソース使用率を最大化し、コストを削減し、ビジネスパフォーマンスを向上させることができます。

    • cgroup v2 で CPU バーストと最小メモリウォーターマーク QoS 機能がサポートされています。

      cgroup v2 の使用を促進するために、CPU バーストや最小メモリウォーターマーク QoS 機能など、さまざまな社内 ANCK テクノロジーの cgroup v2 のインターフェースがサポートされています。

    • XDP ソケット機能で vmalloc() 関数がサポートされ、キューに仮想メモリを割り当てることができます。これにより、メモリ断片化によって発生する XDP ソケット割り当てエラーを防ぎます。

      デフォルトでは、XDP ソケット機能は __get_free_pages() 関数を使用して隣接する物理メモリを割り当てます。メモリがひどく断片化されている場合、システムはメモリを申請できず、XDP ソケットの作成エラーが発生する可能性があります。この機能は、vmalloc() 関数を使用してメモリを割り当て、XDP ソケット作成エラーのリスクを軽減します。

Alibaba Cloud Linux 3.2104 U6.1

バージョン

イメージ ID

リリース日

説明

Alibaba Cloud Linux 3.2104 U6.1

aliyun_3_x64_20G_alibase_20230424.vhd

2023-04-24

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージが最新のソフトウェアバージョンを含むように更新されました。

  • カーネルがバージョン 5.10.134-13.1.al8.x86_64 に更新されました。

aliyun_3_arm64_20G_alibase_20230424.vhd

2023-04-24

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Arm ベースイメージが最新のソフトウェアバージョンを含むように更新されました。

  • カーネルがバージョン 5.10.134-13.1.al8.aarch64 に更新されました。

aliyun_3_x64_20G_alibase_20230327.vhd

2023-03-27

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージが最新のソフトウェアバージョンを含むように更新されました。

  • カーネルがバージョン 5.10.134-13.1.al8.x86_64 に更新されました。

aliyun_3_arm64_20G_alibase_20230327.vhd

2023-03-27

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Arm ベースイメージが最新のソフトウェアバージョンを含むように更新されました。

  • カーネルがバージョン 5.10.134-13.1.al8.aarch64 に更新されました。

Alibaba Cloud Linux 3.2104 U6

バージョン

イメージ ID

リリース日

説明

Alibaba Cloud Linux 3.2104 U6

aliyun_3_x64_20G_qboot_alibase_20230214.vhd

2023-02-14

  • Alibaba Cloud Linux 3.2104 LTS 64-bit (Quick Start) イメージが更新されました。

  • このイメージは、Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージの aliyun_3_x64_20G_alibase_20230110.vhd バージョンから派生しています。

aliyun_3_x64_20G_uefi_alibase_20230214.vhd

2023-02-14

  • Alibaba Cloud Linux 3.2104 LTS 64-bit (UEFI) イメージが最新のソフトウェアバージョンを含むように更新されました。

  • このイメージは、Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージの aliyun_3_x64_20G_alibase_20230110.vhd バージョンから派生しています。

  • ブートモードが UEFI に変更され、UEFI モードのみがサポートされるようになりました。

aliyun_3_x64_20G_alibase_20230110.vhd

2023-01-10

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージが最新のソフトウェアバージョンを含むように更新されました。

  • Plus デバッグリポジトリの構成が追加されました。

  • カーネルの更新:

    • カーネルがバージョン 5.10.134-13.al8.x86_64 に更新されました。

    • カーネルのバグと重大な CVE が修正されました。

    • /dev/ioasid がサポートされるようになりました。

      ANCK 5.10-013 より前のバージョンでは、仮想関数 I/O (VFIO) や vDPA などのデバイスパススルーフレームワークは、ユーザースペースによって開始される信頼できないデバイス DMA を分離するための独自のロジックを作成していました。 ANCK 5.10-013 以降では、/dev/ioasid は、ユーザースペースに割り当てられたデバイスの I/O ページテーブルを管理するための統一インターフェースを提供します。 これにより、VFIO と vDPA が簡素化されます。

    • ソフトウェア入力/出力変換ルックアサイドバッファ (SWIOTLB) メカニズムのパフォーマンスが最適化されました。

      ANCK 5.10-013 より前のバージョンでは、周辺機器との通信に使用される SWIOTLB メカニズムは、メモリを割り当てる際に 1 つのロックのみを使用していました。 ANCK 5.10-013 以降では、ロックが複数のロックに分割され、ロックが構成可能になりました。 これは、VM あたり 32 CPU 以上の大きな仕様の機密 VM (Intel TDX ベースの VM) に適しています。 Redis と MySQL の場合、テストでは、ロック分割後、I/O パフォーマンスが最大 8 倍向上することが示されています。

