すべてのプロダクト
Search
ドキュメントセンター

Alibaba Cloud Linux:Alibaba Cloud Linux (Alinux) 3 イメージのリリースノート

最終更新日:Feb 11, 2026

Alibaba Cloud では、最新のオペレーティングシステム(OS)機能、機能強化、およびセキュリティパッチをユーザーが利用できるよう、定期的に Alibaba Cloud Linux 3 イメージの更新版をリリースしています。本トピックでは、Alibaba Cloud Linux 3 イメージの最新バージョンとその更新内容を一覧表示します。

背景情報

  • 別途明記がない限り、更新は利用可能なすべてのリージョンで Elastic Compute Service (ECS) に適用されます。

  • Alibaba Cloud Linux 3 イメージは、ほとんどのインスタンスファミリーと互換性があります。ただし、一部のイメージは、指定されたパブリックイメージのみをサポートする特定のインスタンスファミリーに限定して使用できます。以下に示します:

    ARM イメージ(イメージ ID に _arm64_ を含む)は、Alibaba Cloud 上のすべての ARM ベースのインスタンスと互換性があります。

2026

Alibaba Cloud Linux 3.2104 U12.3

バージョン

イメージ ID

リリース日

公開内容

Alibaba Cloud Linux 3.2104 U12.2

aliyun_3_x64_20G_alibase_20260122.vhd

2026-01-22

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージを最新のパッケージで更新しました。

aliyun_3_x64_20G_dengbao_alibase_20260122.vhd

2026-01-22

  • Alibaba Cloud Linux 3.2104 LTS 64-bit MLPS 2.0 Level 3 ベースイメージを最新のパッケージで更新しました。

aliyun_3_x64_20G_container_optimized_alibase_20260122.vhd

2026-01-22

  • Alibaba Cloud Linux 3 64-bit Container Optimized Edition ベースイメージを最新のパッケージで更新しました。

aliyun_3_arm64_20G_alibase_20260122.vhd

2026-01-22

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM ベースイメージを最新のパッケージで更新しました。

aliyun_3_arm64_20G_dengbao_alibase_20260122.vhd

2026-01-22

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM MLPS 2.0 Level 3 ベースイメージを最新のパッケージで更新しました。

aliyun_3_arm64_20G_container_optimized_alibase_20260122.vhd

2026-01-22

  • Alibaba Cloud Linux 3 64-bit Container Optimized Edition for ARM ベースイメージを最新のパッケージで更新しました。

パッケージ更新

新機能

  • クラウドアプリケーションコンポーネントの更新:

    • aliyun-cli コンポーネントを aliyun-cli-3.1.3-1.al8 から aliyun-cli-3.2.0-1.al8 にアップグレードしました。

  • OS レベルの機能強化:

    • alinux-release コンポーネントを alinux-release-3.2104.12.2-4.al8 から alinux-release-3.2104.12.3-1.al8 にアップグレードしました。これにより、Alibaba Cloud Linux 3.2104 U12.3 のリリースが正式にマークされます。

バグ修正

互換性に関する変更:

  • kexec-tools コンポーネントを kexec-tools-2.0.26-14.0.1.7.al8.2 から kexec-tools-2.0.26-14.0.1.9.al8.2 にアップグレードしました。この更新により、x86 環境における kdump cmdline 構成に pcie_ports=compat が追加され、8 世代目インスタンスで kdump がハングする問題が解決されました。

  • alinux-base-setup コンポーネントを alinux-base-setup-3.2-9.al8 から alinux-base-setup-3.2-10.al8 にアップグレードしました。この更新により、/boot/efi/EFI/alinux/grub.cfg に UUID サポートが追加され、初期ブートディスクへのバインドが可能になりました。これにより、ベアメタルシステムでの起動問題が解決されました。

コンポーネント

以前のバージョン

更新後のバージョン

更新方法

glibc

glibc-2.32-1.21.al8

glibc-2.32-1.22.al8

イメージ内での更新

alinux-base-setup

alinux-base-setup-3.2-9.al8

alinux-base-setup-3.2-10.al8

イメージ内での更新

grub2

grub2-2.02-165.0.2.al8

grub2-2.02-165.0.2.1.al8

イメージ内での更新

kexec-tools

kexec-tools-2.0.26-14.0.1.7.al8.2

kexec-tools-2.0.26-14.0.1.9.al8.2

イメージで更新済み

systemd

systemd-239-82.0.4.4.al8.5

systemd-239-82.0.4.5.al8.5

イメージ内での更新

grubby

grubby-8.40-49.0.1.al8

grubby-8.40-49.0.1.1.al8

イメージ内での更新

kpatch

kpatch-0.9.7-2.0.1.al8

kpatch-0.9.7-2.0.4.al8

yum リポジトリ経由での更新

以下のバグ修正は、Anolis OS 8 から同期されたものです:

コンポーネント

以前のバージョン

更新後のバージョン

理由

更新方法

quota

quota-4.09-2.0.1.al8

quota-4.09-4.0.1.al8

メモリリークを修正しました。

イメージ内での更新

intel-ipp-crypto-mb

intel-ipp-crypto-mb-1.0.6-4.al8

intel-ipp-crypto-mb-1.0.6-5.al8

EPEL リポジトリが構成されている場合の qatengine インストール失敗を修正しました。

yum リポジトリ経由での更新

qatengine

qatengine-1.2.0-3.al8

qatengine-1.2.0-4.al8

yum リポジトリ経由での更新

gnome-shell-extensions

gnome-shell-extensions-40.7-19.0.1.al8

gnome-shell-extensions-40.7-29.0.1.al8

ウィンドウリストの並べ替えバックポートにおけるエラーを修正し、アプリケーショングリッドおよび dash-to-panel 拡張機能における問題を解決し、ワークスペース名をより明確に表示するようにしました。