    • virtio-net で napi.tx が有効になり、TCP Small Queue (TSQ) のパフォーマンスが向上しました。

      3bedc5bca69d ('ck: Revert "virtio_net: enable napi_tx by default"') では、高い si により、特定の特殊なシナリオでパフォーマンスが低下します。 これにより、TSQ が期待どおりに機能しなくなります。 この問題を修正するために、napi.tx 機能が再び有効になりました。

    • AST2600 PCIe 2D ビデオグラフィックアレイ (VGA) ドライバがサポートされるようになりました。

      ANCK 5.10-013 より前のバージョンでは、ASPEED AST2600 グラフィックカードはサポートされていませんでした。 ANCK 5.10-013 以降では、ASPEED AST2600 グラフィックカードがサポートされています。 このようなグラフィックカードが外部モニタに接続されている場合、画像は画面に正しく表示されます。

    • グループ ID 機能のスイッチが追加されました。

      ANCK 5.10-013 では、グループ ID 機能のグローバル sysctl スイッチが追加されました。 デフォルトでは、一般的なプロセスのスケジューリングオーバーヘッドを削減するために、スイッチはオフになっています。 echo 1 > /proc/sys/kernel/sched_group_identity_enabled コマンドを実行して、スイッチをオンにすることができます。

    • Arm 64 ビットアーキテクチャで、デフォルトのカーネルブート cmdline が調整されました。

      5.10.134-013 以降では、パフォーマンスを向上させるために、次のパラメータ設定が Arm 64 ビットアーキテクチャのカーネルブート cmdline に追加されています。

      cgroup.memory=nokmem iommu.passthrough=1 iommu.strict=0
      • cgroup.memory=nokmem: カーネルメモリアカウンティングを無効にします。 有効にすると、カーネルメモリアカウンティングにより、スラブページの割り当てと解放のための追加のロジックが発生し、パフォーマンスに影響します。 詳細については、OpenAnolis をご覧ください。

      • iommu.passthrough=1: DMA の入力/出力メモリ管理ユニット (IOMMU) をバイパスします。 これにより、ページテーブルマッピングの変換を削減できます。 iommu.passthrough=1 がカーネルブート cmdline に追加されていない場合、CONFIG_IOMMU_DEFAULT_PASSTHROUGH の値が使用されます。 iommu.passthrough パラメータは、物理マシンに有効です。

      • iommu.strict=0: 遅延モードで TLB を無効にします。 遅延モードでは、DMA マップ解除操作中のハードウェア TLB の無効化を遅延させて、スループットとマップ解除速度を向上させます。 関連する IOMMU ドライバで遅延モードがサポートされていない場合、モードは自動的に厳密モード (iommu.strict=1) に戻ります。 厳密モードでは、DMA マップ解除操作中に IOMMU ハードウェア TLB を無効にします。

    • コンパクト NUMA 対応 (CNA) スピンロック機能がサポートされるようになりました。

      5.10.134-013 以降では、NUMA 対応が qspinlock に追加されています。 次のカーネルブート cmdline パラメータ設定のいずれかを追加して、CNA スピンロック機能を有効にすることができます。numa_spinlock=on または numa_spinlock=auto。

      この機能を有効にすると、異なる NUMA ノードの CPU がスピンロックを競合する場合、qspinlock は可能な限り同じ NUMA ノードの CPU にロックを付与できます。 これにより、NUMA セッション間の数が減り、パフォーマンスが向上します。 sysbench と leveldb のベンチマークテストでは、パフォーマンスが 10% 以上向上しています。

    • perf mem コマンドと perf c2c コマンドは、Arm 64 ビットアーキテクチャでより多くの機能を提供します。

      5.10.134-013 以降では、perf mem コマンドと perf c2c コマンドが拡張され、より多くの機能が提供されるようになりました。 Arm 64 ビットアーキテクチャでは、perf mem と perf c2c を使用して、L1 ヒットなどのサンプルのデータソースを表示できます。 perf mem は、合成メモリイベント、合成命令イベント、合成ディレクティブイベント、および命令遅延情報をサポートしています。 perf c2c は、NUMA ノード情報を特定する機能を提供します。

    • fsck.xfs はジャーナルリプレイをサポートしています。

      マシンが故障した後、ファイルシステムは不整合状態になり、ジャーナルログがリプレイされない場合があります。 xfsprogs-5.0.0-10.0.4 以前では、fsck.xfs はジャーナルリプレイをサポートしていないため、マシンがレスキューシェルにドロップされる可能性があり、メンテナンスに問題が生じます。 xfsprogs-5.0.0-10.0.5 以降では、fsck.xfs はジャーナルリプレイをサポートしています。 管理者ロールを担う場合は、fsck.mode パラメータを force に、fsck.repair パラメータを yes に設定して、ジャーナルリプレイを有効にすることができます。 ジャーナルリプレイはシステムディスクに対してのみ有効になることに注意してください。

    • 適応型巨大ページがサポートされるようになりました。

      5.10.134-013 以降では、ハードウェアの欠点、特に x86 プラットフォームの欠点を解決するために、適応型巨大ページ機能が提供されています。 ハードウェアの欠点の例として、Intel Skylake は使用できる iTLB エントリが 8 つしかないことが挙げられます。 この機能は、ページテーブルエントリ (PTE) スキャン結果に基づいて、最も一般的な 2 MB 領域を巨大ページに選択します。 つまり、この機能は、アプリケーションあたりの巨大ページ数を制限し、iTLB ミス増加によるパフォーマンス低下を防ぐための 2 つのシステムインターフェースを提供します。 この機能は、Java アプリケーションや、ApsaraDB for OceanBase や MySQL などの大きなコードセグメントを持つアプリケーションに適用できます。

    • Software Guard Extensions (SGX) 動的メモリ管理がサポートされるようになりました。

      ANCK 5.10 より前のバージョンでは、SGX エンクレーブメモリの動的管理はサポートされていませんでした。 ANCK 5.10 以降では、SGX メモリの動的管理を可能にする SGX エンクレーブ動的メモリ管理 (EDMM) 機能が提供されています。

    • WireGuard モジュールが有効になりました。

      ANCK 5.10-013 より前のバージョンでは、WireGuard モジュールは無効になっていました。 ANCK 5.10 以降では、WireGuard モジュールが有効になっています。 WireGuard は、設定が簡単で、高速で安全な VPN で、IPSec を置き換えることができます。 WireGuard は抽象的であり、ほとんどのシナリオで一般的な使用に適しています。

aliyun_3_arm64_20G_alibase_20230110.vhd

2023-01-10

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Arm ベースイメージが最新のソフトウェアバージョンを含むように更新されました。

  • Plus デバッグリポジトリの構成が追加されました。

  • カーネルの更新:

    • カーネルがバージョン 5.10.134-13.al8.aarch64 に更新されました。

    • カーネルのバグと重大な CVE が修正されました。

2022

バージョン

イメージ ID

リリース日

説明

Alibaba Cloud Linux 3.5.2

aliyun_3_x64_20G_alibase_20221118.vhd

2022-11-18

Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージが最新のソフトウェアバージョンを含むように更新されました。

aliyun_3_arm64_20G_alibase_20221118.vhd

2022-11-18

Alibaba Cloud Linux 3.2104 LTS 64-bit for Arm ベースイメージが最新のソフトウェアバージョンを含むように更新されました。

aliyun_3_x64_20G_alibase_20221102.vhd

2022-11-02

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージが最新のソフトウェアバージョンを含むように更新されました。

  • カーネルがバージョン 5.10.134-12.2.al8.x86_64 に更新されました。

aliyun_3_arm64_20G_alibase_20221102.vhd

2022-11-02

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Arm ベースイメージが最新のソフトウェアバージョンを含むように更新されました。

  • カーネルがバージョン 5.10.134-12.2.al8.aarch64 に更新されました。

Alibaba Cloud Linux 3.5

aliyun_3_x64_20G_alibase_20220907.vhd

2022-09-07

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージが最新のソフトウェアバージョンを含むように更新されました。

  • カーネルの更新:

    • カーネルがバージョン 5.10.134-12.al8.x86_64 に更新されました。

    • カーネルのバグと重大な CVE が修正されました。

    • YiTian 710 プロセッサがサポートされています。

    • Panjiu M シリーズサーバーがサポートされています。

    • YiTian プラットフォームのパフォーマンスが最適化されました。

    • Arm 64 ビットアーキテクチャで MPAM がサポートされています。

    • Datop を使用して、ノード全体で NUMA を監視し、プロセス内のコールドメモリとホットメモリを識別できます。

    • クラッシュカーネル用に 4 GB を超えるメモリを Arm 64 ビットアーキテクチャに予約できます。

    • Arm 64 ビットアーキテクチャでカーネルモジュールのホットフィックスがサポートされています。

    • ftrace osnoise tracer がサポートされています。

    • fsync 関数に頻繁に適用される ext4 高速コミットがサポートされています。たとえば、ext4 高速コミットは MySQL データベースと PostgreSQL データベースのパフォーマンスを最適化します。対応する e2fsprogs バージョンは 1.46.0 に更新されます。