yum リポジトリ経由での更新

geoclue2

geoclue2-2.6.0-7.al8

geoclue2-2.6.0-8.al8.1

geoclue2 のユーザーやグループ管理を、従来のスクリプトから sysusers.d ファイルへ移行しました。

yum リポジトリ経由での更新

evolution-data-server

evolution-data-server-3.40.4-9.0.1.al8

evolution-data-server-3.40.4-10.0.1.al8

シグナルハンドラー実行時にアサーション失敗に関するランタイム警告を防止しました。

yum リポジトリ経由での更新

gsettings-desktop-schemas

gsettings-desktop-schemas-40.0-7.0.1.al8

gsettings-desktop-schemas-40.0-8.0.1.al8

ログインまたはロック画面でのパスワード入力表示を無効化するオプションを追加しました。

yum リポジトリ経由での更新

pulseaudio

pulseaudio-15.0-2.0.1.al8

pulseaudio-15.0-3.0.1.al8

自動起動の問題を修正しました。

yum リポジトリ経由での更新

以下の表は、本リリースで修正された CVE を一覧表示しています。

コンポーネント

以前のバージョン

更新後のバージョン

修正済み CVE ID

更新方法

cups

cups-2.2.6-63.0.2.al8

cups-2.2.6-64.0.1.al8

CVE-2025-58364

イメージ内での更新

curl

curl-7.61.1-35.0.2.al8.3

curl-7.61.1-35.0.2.al8.9

CVE-2025-9086

イメージ内での更新

openssh

openssh-8.0p1-26.0.1.1.al8

openssh-8.0p1-27.0.1.1.al8

CVE-2025-61984

CVE-2025-61985

イメージ内での更新

gimp

gimp-2.8.22-26.al8.2

gimp-2.8.22-26.al8.3

CVE-2025-10920

CVE-2025-10921

CVE-2025-10922

CVE-2025-10923

CVE-2025-10924

CVE-2025-10925

CVE-2025-10934

yum リポジトリ経由での更新

abrt

abrt-2.10.9-24.0.1.al8

abrt-2.10.9-25.0.1.1.al8

CVE-2025-12744

yum リポジトリ経由での更新

tomcat

tomcat-9.0.87-1.al8.6

tomcat-9.0.87-1.al8.7

CVE-2025-31651

CVE-2025-55752

yum リポジトリ経由での更新

luksmeta

luksmeta-9-4.1.al8

luksmeta-9-4.2.al8.1

CVE-2025-11568

yum リポジトリ経由での更新

webkit2gtk3

webkit2gtk3-2.46.6-2.0.1.al8

webkit2gtk3-2.50.4-1.0.1.al8

CVE-2025-43501

CVE-2025-43529

CVE-2025-43531

CVE-2025-43535

CVE-2025-43536

CVE-2025-43541

CVE-2024-44192

CVE-2024-54467

CVE-2024-54551

CVE-2025-13502

CVE-2025-13947

CVE-2025-24189

CVE-2025-24208

CVE-2025-24209

CVE-2025-24216

CVE-2025-30427

CVE-2025-31205

CVE-2025-31257

CVE-2025-31273

CVE-2025-31278

CVE-2025-43211

CVE-2025-43212

CVE-2025-43216

CVE-2025-43227

CVE-2025-43240

CVE-2025-43265

CVE-2025-43272

CVE-2025-43342

CVE-2025-43343

CVE-2025-43356

CVE-2025-43368

CVE-2025-43392

CVE-2025-43419

CVE-2025-43421

CVE-2025-43425

CVE-2025-43427

CVE-2025-43429

CVE-2025-43430

CVE-2025-43431

CVE-2025-43432

CVE-2025-43434

CVE-2025-43440

CVE-2025-43443

CVE-2025-43458

CVE-2025-6558

CVE-2025-66287

yum リポジトリ経由での更新

golang

golang-1.24.6-1.0.1.al8

golang-1.25.3-2.0.2.al8

CVE-2025-47906

CVE-2025-58183

yum リポジトリ経由での更新

delve

delve-1.24.1-1.0.2.al8

delve-1.25.2-1.0.2.al8

CVE-2025-47906

CVE-2025-58183

yum リポジトリ経由での更新

httpd

httpd-2.4.37-655.0.1.al8.5

httpd-2.4.37-655.0.1.al8.6

CVE-2025-55753

CVE-2025-58098

CVE-2025-65082

CVE-2025-66200

yum リポジトリ経由での更新

mysql

mysql-8.0.43-1.0.1.1.al8

mysql-8.0.44-1.0.1.1.al8

CVE-2025-53040

CVE-2025-53042

CVE-2025-53044

CVE-2025-53045

CVE-2025-53053

CVE-2025-53054

CVE-2025-53062

CVE-2025-53069

yum リポジトリ経由での更新

既知の問題

2025

inlineCodeinlineCodeテキストtextECS インスタンスの作成 このトピックでは、コンソールを使用して Elastic Compute Service (ECS) インスタンスを作成する方法について説明します。ECS インスタンスは、CPU、メモリ、その他のリソースを含む仮想コンピューティング環境です。 前提条件 Alibaba Cloud アカウントが作成され、実名認証が完了していること。 ご利用のインスタンスのリージョンが選択されていること。詳細については、「リージョンとゾーン」をご参照ください。 操作手順 ECS コンソールにログインします。 左側のナビゲーションペインで、[インスタンス & イメージ] > [インスタンス] を選択します。 [インスタンス] ページで、[インスタンスの作成] をクリックします。 [カスタム起動] タブでパラメーターを設定します。次の表に、主要なパラメーターの一部を示します。 パラメーター 説明 リージョン ECS インスタンスを作成するリージョン。 インスタンスタイプ インスタンスのコンピューティング、メモリ、ストレージ容量。例: ecs.g6.large。 パラメーターを設定した後、[プレビュー] をクリックします。 設定を確認し、[注文の作成] をクリックします。その後、支払いを完了します。 次のステップ インスタンスを作成した後、そのインスタンスに接続する必要があります。次のコマンドを使用して、ご利用のインスタンスに接続できます。 # SSH を使用してインスタンスに接続 ssh root@your-instance-public-ip # 詳細については、次をご参照ください: # https://www.alibabacloud.com/help/doc-detail/25434.html テキストテキストテキスト 或 <pre> 代码块标签内,则保持原样,不要进行上述转换。 ##输出要求: 直接交付: 仅输出根据上述规则转换后的 HTML 字符串。 零解释: 拒绝任何形式的对话、确认语或对修改过程的描述。</pre>

Alibaba Cloud Linux 3.2104 U12.2

バージョン

イメージ ID

リリース日

リリース概要

Alibaba Cloud Linux 3.2104 U12.2

aliyun_3_x64_20G_alibase_20251215.vhd

2026-01-05

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージを最新のソフトウェアバージョンに更新しました。

aliyun_3_x64_20G_dengbao_alibase_20251215.vhd

2026-01-05

  • Alibaba Cloud Linux 3.2104 LTS 64-bit MLPS 2.0 Level 3 ベースイメージを最新のソフトウェアバージョンに更新しました。

aliyun_3_x64_20G_container_optimized_alibase_20251215.vhd

2026-01-05

  • Alibaba Cloud Linux 3 64-bit Container Optimized Edition ベースイメージを最新のソフトウェアバージョンに更新しました。

aliyun_3_arm64_20G_alibase_20251215.vhd

2026-01-05

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM ベースイメージを最新のソフトウェアバージョンに更新しました。

aliyun_3_arm64_20G_dengbao_alibase_20251215.vhd

2026-01-05

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM MLPS 2.0 Level 3 ベースイメージを最新のソフトウェアバージョンに更新しました。

aliyun_3_arm64_20G_container_optimized_alibase_20251215.vhd

2026-01-05

  • Alibaba Cloud Linux 3 64-bit Container Optimized Edition for ARM ベースイメージを最新のソフトウェアバージョンに更新しました。

更新内容

主な更新

  • カーネル:変更なし。本リリースでは kernel-5.10.134-19.2.al8 パッケージを使用します。

  • ドライバーkmod-udma ドライバーを kmod-udma-5.10.134~19.2-0.1.0~1.al8 に更新し、kmod-intel-QAT20-5.10.134~19.2-L.0.9.4__00004~1.al8 との互換性を確保しました。

パッケージ更新

新機能

  • クラウドアプリケーションコンポーネントの更新:

    • aliyun-clialiyun-cli-3.0.305-1.al8 から aliyun-cli-3.1.3-1.al8 に更新しました。このコンポーネントはイメージ内で更新されています。

  • コア OS の機能強化:

    • alinux-releasealinux-release-3.2104.12-4.al8 に更新し、Alibaba Cloud Linux 3.2104.12.2 のリリースをマークしました。このコンポーネントはイメージ内で更新されています。

    • intel-QAT20intel-QAT20-L.0.9.4-00004.15.al8 に更新し、9 世代目の GNR インスタンスにおける QAT VF デバイス ID の認識を可能にしました。このコンポーネントは yum リポジトリで更新されています。

バグ修正

  • Alibaba Cloud Linux 3 の修正:

    • systemdsystemd-239-82.0.4.3.al8.5 から systemd-239-82.0.4.4.al8.5 に更新しました。この更新により、マウント操作と再読み込み操作間の競合状態に対する修正がバックポートされました。このコンポーネントはイメージ内で更新されています。

    • glibcglibc-2.32-1.21.al8 から glibc-2.32-1.22.al8 に更新しました。この更新により、pthread_cond_wait がウェイクアップ信号を見逃す問題が解決されました。このコンポーネントはイメージ内で更新されています。

    • tee-primitivestee-primitives-1.0-2.al8 から tee-primitives-1.0-3.al8 に更新しました。この更新により、ソースコードの md5sum 変更によって引き起こされる問題が解決されました。このコンポーネントは yum リポジトリで更新されています。

    • qt5-qtmultimediaqt5-qtmultimedia-5.15.3-1.al8 から qt5-qtmultimedia-5.15.3-1.1.al8 に更新しました。この更新により、依存関係の問題が解決されました。このコンポーネントは yum リポジトリで更新されています。

    • dracutdracut-049-233.git20240115.0.2.al8 から dracut-049-233.git20240115.0.2.1.al8 に更新しました。この更新により、Alibaba Cloud Linux 3 で 6.x カーネルをインストールする際に発生するエラーが修正されました。このコンポーネントは yum リポジトリで更新されています。

    • intel-QAT20intel-QAT20-L.0.9.4-00004.12.al8 から intel-QAT20-L.0.9.4-00004.15.al8 に更新しました。この更新により、OpenSSL 3.0 とのインストール依存関係の問題が解決され、TLS v1.0 および v1.1 の非対応が解消されました。このコンポーネントは yum リポジトリで更新されています。

    • qatengineqatengine-1.2.0-3.al8 から qatengine-1.2.0-4.al8 に更新しました。この更新により、OpenSSL 3.0 とのインストール依存関係の問題が解決され、TLS v1.0 および v1.1 の非対応が解消されました。このコンポーネントは yum リポジトリで更新されています。

    • intel-ipp-crypto-mbintel-ipp-crypto-mb-1.0.6-4.al8 から intel-ipp-crypto-mb-1.0.6-5.al8 に更新しました。この更新により、OpenSSL 3.0 とのインストール依存関係の問題が解決され、TLS v1.0 および v1.1 の非対応が解消されました。このコンポーネントは yum リポジトリで更新されています。

  • 本リリースでは、Anolis OS 8 からのバグ修正を取り込み、12 個のコンポーネントを更新しました。そのうち 1 個はイメージ内、11 個は yum リポジトリで更新されています。詳細は以下の表をご確認ください:

    コンポーネント

    以前のバージョン

    新規バージョン

    説明

    更新方法

    which

    which-2.21-20.0.1.al8

    which-2.21-21.0.1.al8

    /proc/$$/exe の読み取り可能であることを確認するチェックを追加しました。

    イメージ内での更新

    dnsmasq

    dnsmasq-2.79-33.al8

    dnsmasq-2.79-35.al8

    DNS クエリの繰り返し動作を変更しました。

    yum リポジトリ経由での更新

    gnome-session

    gnome-session-40.1.1-9.0.1.al8

    gnome-session-40.1.1-10.0.1.al8

    デバッグ時の過剰なログ出力を削減し、効率を向上させました。

    yum リポジトリ経由での更新

    gnome-settings-daemon

    gnome-settings-daemon-40.0.1-17.0.1.al8

    gnome-settings-daemon-40.0.1-19.0.1.al8

    サーバー向けのデフォルト電源ボタンアクションを修正しました。

    スマートカードがコールドプラグ時のみ動作していた問題を修正しました。

    yum リポジトリ経由での更新

    java-1.8.0-openjdk-portable

    java-1.8.0-openjdk-portable-1.8.0.462.b08-1.0.1.1.al8

    java-1.8.0-openjdk-portable-1.8.0.472.b08-1.0.1.1.al8

    JDK-8202369 問題を修正しました。

    yum リポジトリ経由での更新

    ksh

    ksh-20120801-267.0.1.al8

    ksh-20120801-269.0.1.al8

    SSH 経由での長文マルチバイト文字の貼り付け時に発生する問題を修正しました。

    yum リポジトリ経由での更新

    libdrm

    libdrm-2.4.121-1.0.1.al8

    libdrm-2.4.123-2.0.1.al8

    RHEL 9 において、aarch64、ppc64le、および s390x アーキテクチャで libpciaccess ライブラリが利用できない問題を修正しました。