    • Alibaba Cloud によって開発された以下のテクノロジーがサポートされています。

      • 実行可能バイナリファイルの末尾にある 2 MB の非アライン部分が埋められるようになり、特定のシナリオでパフォーマンスが 2% 向上します。

      • XFS 16k アトミック書き込み機能がサポートされています。ダブルライトと比較して、XFS 16k アトミックライトはディスクのパフォーマンスを最大 50% 向上させ、ディスクの I/O を削減します。対応する xfsprogs リポジトリと mariadb リポジトリは Anolis YUM リポジトリに更新されます。このソリューションには、ハードウェアベースのアトミックライトソリューションに比べて次の利点があります。

        • このソリューションは COW 技術に基づいています。

        • このソリューションはハードウェアに依存しません。

        • このソリューションはランタイム I/O パスの構成に依存しません。

        XFS 16k アトミック書き込み機能は、Enormoustext 機能と一緒に使用できます。詳細については、「MariaDB 16K アトミックライトの操作」をご参照ください。

      • Nydus と fscache 経由の EROFS を使用して、コンテナイメージを高速化できます。Nydus と fscache 経由の erofs は OpenAnolis によって開発され、メインライン Linux 5.19 に統合されています。Nydus と fscache 経由の erofs は、コンテナイメージ向けに Linux コミュニティでサポートされている最初のネイティブインカーネルアクセラレーションソリューションです。詳細については、「OpenAnolis」をご参照ください。

      • fuse fd パススルー機能と fd アタッチ機能がサポートされています。fd パススルーは、一般的なシナリオで I/O 待機時間を 90% 削減できます。fd アタッチは、影響を与えることなく異常な場合に fuse マウントポイントを回復し、本番環境の安定性の向上に役立ちます。

      • Kidled を使用して、匿名ページ、ファイル、およびスラブをスキャンできます。

      • cgroup の優先順位に基づいてメモリを再利用するために、memory.use_priority_swap インターフェイスが追加されました。

      • CQ 割り込み処理ロジックを最適化し、データパスで QPS を 40% 向上させるために、SMC で 1-RTT と RDMA DIM がサポートされています。SMC 継続的インテグレーションと継続的デリバリー(CI/CD)がサポートされており、数十の安定性の問題が修正されています。

aliyun_3_arm64_20G_alibase_20220907.vhd

2022-09-07

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Arm ベースイメージが最新のソフトウェアバージョンを含むように更新されました。

  • カーネルの更新:

    • カーネルがバージョン 5.10.134-12.al8.aarch64 に更新されました。

    • カーネルのバグと重大な CVE が修正されました。

    • YiTian 710 プロセッサがサポートされています。

    • Panjiu M シリーズサーバーがサポートされています。

    • YiTian プラットフォームのパフォーマンスが最適化されました。

    • Arm 64 ビットアーキテクチャで MPAM がサポートされています。

    • Datop を使用して、ノード全体で NUMA を監視し、プロセス内のコールドメモリとホットメモリを識別できます。

    • クラッシュカーネル用に 4 GB を超えるメモリを Arm 64 ビットアーキテクチャに予約できます。

    • Arm 64 ビットアーキテクチャでカーネルモジュールのホットフィックスがサポートされています。

    • ftrace osnoise tracer がサポートされています。

    • fsync 関数に頻繁に適用される ext4 高速コミットがサポートされています。たとえば、ext4 高速コミットは MySQL データベースと PostgreSQL データベースのパフォーマンスを最適化します。対応する e2fsprogs バージョンは 1.46.0 に更新されます。

    • Alibaba Cloud によって開発された以下のテクノロジーがサポートされています。

      • 実行可能バイナリファイルの末尾にある 2 MB の非アライン部分が埋められるようになり、特定のシナリオでパフォーマンスが 2% 向上します。

      • XFS 16k アトミック書き込み機能がサポートされています。ダブルライトと比較して、XFS 16k アトミックライトはディスクのパフォーマンスを最大 50% 向上させ、ディスクの I/O を削減します。対応する xfsprogs リポジトリと mariadb リポジトリは Anolis YUM リポジトリに更新されます。このソリューションには、ハードウェアベースのアトミックライトソリューションに比べて次の利点があります。

        • このソリューションは COW 技術に基づいています。

        • このソリューションはハードウェアに依存しません。

        • このソリューションはランタイム I/O パスの構成に依存しません。

        XFS 16k アトミック書き込み機能は、Enormoustext 機能と一緒に使用できます。詳細については、「MariaDB 16K アトミックライトの操作」をご参照ください。

      • Nydus と fscache 経由の erofs を使用して、コンテナイメージを高速化できます。Nydus と fscache 経由の erofs は OpenAnolis によって開発され、メインライン Linux 5.19 に統合されています。Nydus と fscache 経由の erofs は、コンテナイメージ向けに Linux コミュニティでサポートされている最初のネイティブインカーネルアクセラレーションソリューションです。詳細については、「OpenAnolis」をご参照ください。

      • fuse fd パススルー機能と fd アタッチ機能がサポートされています。fd パススルーは、一般的なシナリオで I/O 待機時間を 90% 削減できます。fd アタッチは、影響を与えることなく異常な場合に fuse マウントポイントを回復し、本番環境の安定性の向上に役立ちます。

      • Kidled を使用して、匿名ページ、ファイル、およびスラブをスキャンできます。

      • cgroup の優先順位に基づいてメモリを再利用するために、memory.use_priority_swap インターフェイスが追加されました。

      • CQ 割り込み処理ロジックを最適化し、データパスで QPS を 40% 向上させるために、SMC で 1-RTT と RDMA DIM がサポートされています。SMC CI/CD がサポートされており、数十の安定性の問題が修正されています。

aliyun_3_x64_20G_qboot_alibase_20220907.vhd

2022-09-07

  • Alibaba Cloud Linux 3.2104 LTS 64-bit (Quick Start) イメージが更新されました。

  • このイメージは、Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージの aliyun_3_x64_20G_alibase_20220907.vhd バージョンから派生しています。

aliyun_3_x64_20G_uefi_alibase_20220907.vhd

2022-09-07

  • Alibaba Cloud Linux 3.2104 LTS 64-bit (UEFI) イメージが最新のソフトウェアバージョンを含むように更新されました。

  • このイメージは、Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージの aliyun_3_x64_20G_alibase_20220907.vhd バージョンから派生しています。

  • ブートモードが UEFI に変更され、UEFI モードのみがサポートされています。

Alibaba Cloud Linux 3.4.2

aliyun_3_arm64_20G_alibase_20220819.vhd

2022-08-19

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Arm ベースイメージが最新のソフトウェアバージョンを含むように更新されました。

  • カーネルがバージョン 5.10.112-11.2.al8.aarch64 に更新されました。

aliyun_3_x64_20G_alibase_20220815.vhd

2022-08-15

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージが最新のソフトウェアバージョンを含むように更新されました。

  • カーネルがバージョン 5.10.112-11.2.al8.x86_64 に更新されました。

Alibaba Cloud Linux 3.4.1

aliyun_3_x64_20G_alibase_20220728.vhd

2022-07-28

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージが最新のソフトウェアバージョンを含むように更新されました。

  • カーネルがバージョン 5.10.112-11.1.al8.x86_64 に更新されました。

aliyun_3_arm64_20G_alibase_20220728.vhd

2022-07-28

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Arm ベースイメージが最新のソフトウェアバージョンを含むように更新されました。

  • カーネルがバージョン 5.10.112-11.1.al8.aarch64 に更新されました。

Alibaba Cloud Linux 3.4

aliyun_3_x64_20G_alibase_20220527.vhd

2022-05-27

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • カーネルの更新:

    • カーネルはバージョン 5.10.112-11.al8.x86_64 に更新されました。

    • カーネルのバグと重大な CVE が修正されました。

    • Alibaba Cloud によって開発された以下のテクノロジーがサポートされています。

      • Duptext

      • 拡張 Enormous Pages

      • KFENCE(範囲外メモリアクセスと解放後使用エラーの検出に使用されます)

    • Hygon プロセッサを使用する CSV2 機密仮想マシンを起動できるようになりました。

    • ゲスト OS で最大 256 個の CPU がサポートされるようになりました。

    • NGINX などの HTTP ワークロードにおける SMC のスループット、レイテンシ、および接続速度が向上し、いくつかの安定性と互換性の問題が修正されました。

    • AMX、仮想 AMX、IPI 仮想化、UINTER、Intel_idle、および TDX が Intel SPR プロセッサでサポートされるようになりました。

    • ptdma ドライバー、CPU 周波数、k10temp、およびエラー検出および修正(EDAC)が AMD でサポートされるようになりました。

    • DDR PMU、PCIe PMU ドライバー、Arm CoreLink CMN-700 Coherent Mesh Network、および RAS が YiTian 710 プロセッサでサポートされるようになりました。

    • CoreSight がサポートされるようになりました。

    • Arm SPE パフォーマンスメモリプロファイリングと c2c が Arm アーキテクチャでサポートされるようになりました。

    • ファイルごとの DAX が virtiofs でサポートされるようになりました。

    • smmu イベントポーリングがサポートされるようになりました。

aliyun_3_x64_20G_qboot_alibase_20220527.vhd

2022-05-27

  • Alibaba Cloud Linux 3.2104 LTS 64-bit (Quick Start) イメージが更新されました。

  • このイメージは、aliyun_3_x64_20G_alibase_20220527.vhd バージョンの Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージから派生しています。

aliyun_3_x64_20G_uefi_alibase_20220527.vhd

2022-05-27

  • Alibaba Cloud Linux 3.2104 LTS 64-bit (UEFI) イメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • このイメージは、Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージの aliyun_3_x64_20G_alibase_20220527.vhd バージョンから派生しています。