    yum リポジトリ経由での更新

    motif

    motif-2.3.4-21.al8

    motif-2.3.4-24.al8

    UTF-8 文字列に関連するメモリリークを修正しました。

    yum リポジトリ経由での更新

    mysql-selinux

    mysql-selinux-1.0.13-1.al8

    mysql-selinux-1.0.14-1.al8

    Red Hat Bugzilla 問題 rhbz#2380217 を解決するために、パッケージをアップグレードし、ハッシュおよびリリース情報を更新しました。

    yum リポジトリ経由での更新

    net-snmp

    net-snmp-5.8-30.0.1.al8

    net-snmp-5.8-31.0.1.al8

    コールバック関数における use-after-free の脆弱性を修正しました。

    yum リポジトリ経由での更新

    intel-ipp-crypto-mb

    intel-ipp-crypto-mb-1.0.6-4.al8

    intel-ipp-crypto-mb-1.0.6-5.al8

    OpenSSL 3.0 とのインストール依存関係の問題を解決し、TLS v1.0 および v1.1 の非対応を解消しました。

    yum リポジトリ経由での更新

    qatengine

    qatengine-1.2.0-3.al8

    qatengine-1.2.0-4.al8

    OpenSSL 3.0 とのインストール依存関係の問題を解決し、TLS v1.0 および v1.1 の非対応を解消しました。

    yum リポジトリ経由での更新

  • 本リリースでは、24 個の CVE を修正しました。そのうち 4 個はイメージ内、20 個は yum リポジトリで提供されます。詳細は以下の表をご確認ください:

    コンポーネント

    以前のバージョン

    新規バージョン

    CVE ID

    更新方法

    bind

    bind-9.11.36-16.0.1.al8.4

    bind-9.11.36-16.0.1.al8.6

    CVE-2025-40778

    イメージ内での更新

    expat

    expat-2.2.5-17.al8

    expat-2.5.0-1.al8

    CVE-2025-59375

    イメージ内での更新

    libssh

    libssh-0.9.6-12.al8

    libssh-0.9.6-16.0.1.al8

    CVE-2025-5318

    イメージ内での更新

    sssd

    sssd-2.9.4-5.al8.2

    sssd-2.9.4-5.al8.3

    CVE-2025-11561

    イメージ内での更新

    galera

    galera-26.4.20-1.al8

    galera-26.4.22-1.al8

    CVE-2023-52969

    CVE-2023-52970

    CVE-2025-21490

    CVE-2025-30693

    CVE-2025-30722

    yum リポジトリ経由での更新

    haproxy

    haproxy-2.4.22-3.0.1.al8.1

    haproxy-2.8.14-1.0.1.al8.1

    CVE-2025-11230

    yum リポジトリ経由での更新

    java-1.8.0-openjdk

    java-1.8.0-openjdk-1.8.0.462.b08-2.0.1.1.al8

    java-1.8.0-openjdk-1.8.0.472.b08-1.0.1.1.al8

    CVE-2025-53057

    CVE-2025-53066

    yum リポジトリ経由での更新

    java-17-openjdk

    java-17-openjdk-17.0.16.0.8-2.0.1.1.al8

    java-17-openjdk-17.0.17.0.10-1.0.2.1.al8

    CVE-2025-53057

    CVE-2025-53066

    yum リポジトリ経由での更新

    lasso

    lasso-2.6.0-13.0.1.al8

    lasso-2.6.0-14.0.1.al8

    CVE-2025-47151

    yum リポジトリ経由での更新

    libsoup

    libsoup-2.62.3-9.0.1.al8

    libsoup-2.62.3-10.0.1.al8

    CVE-2025-11021

    CVE-2025-4945

    yum リポジトリ経由での更新

    libtiff

    libtiff-4.4.0-12.0.3.al8

    libtiff-4.4.0-15.0.1.al8

    CVE-2025-8176

    CVE-2025-9900

    yum リポジトリ経由での更新

    mariadb

    mariadb-10.5.27-1.0.1.al8

    mariadb-10.5.29-2.0.1.al8

    CVE-2023-52969

    CVE-2023-52970

    CVE-2025-21490

    CVE-2025-30693

    CVE-2025-30722

    yum リポジトリ経由での更新

    mingw-expat

    mingw-expat-2.4.8-2.al8

    mingw-expat-2.5.0-1.al8

    CVE-2025-59375

    yum リポジトリ経由での更新

    mingw-libtiff

    mingw-libtiff-4.0.9-2.1.al8

    mingw-libtiff-4.0.9-3.al8

    CVE-2025-8176

    CVE-2025-9900

    yum リポジトリ経由での更新

    osbuild-composer

    osbuild-composer-132.2-2.0.1.al8

    osbuild-composer-132.2-3.0.1.al8

    CVE-2025-27144

    yum リポジトリ経由での更新

    pcs

    pcs-0.10.18-2.0.1.1.al8.6

    pcs-0.10.18-2.0.1.1.al8.7

    CVE-2025-59830

    CVE-2025-61770

    CVE-2025-61771

    CVE-2025-61772

    CVE-2025-61919

    yum リポジトリ経由での更新

    python-kdcproxy

    python-kdcproxy-0.4-5.3.al8.1

    python-kdcproxy-0.4-5.3.al8.2

    CVE-2025-59088

    CVE-2025-59089

    yum リポジトリ経由での更新

    redis

    redis-6.2.19-1.0.1.1.al8

    redis-6.2.20-1.0.1.1.al8

    CVE-2025-46817

    CVE-2025-46818

    CVE-2025-46819

    CVE-2025-49844

    yum リポジトリ経由での更新

    runc

    runc-1.1.12-6.0.1.al8

    runc-1.2.5-2.al8

    CVE-2025-31133

    CVE-2025-52565

    CVE-2025-52881

    yum リポジトリ経由での更新

    squid

    squid-4.15-13.al8.5

    squid-4.15-13.al8.6

    CVE-2025-62168

    yum リポジトリ経由での更新

    tigervnc

    tigervnc-1.15.0-7.al8

    tigervnc-1.15.0-8.al8

    CVE-2025-62229

    CVE-2025-62230

    CVE-2025-62231

    yum リポジトリ経由での更新

    xorg-x11-server

    xorg-x11-server-1.20.11-26.0.1.al8

    xorg-x11-server-1.20.11-27.0.1.al8

    CVE-2025-62229

    CVE-2025-62230

    CVE-2025-62231

    yum リポジトリ経由での更新

    xorg-x11-server-Xwayland

    xorg-x11-server-Xwayland-23.2.7-4.al8

    xorg-x11-server-Xwayland-23.2.7-5.al8

    CVE-2025-62229

    CVE-2025-62230

    CVE-2025-62231

    yum リポジトリ経由での更新

    zziplib

    zziplib-0.13.71-11.0.1.al8

    zziplib-0.13.71-12.0.1.al8

    CVE-2018-17828

    yum リポジトリ経由での更新

既知の問題

Alibaba Cloud Linux (Alinux) 3.2104 U12.1

バージョン

イメージ ID

リリース日

更新内容

Alibaba Cloud Linux 3.2104 U12.1

aliyun_3_x64_20G_alibase_20251030.vhd

2025-11-30

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージを最新のパッケージで更新しました。

  • カーネルを kernel-5.10.134-19.2.al8.x86_64 に更新しました。

aliyun_3_x64_20G_dengbao_alibase_20251030.vhd

2025-11-30

  • Alibaba Cloud Linux 3.2104 LTS 64-bit MLPS 2.0 Level 3 ベースイメージを最新のパッケージで更新しました。

  • カーネルを kernel-5.10.134-19.2.al8.x86_64 に更新しました。

aliyun_3_x64_20G_container_optimized_alibase_20251030.vhd

2025-11-30

  • Alibaba Cloud Linux 3 64-bit Container Optimized Edition ベースイメージを最新のパッケージで更新しました。

  • カーネルを kernel-5.10.134-19.2.al8.x86_64 に更新しました。

aliyun_3_arm64_20G_alibase_20251030.vhd

2025-11-30

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM ベースイメージを最新のパッケージで更新しました。

  • カーネルを kernel-5.10.134-19.2.al8.aarch64 に更新しました。

aliyun_3_arm64_20G_dengbao_alibase_20251030.vhd

2025-11-30

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM MLPS 2.0 Level 3 ベースイメージを最新のパッケージで更新しました。

  • カーネルを kernel-5.10.134-19.2.al8.aarch64 に更新しました。

aliyun_3_arm64_20G_container_optimized_alibase_20251030.vhd

2025-11-30

  • Alibaba Cloud Linux 3 64-bit Container Optimized Edition for ARM ベースイメージを最新のパッケージで更新しました。

  • カーネルを kernel-5.10.134-19.2.al8.aarch64 に更新しました。

更新内容

重要な更新

本リリースでは、カーネルを kernel-5.10.134-19.2.al8 に更新し、以下の問題を解決しました:

  • マイクロコードホットアップグレード中に Zenbleed 脆弱性パッチが Zen2 以外のアーキテクチャに誤って適用される問題を修正しました。

  • swiotlb_any cmdline パラメーターを追加し、機密コンピューティング(Confidential Computing)シナリオでバウンスバッファーとして高メモリアドレス(2 GB 超)を割り当てる機能を有効化しました。