  • ブートモードが UEFI に変更され、UEFI モードのみがサポートされるようになりました。

aliyun_3_arm64_20G_alibase_20220526.vhd

2022-05-26

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Arm ベースイメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • カーネルの更新:

    • カーネルがバージョン 5.10.112-11.al8.aarch64 に更新されました。

    • カーネルのバグと重大な CVE が修正されました。

    • Alibaba Cloud によって開発された以下のテクノロジーがサポートされています:

      • Duptext

      • 拡張 Enormous Pages

      • KFENCE (範囲外メモリアクセスと解放後使用エラーの検出に使用)

    • Hygon プロセッサを使用する CSV2 機密仮想マシンを起動できるようになりました。

    • ゲスト OS で最大 256 個の CPU がサポートされるようになりました。

    • NGINX などの HTTP ワークロードにおける SMC のスループット、レイテンシ、および接続速度が向上し、いくつかの安定性と互換性の問題が修正されました。

    • AMX、仮想 AMX、IPI 仮想化、UINTER、Intel_idle、および TDX が Intel SPR プロセッサでサポートされるようになりました。

    • ptdma ドライバー、CPU 周波数、k10temp、および EDAC が AMD でサポートされるようになりました。

    • DDR PMU、PCIe PMU ドライバー、Arm CoreLink CMN-700 Coherent Mesh Network、および RAS が YiTian 710 プロセッサでサポートされるようになりました。

    • CoreSight がサポートされるようになりました。

    • Arm SPE パフォーマンスメモリプロファイリングと c2c が Arm アーキテクチャでサポートされるようになりました。

    • ファイルごとの DAX が virtiofs でサポートされるようになりました。

    • smmu イベントポーリングがサポートされるようになりました。

Alibaba Cloud Linux 3.3.4

aliyun_3_x64_20G_alibase_20220413.vhd

2022-04-13

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • カーネルの更新:

    • カーネルはバージョン 5.10.84-10.4.al8.x86_64 に更新されました。

    • CVE-2022-1016 および CVE-2022-27666 の脆弱性が修正されました。

aliyun_3_arm64_20G_alibase_20220413.vhd

2022-04-13

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Arm ベースイメージが、最新のソフトウェアバージョンを含むように更新されました。

  • カーネルの更新:

    • カーネルがバージョン 5.10.84-10.4.al8.aarch64 に更新されました。

    • CVE-2022-1016 および CVE-2022-27666 の脆弱性が修正されました。

Alibaba Cloud Linux 3.3.3

aliyun_3_x64_20G_alibase_20220315.vhd

2022-03-15

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • CVE が修正されました。

  • カーネルの更新:

    • カーネルはバージョン 5.10.84-10.3.al8.x86_64 に更新されました。

    • CVE-2022-0435 および CVE-2022-0847 の脆弱性が修正されました。

aliyun_3_arm64_20G_alibase_20220315.vhd

2022-03-15

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Arm ベースイメージが、最新のソフトウェアバージョンを含むように更新されました。

  • CVE が修正されました。

  • カーネルの更新:

    • カーネルがバージョン 5.10.84-10.3.al8.aarch64 に更新されました。

    • CVE-2022-0435 および CVE-2022-0847 の脆弱性が修正されました。

Alibaba Cloud Linux 3.3.2

aliyun_3_x64_20G_alibase_20220225.vhd

2022-02-25

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。 CVE が修正されました。

  • 協定世界時(UTC)時間標準がリアルタイムクロック(RTC)で使用されます。 詳細については、「Linux の時間とタイムゾーン」をご参照ください。

  • カーネルの更新:

    • カーネルはバージョン 5.10.84-10.2.al8.x86_64 に更新されました。

    • CVE-2022-0492、CVE-2021-4197、CVE-2022-0330、CVE-2022-22942、および CVE-2022-0185 の脆弱性が修正されました。