  • TDX VM の起動時に EFI スタブフェーズでメモリが正しく受け入れられない問題を修正しました。

  • PCIe セカンダリーバスリセット後に、下流デバイスの初期化が完了する前にそのデバイスが使用可能になる競合状態を修正しました。これにより、エラーが発生したり、デバイスがオフラインになったりする可能性がありました。

  • DWC_PMU ドライバーの問題を修正し、Yitian ベースのインスタンスモデルでハードウェアリンク異常が発生した際のカーネル起動失敗を防止しました。

  • グループバランス機能における潜在的なクラッシュを修正しました。

  • vhost を使用した virtio_net で特定条件下で予期しないパケット損失が発生する問題を修正しました。

詳細については、https://openanolis.cn/sig/Cloud-Kernel/doc/1388258453605187661

パッケージ更新

新機能

  • 機密コンピューティング用 CAI コンポーネントを更新し、リモートデバイスアテステーションおよび Hygon CSV をサポートしました。これらのコンポーネントは yum リポジトリから入手可能です。

    • trusteetrustee-1.7.0-1.al8 に更新しました。

    • trustifluxtrustiflux-1.4.4-1.al8 に更新しました。

    • cryptpilotcryptpilot-0.2.7-1.al8 に更新しました。

    • trusted-network-gatewaytrusted-network-gateway-2.2.6-1.al8 に更新しました。

    • gocryptfs-2.4.0-2.al8 をリリースしました。

    • tee-primitivestee-primitives-1.0-2.al8 に更新しました。

  • システム運用保守(O&M)機能の強化:

    • sysaksysak-3.8.0-1 に更新し、システム O&M 機能を強化しました。この更新は yum リポジトリから入手可能です。

  • ベース OS の機能強化:

    • alinux-base-setupalinux-release-3.2104.12-2.al8 に更新しました。セキュリティ上の理由から、この更新により rpcbind サービスがデフォルトで無効化されます。この更新はイメージに含まれています。

    • alinux-releasealinux-release-3.2104.12-2.al8 に更新し、Alibaba Cloud Linux (Alinux) 3.12.1 を導入しました。この更新はイメージに含まれています。

    • NetworkManagerNetworkManager-1.40.16-19.0.1.1.al8 に更新し、ipvlan をサポートするようにしました。この更新はイメージに含まれています。

    • systemdsystemd-239-82.0.4.3.al8.5 に更新し、Systemd の NetworkNamespacePath 機能をサポートするようにしました。この更新はイメージに含まれています。

    • logrotatelogrotate-3.14.0-6.0.1.1.al8 に更新しました。この更新により、システムログの圧縮によるメモリ使用量が最適化されます。この更新はイメージに含まれています。

    • tpm2-tsstpm2-tss-2.4.6-1.0.2.al8 に更新し、機密コンピューティングのランタイム依存関係を提供しました。この更新は yum リポジトリから入手可能です。

    • tpm2-toolstpm2-tools-4.1.1-5.0.6.al8 に更新し、機密コンピューティングのランタイム依存関係を提供しました。この更新は yum リポジトリから入手可能です。

    • tenginetengine-3.1.0-3.al8 に更新しました。このバージョンでは nginx-module-vts プラグインを統合し、Yitian プロセッサーでのパフォーマンスを向上させました。この更新は yum リポジトリから入手可能です。

    • gcc-toolset-12-gccgcc-toolset-12-gcc-12.3.0-1.2.al8 に更新し、GCC ツールセットの新規バージョンを提供しました。この更新は yum リポジトリから入手可能です。

    • rasdaemonrasdaemon-0.6.7-16.5.al8 に更新し、RAS 診断および自己修復機能を提供しました。この更新は yum リポジトリから入手可能です。

    • trackertracker-3.1.2-3.0.1.1.al8 に更新し、SQLite のバージョンチェックを無効化するためのコンパイルオプションを変更しました。この更新は yum リポジトリから入手可能です。

    • ostreeostree-2022.2-11.al8 に更新し、ContainerOS におけるセキュリティ更新を適用しました。この更新は yum リポジトリから入手可能です。

  • システムチューニング機能の強化:

    • keentuned および keentune-target のバージョン 3.2.0 をリリースしました。これらの更新は yum リポジトリから入手可能です。

  • カーネル関連コンポーネントの更新:

    • smc-toolssmc-tools-1.8.3-1.0.4.al8 に更新しました。このマイナーバージョンでは、監視およびパケットキャプチャー機能を追加しました。この更新は yum リポジトリから入手可能です。

    • vtoavtoa-2.1.1-1.al8 に更新し、前方および後方互換性を提供しました。この更新は yum リポジトリから入手可能です。

    • erofs-utilserofs-utils-1.8.10-1.al8 に更新しました。これはバグ修正リリースであり、yum リポジトリから入手可能です。

  • クラウドアプリケーションコンポーネントの更新:

    • aliyun-clialiyun-cli-3.0.305-1.al8 に更新しました。この更新はイメージに含まれています。

    • ossfsossfs-1.91.8-1.al8 に更新しました。このバージョンでは基本機能の問題を解決しており、yum リポジトリから入手可能です。

  • OS コパイロットの更新:

    • os-copilotos-copilot-0.9.1-1.al8 に更新しました。この更新は yum リポジトリから入手可能です。

  • 合計で、本リリースでは Anolis OS 8 から同期された 11 個のコンポーネントを更新しました。そのうち 3 個はイメージ内、8 個は yum リポジトリで更新されています。

コンポーネント

以前のバージョン

更新後のバージョン

説明

更新方法

libsemanage

libsemanage-2.9-10.0.1.al8

libsemanage-2.9-12.0.1.al8

機能強化。semanage 内でのストレージおよび再構築パフォーマンスを、再利用フェーズ中の関数呼び出しを減らすための検出条件を追加することで向上させました。この更新は前方互換です。

イメージ経由での更新

tzdata

tzdata-2024b-1.0.1.2.al8

tzdata-2025b-1.0.1.1.al8

機能更新。定期的なタイムゾーンデータ更新です。

イメージ経由での更新

linux-firmware

linux-firmware-20241014-125.git06bad2f1.al8

linux-firmware-20250325-129.git710a336b.al8

新機能。追加のハードウェアタイプをサポートします。

イメージ経由での更新

gnome-control-center

gnome-control-center-40.0-31.1.al8

gnome-control-center-40.0-32.1.al8

新機能。デバイスグループ情報照会 API を追加しました。

yum リポジトリ経由での更新

java-1.8.0-openjdk-portable

java-1.8.0-openjdk-portable-1.8.0.432.b06-1.0.2.1.al8

java-1.8.0-openjdk-portable-1.8.0.462.b08-1.0.1.1.al8

機能更新。このコンポーネントは、新しい Java コンポーネントのビルドおよびインストール依存関係として機能します。

yum リポジトリ経由での更新

java-17-openjdk-portable

java-17-openjdk-portable-17.0.13.0.11-1.0.2.1.al8

java-17-openjdk-portable-17.0.16.0.8-1.0.1.1.al8

機能更新。このコンポーネントは、新しい Java コンポーネントのビルドおよびインストール依存関係として機能します。

yum リポジトリ経由での更新

motif

motif-2.3.4-20.al8

motif-2.3.4-21.al8

機能強化。マルチスクリーンをサポートします。

yum リポジトリ経由での更新

mysql-selinux

mysql-selinux-1.0.10-1.al8

mysql-selinux-1.0.13-1.al8

新機能。新規機能およびバグ修正を導入しました。

yum リポジトリ経由での更新

scap-security-guide

scap-security-guide-0.1.75-1.0.1.al8

scap-security-guide-0.1.77-1.0.1.al8

機能強化。ユーザーネームスペースのルールを追加しました。

yum リポジトリ経由での更新

sos

sos-4.8.1-1.0.1.1.al8

sos-4.8.2-1.0.1.1.al8

機能強化。:=(ウォルラス演算子)を Python 3.8 環境でサポートするようにしました。

yum リポジトリ経由での更新

tzdata

tzdata-2024b-1.0.1.2.al8

tzdata-2025b-1.0.1.1.al8

機能更新。定期的なタイムゾーンデータ更新です。

イメージ経由での更新

xorg-x11-drv-libinput

xorg-x11-drv-libinput-1.0.1-3.al8

xorg-x11-drv-libinput-1.0.1-4.al8

新機能。特定の高キーコードを FK20–FK23 の範囲にマッピングするようにしました。

yum リポジトリ経由での更新

  • 本リリースでは、Anolis OS 8 から同期されたバグ修正を取り込み、合計 27 個のコンポーネントを更新しました。そのうち 12 個はイメージ内、15 個は yum リポジトリで更新されています。以下に更新された各コンポーネントとその理由を一覧表示します:

コンポーネント

以前のバージョン

新規バージョン

説明

更新方法

device-mapper-multipath

device-mapper-multipath-0.8.4-41.0.1.al8

device-mapper-multipath-0.8.4-42.0.1.al8

外部 NVMe ハンドラーにおけるメモリリークを修正しました。

イメージ内での更新

dnf

dnf-4.7.0-20.0.1.1.al8

dnf-4.7.0-21.0.1.1.al8

dnf-automatic および dnf における機能およびランタイムの問題を修正しました。

イメージ内での更新

firewalld

firewalld-0.9.11-9.0.1.al8

firewalld-0.9.11-10.0.1.al8

サービス定義内の Ceph ポート番号を更新し、ポート競合を防止しました。

イメージ内での更新

libdnf

libdnf-0.63.0-20.0.1.2.al8

libdnf-0.63.0-21.0.1.1.al8

不正なメモリアクセスの問題を修正しました。

イメージ内での更新

libselinux

libselinux-2.9-9.1.al8

libselinux-2.9-10.1.al8

ヌルポインタのデリファレンス問題を修正しました。

イメージ内での更新

lvm2

lvm2-2.03.14-14.0.1.al8

lvm2-2.03.14-15.0.1.al8

dmeventd モジュールにおけるシステムシャットダウン時のスレッドブロッキング問題を修正しました。また、/run/nologin ファイルが検出された場合に強制終了する事前チェックを追加しました。

イメージ内での更新

nfs-utils

nfs-utils-2.3.3-59.0.4.al8

nfs-utils-2.3.3-64.0.1.al8

GSSD 認証、READDIRPLUS 機能、および mountstats ツールの動作に関するパッチを適用し、関連ドキュメントも更新しました。

イメージ内での更新

nftables

nftables-1.0.4-4.al8

nftables-1.0.4-7.al8

この更新により、互換性のある式(例:iptables-nft ルールなど)の処理を最適化しました。具体的には、誤った翻訳パスの修正、フォールバック印刷機構の改善、未対応式に対する警告の強化、およびメモリ管理の最適化を行いました。

イメージ内での更新

openldap

openldap-2.4.46-20.al8

openldap-2.4.46-21.al8

LDAP over SSL 接続失敗時にファイルディスクリプターがリークする問題を修正し、TLS 接続失敗後にファイルが複数回クローズされるエラーを解決しました。

イメージ内での更新

sssd

sssd-2.9.4-5.al8.1

sssd-2.9.4-5.al8.2

sssd_kcm 内のメモリリークを修正し、ディスクキャッシュにおける大規模データベースの処理を改善しました。また、キャッシュグループの更新時に正しい名前を使用するよう保証することで、大文字小文字の不一致による失敗を防止しました。さらに、ignore_group_members オプションを追加し、グループメンバーの追加を制御できるようにしました。

イメージ内での更新

tar

tar-1.30-9.0.2.al8

tar-1.30-11.0.1.al8

アップストリームコミット(1.30-7)からの --no-overwrite-dir オプション修正によって導入されたリグレッションを修正しました。「file changed as we read it」警告の頻度を低減しました。filerem01 テストにおける関連障害を修正するためのダウンストリームパッチを追加しました。

イメージ内での更新

tuned

tuned-2.22.1-5.0.1.1.al8

tuned-2.22.1-6.0.1.1.al8

この更新により、hdparm デバイスチェックの遅延読み込みを有効化し、PostgreSQL 構成における amd.scheduler プラグインインスタンスを無効化しました。

イメージ内での更新

389-ds-base

389-ds-base-1.4.3.39-9.0.1.al8

389-ds-base-1.4.3.39-15.0.1.al8

str2filter および uiduniq モジュールにおける機能問題を修正しました。

yum リポジトリ経由での更新

autofs

autofs-5.1.4-114.0.1.al8.1

autofs-5.1.4-114.0.1.al8.2

デッドロック問題を修正しました。

yum リポジトリ経由での更新

cups-filters

cups-filters-1.20.0-35.0.1.al8

cups-filters-1.20.0-36.0.1.al8

印刷時に画像が誤って 90 度回転してしまう問題を修正しました。

yum リポジトリ経由での更新

curl

curl-7.61.1-35.0.2.al8

curl-7.61.1-35.0.2.al8.3

CVE-2023-28321 に対するフォローアップ修正を適用しました。この更新により、スレッド内で待機条件を作成することで非同期タイミングの問題を解決しました。

yum リポジトリ経由での更新

haproxy

haproxy-2.4.22-3.0.1.al8

haproxy-2.4.22-3.0.1.al8.1

読み取りおよび書き込み関数におけるリトライフラグをクリアし、CPU 使用率の急増を防止しました。ファイルから証明書を読み込む際に発生していたエラーを修正しました。

yum リポジトリ経由での更新

jasper

jasper-2.0.14-5.0.1.al8

jasper-2.0.14-6.0.1.al8

jasper 構成ファイルの設定を更新しました。

yum リポジトリ経由での更新

libisoburn

libisoburn-1.5.4-4.al8

libisoburn-1.5.4-5.al8

アップグレードエラーを修正するため、ポストインストールスクリプトを変更しました。

yum リポジトリ経由での更新

mod_security_crs

mod_security_crs-3.3.4-3.al8

mod_security_crs-3.3.4-3.al8.2

フォーム内の特定の都市および街道名を誤ってブロックするルールを修正しました。

yum リポジトリ経由での更新

mutter

mutter-40.9-22.0.1.al8

mutter-40.9-23.0.1.al8

ウィンドウを高速かつ繰り返し切り替える際に発生する問題を修正しました。

yum リポジトリ経由での更新

portreserve

portreserve-0.0.5-19.2.al8

portreserve-0.0.5-20.0.1.al8

tmpfiles.d 構成を更新し、portreservesystemd 一時ファイルパスを廃止された /var/run/ から /run へと修正しました。

yum リポジトリ経由での更新

samba

samba-4.19.4-6.1.al8

samba-4.19.4-9.1.al8

Windows netlogon のハードニング後のドメインコントローラー発見を修正し、winbind 内のメモリリークを解決し、smbd_smb2_close() 内の fd_handle_destructor() における潜在的なカーネルパニックを解消しました。

yum リポジトリ経由での更新

squid

squid-4.15-13.al8.3

squid-4.15-13.al8.5

TTL が 0 に設定されている場合でも squid が DNS エントリをキャッシュに追加してしまう問題を修正しました。

yum リポジトリ経由での更新

strace

strace-5.18-2.0.4.al8

strace-5.18-2.1.0.1.al8

loongarch64 アーキテクチャをサポートするようにしました。

PTRACE_GET_SYSCALL_INFO を使用してプロセスにアタッチした際の restart_syscall() におけるシステムコール名報告の誤りを修正しました(RHEL-8570)。