    • Alibaba Cloud によって開発された以下の機能がサポートされています。

      • Duptext

      • Enormous Pages

      • RDMA/SMC-R

    • AMX、RAS、RCEC、バスロック検出、レート制限サポート、および Uncore は、Intel SPR プロセッサでサポートされています。

    • MCA-R 機能が Intel Ice Lake プロセッサに追加されました。

    • Intel Driver & Support Assistant 機能が有効になっています。

    • XDP ソケット機能は virtio-net でサポートされています。

    • カーネル TLS 暗号化プロトコルがサポートされています。

    • KFENCE は、範囲外のメモリアクセスと解放後使用エラーを検出するためにサポートされています。

    • カーネルの SM4 アルゴリズムの AVX および AVX2 命令セットが最適化されました。

    • Hygon CSV vm アテステーションがサポートされています。

    • Arm SPE の perf c2c 機能がサポートされています。

    • i10nm_edac 機能がサポートされています。

    • unevictable_pid 機能が移植されました。

    • メモリウォーターマークを調整できます。

    • io_uring の適応型 sqpoll モードがサポートされています。

    • 巨大な vmalloc マッピングがサポートされています。

aliyun_3_x64_20G_qboot_alibase_20220225.vhd

2022-02-25

  • Alibaba Cloud Linux 3.2104 LTS 64-bit (Quick Start) イメージが更新されました。

  • このイメージは、aliyun_3_x64_20G_alibase_20220225.vhd バージョンの Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージから派生しています。

  • RTC では UTC 時間標準が使用されています。詳細については、「Linux の時間とタイムゾーン」をご参照ください。

aliyun_3_arm64_20G_alibase_20220225.vhd

2022-02-25

  • RTC では UTC 時刻標準が使用されています。詳細については、「Linux の時間とタイムゾーン」をご参照ください。

  • カーネルの更新:

    • カーネルがバージョン 5.10.84-10.2.al8.aarch64 に更新されました。

    • CVE-2022-0492、CVE-2021-4197、CVE-2022-0330、CVE-2022-22942、および CVE-2022-0185 の脆弱性が修正されました。

    • Alibaba Cloud によって開発された以下の機能がサポートされています:

      • Duptext

      • Enormous Pages

      • RDMA/SMC-R

    • AMX、RAS、RCEC、バスロック検出、Ratelimit サポート、および Uncore は、Intel SPR プロセッサでサポートされています。

    • MCA-R 機能が Intel Ice Lake プロセッサに追加されました。

    • Intel Driver & Support Assistant 機能が有効になっています。

    • XDP ソケット機能は virtio-net でサポートされています。

    • カーネル TLS 暗号化プロトコルがサポートされています。

    • KFENCE は、範囲外のメモリアクセスと解放後使用エラーを検出するためにサポートされています。

    • カーネルの SM4 アルゴリズムの AVX および AVX2 命令セットが最適化されました。

    • Hygon CSV vm アテステーションがサポートされています。

    • Arm SPE の perf c2c 機能がサポートされています。

    • i10nm_edac 機能がサポートされています。

    • unevictable_pid 機能が移植されました。

    • メモリ ウォーターマークを調整できます。

    • io_uring の適応型 sqpoll モードがサポートされています。

    • 巨大な vmalloc マッピングがサポートされています。

aliyun_3_x64_20G_uefi_alibase_20220225.vhd

2022-02-25

  • Alibaba Cloud Linux 3.2104 LTS 64-bit (UEFI) イメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • このイメージは、Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージの aliyun_3_x64_20G_alibase_20220225.vhd バージョンから派生しています。

  • RTC では UTC 時間標準が使用されています。詳細については、「Linux の時間とタイムゾーン」をご参照ください。

2021

バージョン

イメージ ID

リリース日

説明

Alibaba Cloud Linux 3.2

aliyun_3_x64_20G_qboot_alibase_20211214.vhd

2021-12-14

  • Alibaba Cloud Linux 3.2104 LTS 64-bit (Quick Start) イメージがリリースされました。

  • このイメージは、Alibaba Cloud Linux 3.2104 64-bit ベースイメージの aliyun_3_x64_20G_alibase_20210910.vhd バージョンから派生しています。

aliyun_3_x64_20G_alibase_20210910.vhd

2021-09-10

  • Alibaba Cloud Linux 3.2104 64-bit ベースイメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。 CVE が修正されました。

  • update-motd サービスが追加され、デフォルトで有効になっています。

  • デフォルトでは、kdump サービスは有効になっています。

  • デフォルトでは、atd サービスは有効になっています。

  • カーネルの更新:

    • カーネルは、アップストリームの安定版カーネルリリース 5.10.60 にアップグレードされました。現在のカーネルバージョンは 5.10.60-9.al8.x86_64 です。

    • カーネルのバグと重大な CVE が修正されました。

    • Alibaba Cloud によって開発された以下のテクノロジーがサポートされています。

      • eRDMA および eRDMA ベースの SMC-R

      • リソース分離テクノロジー: OOM 優先度制御

      • メモリ KIDLED テクノロジー

      • リソース分離テクノロジー: memcg ゾンビリーパー

      • リッチコンテナテクノロジー: リッチコンテナ

      • リソース分離テクノロジー: CPU グループ ID

      • Unified Kernel Fault Event Framework (UKFEF) テクノロジー

    • Intel SPR CPU がサポートされています。

    • AMD Milan に使用される cpupower ユーティリティがサポートされています。

    • System for Electronic Disclosure by Insiders (SEDI) に基づく Non-Maskable Interrupt (NMI) ウォッチドッグは、Arm 64 ビットアーキテクチャでサポートされています。