net-yy-inet*linkat--secontext_mismatch、および prctl-sve テストケースを更新しました。

yum リポジトリ経由での更新

traceroute

traceroute-2.1.0-6.2.0.3.al8

traceroute-2.1.0-9.0.1.al8

poll.c 内のポーリングロジックを修正し、堅牢性を向上させました。

yum リポジトリ経由での更新

unzip

unzip-6.0-47.0.1.al8

unzip-6.0-48.0.1.al8

特定の ZIP ファイルに対する展開エラーを修正しました。

yum リポジトリ経由での更新

  • 本更新では、以下の 116 個の CVE を対応しています。

コンポーネント

以前のバージョン

更新後のバージョン

対応済み CVE

aide

aide-0.16-102.al8

aide-0.16-103.al8.2

CVE-2025-54389

bind

bind-9.11.36-16.0.1.al8

bind-9.11.36-16.0.1.al8.4

CVE-2024-11187

bind-dyndb-ldap

bind-dyndb-ldap-11.6-5.al8

bind-dyndb-ldap-11.6-6.al8

CVE-2025-4404

bluez

bluez-5.63-3.0.1.al8

bluez-5.63-5.0.1.al8

CVE-2023-27349

CVE-2023-51589

buildah

buildah-1.33.11-1.al8

buildah-1.33.12-2.al8

CVE-2025-22871

CVE-2025-6032

bzip2

bzip2-1.0.6-27.al8

bzip2-1.0.6-28.al8

CVE-2019-12900

compat-libtiff3

compat-libtiff3-3.9.4-13.2.al8

compat-libtiff3-3.9.4-14.0.1.al8

CVE-2025-9900

compat-openssl10

compat-openssl10-1.0.2o-4.0.1.al8

compat-openssl10-1.0.2o-4.0.1.al8.1

CVE-2023-0286

containernetworking-plugins

containernetworking-plugins-1.4.0-5.0.1.al8

containernetworking-plugins-1.4.0-6.0.1.al8

CVE-2025-22871

CVE-2025-6032

corosync

corosync-3.1.8-2.al8

corosync-3.1.9-2.al8

CVE-2025-30472

cups

cups-2.2.6-62.0.1.al8

cups-2.2.6-63.0.1.al8

CVE-2025-58060

delve

delve-1.22.1-1.0.2.al8

delve-1.24.1-1.0.2.al8

CVE-2025-22871

CVE-2025-4673

doxygen

doxygen-1.8.14-12.1.al8

doxygen-1.8.14-13.al8

CVE-2020-11023

emacs

emacs-27.2-10.0.1.al8

emacs-27.2-14.0.1.al8.2

CVE-2024-53920

expat

expat-2.2.5-16.al8

expat-2.2.5-17.al8

CVE-2024-8176

fence-agents

fence-agents-4.10.0-76.0.1.al8.1

fence-agents-4.10.0-86.0.1.al8.7

CVE-2025-47273

freetype

freetype-2.10.4-9.al8

freetype-2.10.4-10.al8

CVE-2025-27363

galera

galera-26.4.14-1.al8

galera-26.4.20-1.al8

CVE-2023-22084

CVE-2024-21096

gcc-toolset-13-gcc

gcc-toolset-13-gcc-13.3.1-2.1.0.1.1.al8

gcc-toolset-13-gcc-13.3.1-2.2.0.1.1.al8

CVE-2020-11023

gdk-pixbuf2

gdk-pixbuf2-2.42.6-4.0.1.al8

gdk-pixbuf2-2.42.6-6.0.1.al8

CVE-2025-7345

ghostscript

ghostscript-9.54.0-18.al8

ghostscript-9.54.0-19.al8

CVE-2025-27832

gimp

gimp-2.8.22-25.al8

gimp-2.8.22-26.al8.2

CVE-2025-48797

CVE-2025-48798

CVE-2025-5473

git

git-2.43.5-2.0.1.al8

git-2.43.7-1.0.1.al8

CVE-2024-50349

CVE-2024-52006

CVE-2025-27613

CVE-2025-27614

CVE-2025-46835

CVE-2025-48384

CVE-2025-48385

git-lfs

git-lfs-3.4.1-3.0.1.al8

git-lfs-3.4.1-5.0.1.al8

CVE-2025-22871

glib2

glib2-2.68.4-14.0.2.al8

glib2-2.68.4-16.0.1.al8.2

CVE-2024-52533

CVE-2025-4373

glibc

glibc-2.32-1.16.al8

glibc-2.32-1.21.al8

CVE-2025-0395

CVE-2025-4802

CVE-2025-8058

gnome-remote-desktop

gnome-remote-desktop-0.1.8-3.1.al8

gnome-remote-desktop-0.1.8-4.0.1.al8

CVE-2025-5024

gnutls

gnutls-3.6.16-8.0.2.al8.3

gnutls-3.6.16-8.0.2.al8.4

CVE-2025-32988

CVE-2025-32990

CVE-2025-6395

go-toolset

go-toolset-1.22.9-1.al8

go-toolset-1.24.6-1.al8

CVE-2025-4674

golang

golang-1.22.9-1.0.1.al8

golang-1.24.6-1.0.1.al8

CVE-2025-4674

grafana

grafana-9.2.10-20.0.1.al8

grafana-9.2.10-25.0.1.al8

CVE-2025-22871

grafana-pcp

grafana-pcp-5.1.1-9.0.1.al8

grafana-pcp-5.1.1-10.al8

CVE-2025-22871

gstreamer1

gstreamer1-1.22.1-2.0.1.al8

gstreamer1-1.22.12-3.0.1.al8

CVE-2024-0444

CVE-2024-4453

gstreamer1-plugins-bad-free

gstreamer1-plugins-bad-free-1.22.1-4.0.1.al8

gstreamer1-plugins-bad-free-1.16.1-1.1.al8

N/A

gstreamer1-plugins-base

gstreamer1-plugins-base-1.22.1-3.0.1.al8

gstreamer1-plugins-base-1.22.12-4.0.1.al8

CVE-2024-47541

CVE-2024-47542

CVE-2024-47600

CVE-2024-47835

httpd

httpd-2.4.37-65.0.1.al8.2

httpd-2.4.37-655.0.1.al8.5

CVE-2024-47252

CVE-2025-23048

CVE-2025-49630

CVE-2025-49812

ipa

ipa-4.9.13-14.0.1.1.al8

ipa-4.9.13-20.0.1.1.al8

CVE-2025-7493

ipa-healthcheck

ipa-healthcheck-0.12-4.al8

ipa-healthcheck-0.12-6.al8

CVE-2025-7493

jackson-annotations

jackson-annotations-2.14.2-1.al8

jackson-annotations-2.19.1-1.al8

CVE-2025-52999

jackson-core

jackson-core-2.14.2-1.al8

jackson-core-2.19.1-1.al8

CVE-2025-52999

jackson-databind

jackson-databind-2.14.2-1.al8

jackson-databind-2.19.1-1.al8

CVE-2025-52999

jackson-jaxrs-providers

jackson-jaxrs-providers-2.14.2-1.al8

jackson-jaxrs-providers-2.19.1-1.al8

CVE-2025-52999

java-1.8.0-openjdk

java-1.8.0-openjdk-1.8.0.432.b06-2.0.2.1.al8

java-1.8.0-openjdk-1.8.0.462.b08-2.0.1.1.al8

CVE-2025-30749

CVE-2025-30754

CVE-2025-30761

CVE-2025-50106

java-17-openjdk

java-17-openjdk-17.0.13.0.11-3.0.2.1.al8

java-17-openjdk-17.0.16.0.8-2.0.1.1.al8

CVE-2025-30749

CVE-2025-30754

CVE-2025-50059

CVE-2025-50106

jq

jq-1.6-17.al8

jq-1.6-17.al8.2

CVE-2024-23337

CVE-2025-48060

keepalived

keepalived-2.2.8-3.al8

keepalived-2.2.8-4.al8

CVE-2024-41184

krb5

krb5-1.18.2-30.0.1.al8

krb5-1.18.2-32.0.1.al8

CVE-2025-3576

libarchive

libarchive-3.5.3-4.al8

libarchive-3.5.3-6.al8

CVE-2025-5914

libblockdev

libblockdev-2.28-6.al8

libblockdev-2.28-7.al8

CVE-2025-6019

libcap

libcap-2.48-6.0.1.al8

libcap-2.48-6.0.2.al8

CVE-2025-1390

libpq

libpq-13.11-1.0.1.al8

libpq-13.20-1.0.1.al8

CVE-2025-1094

libreoffice

libreoffice-7.1.8.1-12.0.2.1.al8.1

libreoffice-7.1.8.1-15.0.1.1.al8.1

CVE-2025-1080

libsoup

libsoup-2.62.3-6.0.1.al8

libsoup-2.62.3-9.0.1.al8

CVE-2025-2784

CVE-2025-4948

CVE-2025-32049

CVE-2025-32914

libtasn1

libtasn1-4.13-4.0.1.al8

libtasn1-4.13-5.0.1.al8

CVE-2024-12133

libtpms

libtpms-0.9.1-2.20211126git1ff6fe1f43.al8

libtpms-0.9.1-3.20211126git1ff6fe1f43.al8

CVE-2025-49133

libvirt

libvirt-8.0.0-23.3.0.2.al8

libvirt-8.0.0-23.4.0.1.al8

CVE-2025-49133

libvpx

libvpx-1.7.0-11.0.1.al8

libvpx-1.7.0-12.0.1.al8

CVE-2025-5283

libxml2

libxml2-2.9.7-18.0.3.1.al8

libxml2-2.9.7-21.0.1.1.al8.3

CVE-2025-32415

libxslt

libxslt-1.1.32-6.1.al8

libxslt-1.1.32-6.2.0.1.al8

CVE-2023-40403

mariadb

mariadb-10.5.22-1.0.1.al8

mariadb-10.5.27-1.0.1.al8

CVE-2023-22084

CVE-2024-21096

mecab-ipadic

mecab-ipadic-2.7.0.20070801-16.2.al8

mecab-ipadic-2.7.0.20070801-17.0.1.al8

CVE-2024-11053

CVE-2024-21193

CVE-2024-21194

CVE-2024-21196

CVE-2024-21197

CVE-2024-21198

CVE-2024-21199

CVE-2024-21201

CVE-2024-21203

CVE-2024-21212

CVE-2024-21213

CVE-2024-21218

CVE-2024-21219

CVE-2024-21230

CVE-2024-21231

CVE-2024-21236

CVE-2024-21237

CVE-2024-21238

CVE-2024-21239

CVE-2024-21241

CVE-2024-21247

CVE-2024-37371

CVE-2024-5535

CVE-2024-7264

CVE-2025-21490

CVE-2025-21491

CVE-2025-21494

CVE-2025-21497

CVE-2025-21500

CVE-2025-21501

CVE-2025-21503

CVE-2025-21504

CVE-2025-21505

CVE-2025-21518

CVE-2025-21519

CVE-2025-21520

CVE-2025-21521

CVE-2025-21522

CVE-2025-21523

CVE-2025-21525

CVE-2025-21529

CVE-2025-21531

CVE-2025-21534

CVE-2025-21536

CVE-2025-21540

CVE-2025-21543

CVE-2025-21546

CVE-2025-21555

CVE-2025-21559

microcode_ctl

microcode_ctl-20240910-1.0.1.al8

microcode_ctl-20250512-1.0.1.al8

CVE-2024-28956

CVE-2024-43420

CVE-2024-45332

CVE-2025-20012

CVE-2025-20623

CVE-2025-24495

mingw-freetype

mingw-freetype-2.8-3.1.al8

mingw-freetype-2.8-3.1.al8.1

CVE-2025-27363

CVE-2025-32050

CVE-2025-32052

CVE-2025-32053

CVE-2025-32906

CVE-2025-32907

CVE-2025-32909

CVE-2025-32910

CVE-2025-32911

CVE-2025-32913

mingw-sqlite

mingw-sqlite-3.26.0.0-1.1.al8

mingw-sqlite-3.26.0.0-2.al8

CVE-2025-6965

mod_auth_openidc

mod_auth_openidc-2.4.9.4-6.al8

mod_auth_openidc-2.4.9.4-8.al8

CVE-2025-3891

mod_http2

mod_http2-1.15.7-10.al8.1

mod_http2-1.15.7-10.al8.4

CVE-2024-47252

CVE-2025-23048

CVE-2025-49630

CVE-2025-49812

mod_security

mod_security-2.9.6-1.al8

mod_security-2.9.6-2.al8

CVE-2025-47947

mysql

mysql-8.0.36-1.0.1.1.al8

mysql-8.0.43-1.0.1.1.al8

CVE-2025-21574

CVE-2025-21575

CVE-2025-21577

CVE-2025-21579

CVE-2025-21580

CVE-2025-21581

CVE-2025-21584

CVE-2025-21585

CVE-2025-30681

CVE-2025-30682

CVE-2025-30683

CVE-2025-30684

CVE-2025-30685

CVE-2025-30687

CVE-2025-30688

CVE-2025-30689

CVE-2025-30693

CVE-2025-30695

CVE-2025-30696

CVE-2025-30699

CVE-2025-30703

CVE-2025-30704

CVE-2025-30705

CVE-2025-30715

CVE-2025-30721

CVE-2025-30722

CVE-2025-50077

CVE-2025-50078

CVE-2025-50079

CVE-2025-50080

CVE-2025-50081

CVE-2025-50082

CVE-2025-50083

CVE-2025-50084

CVE-2025-50085

CVE-2025-50086

CVE-2025-50087

CVE-2025-50088

CVE-2025-50091

CVE-2025-50092

CVE-2025-50093

CVE-2025-50094

CVE-2025-50096

CVE-2025-50097

CVE-2025-50098

CVE-2025-50099

CVE-2025-50100

CVE-2025-50101

CVE-2025-50102

CVE-2025-50104

CVE-2025-53023

nodejs

nodejs-20.16.0-1.1.al8

nodejs-20.19.2-1.1.al8

CVE-2025-23165

CVE-2025-23166

CVE-2025-23167

nodejs-nodemon

nodejs-nodemon-2.0.20-3.al8

nodejs-nodemon-3.0.1-1.al8

CVE-2025-22150

CVE-2025-23083

CVE-2025-23085

nodejs-packaging

nodejs-packaging-23-3.1.al8

nodejs-packaging-2021.06-4.al8

CVE-2025-22150

CVE-2025-23083

CVE-2025-23085

open-vm-tools

open-vm-tools-12.3.5-2.al8

open-vm-tools-12.3.5-2.al8.1

CVE-2025-41244

opendnssec

opendnssec-2.1.7-1.1.al8

opendnssec-2.1.7-2.al8

CVE-2025-4404

openssh

openssh-8.0p1-25.0.1.1.al8

openssh-8.0p1-26.0.1.1.al8

CVE-2025-26465

osbuild

osbuild-126-1.0.1.al8

osbuild-141.2-1.0.1.al8

CVE-2024-34158

CVE-2024-9355

CVE-2024-1394

osbuild-composer

osbuild-composer-118-2.0.1.al8

osbuild-composer-132.2-2.0.1.al8

CVE-2025-22871

pam

pam-1.3.1-36.al8

pam-1.3.1-38.al8

CVE-2025-6020

pcs

pcs-0.10.18-2.0.1.1.al8.3

pcs-0.10.18-2.0.1.1.al8.6

CVE-2024-49761

perl

perl-5.26.3-422.0.1.al8

perl-5.26.3-423.0.1.al8

CVE-2025-40909

perl-CPAN

perl-CPAN-2.18-397.1.0.2.al8

perl-CPAN-2.18-402.0.1.al8

CVE-2020-16156

perl-FCGI

perl-FCGI-0.78-11.2.al8

perl-FCGI-0.78-12.al8

CVE-2025-40907

perl-File-Find-Rule

perl-File-Find-Rule-0.34-8.1.al8

perl-File-Find-Rule-0.34-9.al8

CVE-2011-10007

perl-JSON-XS

perl-JSON-XS-3.04-3.2.al8

perl-JSON-XS-3.04-4.al8

CVE-2025-40928

perl-YAML-LibYAML

perl-YAML-LibYAML-0.70-1.1.al8

perl-YAML-LibYAML-0.70-2.al8

CVE-2025-40908

podman

podman-4.9.4-18.0.1.al8

podman-4.9.4-23.0.1.al8

CVE-2025-9566

postgresql

postgresql-13.18-1.0.1.al8

postgresql-13.22-1.0.1.al8

CVE-2025-8714

CVE-2025-8715

python-cryptography

python-cryptography-3.2.1-7.al8

python-cryptography-3.2.1-8.al8

CVE-2023-49083

python-jinja2

python-jinja2-2.10.1-3.0.3.al8

python-jinja2-2.10.1-7.0.1.al8

CVE-2025-27516

python-requests

python-requests-2.20.0-5.al8

python-requests-2.20.0-6.al8

CVE-2024-47081

python-setuptools

python-setuptools-39.2.0-8.al8.1

python-setuptools-39.2.0-9.al8

CVE-2025-47273

python3

python3-3.6.8-69.0.1.1.al8

python3-3.6.8-71.0.1.1.al8

CVE-2025-8194

python3.11

python3.11-3.11.11-1.0.1.al8

python3.11-3.11.13-2.0.1.al8

CVE-2025-8194

python3.11-setuptools

python3.11-setuptools-65.5.1-3.al8

python3.11-setuptools-65.5.1-4.al8

CVE-2025-47273

qemu-kvm

qemu-kvm-6.2.0-53.0.1.al8.2

qemu-kvm-6.2.0-53.0.8.al8.4

CVE-2025-49133

redis

redis-6.2.7-1.0.3.al8

redis-6.2.19-1.0.1.1.al8

CVE-2025-32023

CVE-2025-48367

resource-agents

resource-agents-4.9.0-54.al8.6

resource-agents-4.9.0-54.al8.16

CVE-2024-47081

rsync

rsync-3.1.3-20.0.1.al8

rsync-3.1.3-23.0.1.al8

CVE-2016-9840

runc

runc-1.1.12-5.0.1.al8

runc-1.1.12-6.0.1.al8

CVE-2025-22869

skopeo

skopeo-1.14.5-3.0.1.al8

skopeo-1.14.5-4.0.1.al8

CVE-2025-22871

CVE-2025-6032

socat

socat-1.7.4.1-1.0.1.al8

socat-1.7.4.1-2.0.1.al8

CVE-2024-54661

spice-client-win

spice-client-win-8.8-1.al8

spice-client-win-8.10-1.al8

CVE-2025-27363

CVE-2025-32050

CVE-2025-32052

CVE-2025-32053

CVE-2025-32906

CVE-2025-32907

CVE-2025-32909

CVE-2025-32910

CVE-2025-32911

CVE-2025-32913

sqlite

sqlite-3.26.0-19.al8

sqlite-3.26.0-20.al8

CVE-2025-6965

sudo

sudo-1.9.5p2-1.0.2.al8

sudo-1.9.5p2-1.0.2.al8.1

CVE-2025-32462

tbb

tbb-2018.2-9.2.al8

tbb-2018.2-10.al8.1

CVE-2020-11023

tigervnc

tigervnc-1.13.1-14.al8

tigervnc-1.15.0-7.al8

CVE-2025-49175

CVE-2025-49176

CVE-2025-49178

CVE-2025-49179

CVE-2025-49180

tomcat

tomcat-9.0.87-1.al8.2

tomcat-9.0.87-1.al8.6

CVE-2025-48976

CVE-2025-48988

CVE-2025-48989

CVE-2025-49125

CVE-2025-52434

CVE-2025-52520

CVE-2025-53506

udisks2

udisks2-2.9.0-16.0.1.1.al8

udisks2-2.9.0-16.0.4.al8.1

CVE-2025-8067

unbound

unbound-1.16.2-7.al8

unbound-1.16.2-9.al8

CVE-2025-5994

varnish

varnish-6.0.13-1.0.1.1.al8

varnish-6.0.13-1.1.al8.1

CVE-2025-47905

vim

vim-8.0.1763-19.0.2.al8.5

vim-8.0.1763-21.0.1.al8

CVE-2025-53905

CVE-2025-53906

webkit2gtk3

webkit2gtk3-2.46.5-1.0.1.al8

webkit2gtk3-2.46.6-2.0.1.al8

CVE-2025-24201

xdg-utils

xdg-utils-1.1.3-11.al8

xdg-utils-1.1.3-13.al8

CVE-2022-4055

xmlrpc-c

xmlrpc-c-1.51.0-10.0.1.al8

xmlrpc-c-1.51.0-11.0.1.al8

CVE-2024-8176

xorg-x11-server

xorg-x11-server-1.20.11-25.0.1.al8

xorg-x11-server-1.20.11-26.0.1.al8

CVE-2025-49175

CVE-2025-49176

CVE-2025-49178

CVE-2025-49179

CVE-2025-49180

xorg-x11-server-Xwayland

xorg-x11-server-Xwayland-23.2.7-1.al8

xorg-x11-server-Xwayland-23.2.7-4.al8

CVE-2025-49175

CVE-2025-49176

CVE-2025-49178

CVE-2025-49179

CVE-2025-49180

yelp

yelp-40.3-2.al8

yelp-40.3-2.al8.1

CVE-2025-3155

yelp-xsl

yelp-xsl-40.2-1.0.1.al8

yelp-xsl-40.2-1.0.1.al8.1

CVE-2025-3155

バグ修正

  • qemu-kvm Version 6.2.0-53.0.8.al8.4 では、arm64 アーキテクチャでの SPICE サポートを妨げていた問題が修正されました。

  • anaconda Version 33.16.7.12-1.0.7.4.al8 は、/etc/timezone をシンボリックリンクから通常のテキストファイルに変更しました。

  • cloud-init Version 23.2.2-9.0.1.1.al8 では、アンインストール後にシンボリックリンクが残される問題が修正されました。

  • kexec-tools Version 2.0.26-14.0.1.7.al8.2 では、c9i インスタンスの Node0 用に通常のメモリが予約されるのを妨げていた問題が修正されました。

  • fuse Version 2.9.7-19.1.al8 では、OSS マウントポイントが失われる問題が修正されました。

  • gcc-toolset-12 Version 12.0-6.1.al8 では、pcp ソフトウェアのインストール時に、誤って gcc-toolset-12 ディレクトリへの再構築がトリガーされ、機能が損なわれる問題が修正されました。

  • util-linux Version 2.32.1-46.0.4.1.al8 では、ハードウェアクロックの設定時に「無効なパラメーター」エラーが発生する問題が修正されました。