    • MPAM は、Arm 64 ビットアーキテクチャでサポートされています。

    • メモリホットプラグは、Arm 64 ビットアーキテクチャでサポートされています。

    • カーネルクイックスタートテクノロジーが強化されました。

    • x86 SGX2 がサポートされています。

    • virtio-net のパフォーマンスが最適化されました。

    • eBPF Linux Security Modules (LSM) テクノロジーがサポートされています。

    • KVM に基づいて仮想化されたソフトウェアとハードウェアは共同設計されており、共同設計中に PV-qspinlock がサポートされています。

aliyun_3_arm64_20G_alibase_20210910.vhd

2021-09-10

  • Alibaba Cloud Linux 3.2104 64-bit for Arm イメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • このイメージは、Alibaba Cloud Linux 3.2104 64-bit ベースイメージの aliyun_3_x64_20G_alibase_20210910.vhd バージョンから派生しています。

aliyun_3_x64_20G_uefi_alibase_20210910.vhd

2021-09-10

  • Alibaba Cloud Linux 3.2104 64-bit (UEFI) イメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • このイメージは、Alibaba Cloud Linux 3.2104 64-bit ベースイメージの aliyun_3_x64_20G_alibase_20210910.vhd バージョンから派生しています。

  • サポートされているリージョン: 中国 (杭州)、中国 (上海)、中国 (北京)、中国 (ウランチャブ)、中国 (深圳)、中国 (河源)、シンガポール。

Alibaba Cloud Linux 3.1

aliyun_3_arm64_20G_alibase_20210709.vhd

2021-07-09

  • Alibaba Cloud Linux 3.2104 64-bit for Arm イメージがリリースされました。

  • セキュリティセンターに接続できます。

  • サポートされているリージョン: 中国 (杭州)。

aliyun_3_x64_20G_alibase_20210425.vhd

2021-04-25

  • Alibaba Cloud Linux 3.2104 64-bit ベースイメージが更新されました。

  • カーネルの更新: カーネルはバージョン 5.10.23-5.al8.x86_64 に更新されました。

aliyun_3_x64_20G_uefi_alibase_20210425.vhd

2021-04-25

  • Alibaba Cloud Linux 3.2104 64-bit (UEFI) イメージがリリースされました。

  • このイメージは、Alibaba Cloud Linux 3.2104 64-bit ベースイメージの aliyun_3_x64_20G_alibase_20210425.vhd バージョンから派生しています。

  • ブートモードは UEFI に変更され、UEFI モードのみがサポートされます。

  • サポートされているリージョン: 中国 (北京)、中国 (杭州)、中国 (上海)、中国 (深圳)。

Alibaba Cloud Linux 3.0

aliyun_3_x64_20G_alibase_20210415.vhd

2021-04-15

  • Alibaba Cloud Linux 3.2104 64-bit ベースイメージがリリースされました。

  • カーネルの説明:

    • カーネルは、Linux コミュニティでサポートされている 5.10 カーネルバージョンに基づいています。 5.10.23-4.al8.x86_64 カーネルバージョンがベースイメージで使用されています。

    • PV-Panic、PV-Unhalt、および PV-Preempt 機能は、Arm 64 ビットアーキテクチャでサポートされています。

    • Kernel Live Patching (KLP) は、Arm 64 ビットアーキテクチャでサポートされています。

    • TCP-RT がサポートされています。

    • memcg バックエンド非同期再利用機能がサポートされています。

    • cgroup v1 インターフェースに基づいて実装された memcg QoS および Pressure Stall Information (PSI) 機能がサポートされています。

    • cgroup ライトバック機能がサポートされています。

    • ブロック I/O スロットリングの監視が強化されました。

    • ext4 の JBD2 を最適化するインターフェースが提供されています。

    • Alibaba Cloud のオープンソースカーネルが最適化され、スケジューラ、メモリ、ファイルシステム、ブロックレイヤーなどの複数のサブシステムの脆弱性が修正されました。

    • CPU バースト機能がサポートされています。詳細については、「cgroup v1 の CPU バースト機能を有効にする」をご参照ください。

  • イメージの説明:

    • ベースイメージは、CentOS 8 および Red Hat Enterprise Linux (RHEL) 8 ソフトウェアエコシステムと互換性があります。 CVE が修正されました。

    • GCC 10.2.1 および glibc 2.32 がサポートされています。

    • Python 3.6 および Python 2.7 がサポートされています。

    • AppStream がサポートされています。

  • サポートされているリージョン: 中国 (杭州)。

参考資料