既知の問題

ebmhfr7.48xlarge16 ECS ベアメタルインスタンスで、NetworkManager-wait-online サービスの起動に失敗します。この問題は、インスタンスに NetworkManager が管理しない usb0 インターフェイスがあるため発生します。この問題を解決するには、手動設定が必要です。

解決策

  1. 以下の内容でファイル /etc/NetworkManager/conf.d/99-unmanaged-device.conf を作成します。

    [device-usb0-unmanaged]
    match-device=interface-name:usb0
    managed=0
  2. ファイルを保存した後、システムを再起動し、NetworkManager-wait-online サービスが正常に起動することを確認します。

Alibaba Cloud Linux 3 AI Extension Edition 0.5.4

バージョン

イメージ ID

リリース日

更新

Alibaba Cloud Linux 3 AI Extension ARM Edition 0.5.4

aliyun_3_0_arm64_20G_alibase_aiext_0.5.4_20251031.vhd

2025-11-30

  • ベースイメージ: Alibaba Cloud Linux 3 U12.1

  • カーネルをバージョン 5.10.134-19.2.al8 に更新しました。

  • 詳細については、「更新」をご参照ください。

更新

重要な更新

カーネルを 5.10.134-19.2.al8.aarch64 にアップグレードしました。

  1. カーネルの更新:

    • Zenbleed 脆弱性に対するマイクロコードホットパッチが、非 Zen2 アーキテクチャに誤って適用される問題を修正しました。

    • swiotlb_any コマンドラインパラメーターを追加しました。このパラメーターにより、機密コンピューティング シナリオにおいて、システムが高メモリ アドレス (> 2 GB) をバウンスバッファーとして割り当てることが可能になります。

    • TDX VM の起動時に、EFI スタブがメモリを正しく受け入れない問題を修正しました。

    • PCIe セカンダリバスリセット後、ダウンストリームデバイスが初期化完了前に使用され、エラーを引き起こしたり、デバイスをオフラインにしたりする可能性のある問題を修正しました。

    • ハードウェアリンクが異常な場合に、Yitian ベースのインスタンスモデルでカーネル起動の失敗を防ぐため、DWC_PMU ドライバーの問題を修正しました。

    • グループバランサーにおける潜在的なクラッシュを修正しました。

    • 特定の条件で vhost とともに使用された場合に、virtio_net で予期しないパケット損失を引き起こす問題を修正しました。

  2. イメージの更新:

    • デフォルトで python3.12-3.12.7-1.al8 をインストールし、デフォルトの Python 3 バージョンとして設定しました。

    • AI ワークロード向けのインテリジェントチューニングを提供する keentuned-3.4.1-1.al8 を追加しました。

    • kmod-fuse-5.10.134~19.2-1.2.5~1.al8 をデフォルトでインストールすることで、fuse over io_uring モードのサポートが強化され、パフォーマンスは数百万 IOPS に、キャッシュの読み取り/書き込み帯域幅は 40 GB/s に向上します。

Alibaba Cloud Linux 3 AI Extension Edition 0.5.3

バージョン

イメージ ID

リリース日

公開内容

Alibaba Cloud Linux 3 AI Extension Edition 0.5.3

aliyun_3_0_x64_20G_alibase_aiext_0.5.3_20251011.vhd

2025-10-11

  • カーネルを 5.10.134-19.103.al8.x86_64 にアップグレードしました。

  • 更新内容:詳細については、更新内容をご参照ください。

更新内容

重要な更新

  1. カーネル

    1. カーネルをバージョン 5.10.134-19.103.al8.x86_64 にアップグレードしました。

    2. 新機能

      1. 5 レベルページテーブルをサポートし、ペタバイト規模のメモリ管理を可能にしました。互換性のため、ユーザーモードアプリケーションは mmap 時にヒントとして高アドレスを明示的に指定する必要があります。

      2. PCIe Resizable BAR 機能を導入し、BIOS 設定を変更せずに PCIe デバイスの BAR サイズを調整できるようになりました。

      3. カーネルコマンドラインに reclaim_pt を追加することで、ページテーブルページ再取得機能をデフォルトで有効化しました。この機能は MADV_DONTNEED パスでページテーブルページを再取得し、メモリ節約および OOM(Out of Memory)エラーの早期発生防止に寄与します。

      4. ハイブリッドデプロイメント強化:本更新では、ハイブリッドデプロイメントシナリオ向けのロードバランシングポリシーを最適化し、絶対プリエンプションポリシーをリファクタリングして、オンラインタスクがオフラインタスクに対して絶対優先権を持つようにしました。これにより、オフラインタスクがオンラインタスクのリソースをプリエンプトすることを防止します。

    3. 互換性

      1. GNR 向けに UPI をサポートするためのパッチをバックポートしました。

      2. カーネル kABI は以前のバージョンと一貫しています。

      3. コマンドライン変更:pci_quirk はデフォルトで有効化されており、pci_quirk=disable を追加することで無効化できます。drv_quirk はデフォルトで無効化されており、drv_quirk=enable を追加することで有効化できます。

    4. 安定性向上

      1. virtio-net におけるチェックサムエラー問題を修正しました(大規模および小規模パケット両方)。

      2. グループバランスにおける use-after-free 問題を修正しました。

      3. システム再起動またはシャットダウン時の nvme ドライバーにおけるヌルポインタデリファレンス問題を修正しました。

      4. vhost スレッド例外問題を修正しました。

  2. イメージ

    1. update-grubenv サービスを導入しました。このサービスは、システム起動時に現在の起動モード(UEFI または Legacy BIOS)を自動検出し、/boot/grub2/grubenv 構成ファイルを動的に更新して GRUB 環境変数を実際の起動モードと一致させます。このサービスはデフォルトで起動時に自動実行されます。

    2. keentuned を最新バージョン keentuned-3.4.0-1.al8.x86_64 にアップグレードしました。

    3. kmod-fuse を kmod-fuse-5.10.134~19.103-1.2.4.5~2.al8.x86_64 にアップグレードしました。

    4. カーネルコマンドラインから drv_quirk=disable および drv_link_quirk=disable を削除し、reclaim_pt を追加しました。

セキュリティ更新

パッケージ名

CVE ID

更新後のバージョン

bind-export-libs

CVE-2024-11187

9.11.36-16.0.1.al8.4

bzip2

CVE-2019-12900

1.0.6-28.al8

bzip2-libs

1.0.6-28.al8

cups-client

CVE-2025-58060

2.2.6-63.0.1.al8

cups-libs

2.2.6-63.0.1.al8

expat

CVE-2024-8176

2.2.5-17.al8

freetype

CVE-2025-27363

2.10.4-10.al8

glib2

CVE-2024-52533

CVE-2025-4373

2.68.4-16.0.1.al8.2

glibc

CVE-2025-0395

CVE-2025-4802

CVE-2025-8058

2.32-1.21.al8

glibc-all-langpacks

2.32-1.21.al8

glibc-common

2.32-1.21.al8

glibc-devel

2.32-1.21.al8

glibc-headers-x86

2.32-1.21.al8

grub2-common

CVE-2025-0624

2.02-165.0.1.al8

grub2-efi-x64

2.02-165.0.1.al8

grub2-pc

2.02-165.0.1.al8

grub2-pc-modules

2.02-165.0.1.al8

grub2-tools

2.02-165.0.1.al8

grub2-tools-efi

2.02-165.0.1.al8

grub2-tools-extra

2.02-165.0.1.al8

grub2-tools-minimal

2.02-165.0.1.al8

krb5-libs

CVE-2025-3576

1.18.2-32.0.1.al8

libarchive

CVE-2025-5914

3.5.3-6.al8

libblockdev

CVE-2025-6019

2.28-7.al8

libblockdev-crypto

2.28-7.al8

libblockdev-fs

2.28-7.al8

libblockdev-loop

2.28-7.al8

libblockdev-mdraid

2.28-7.al8

libblockdev-part

2.28-7.al8

libblockdev-swap

2.28-7.al8

libblockdev-utils

2.28-7.al8

libcap

CVE-2025-1390

2.48-6.0.2.al8

libtasn1

CVE-2024-12133

4.13-5.0.1.al8

libudisks2

CVE-2025-8067

2.9.0-16.0.4.al8.1

libxml2

CVE-2025-32415

2.9.7-21.0.1.1.al8.3

nscd

CVE-2025-0395

CVE-2025-4802

CVE-2025-8058

2.32-1.21.al8

pam

CVE-2025-6020

CVE-2025-8941

1.3.1-38.al8

perl-Errno

CVE-2025-40909

1.28-423.0.1.al8

perl-interpreter

5.26.3-423.0.1.al8

perl-IO

1.38-423.0.1.al8

perl-libs

5.26.3-423.0.1.al8

perl-macros

5.26.3-423.0.1.al8

platform-python

CVE-2025-8194

3.6.8-71.0.1.1.al8

platform-python-devel

3.6.8-71.0.1.1.al8

platform-python-setuptools

CVE-2025-47273

39.2.0-9.al8

python3-cryptography

CVE-2023-49083

3.2.1-8.al8

python3-libs

CVE-2025-8194

3.6.8-71.0.1.1.al8

python3-libxml2

CVE-2025-32415

2.9.7-21.0.1.1.al8.3

python3-requests

CVE-2024-47081

2.20.0-6.al8

python3-setuptools

CVE-2025-47273

39.2.0-9.al8

python3-setuptools-wheel

39.2.0-9.al8

python3-unbound

CVE-2025-5994

1.16.2-9.al8

socat

CVE-2024-54661

1.7.4.1-2.0.1.al8

sqlite

CVE-2025-6965

3.26.0-20.al8

sqlite-libs

3.26.0-20.al8

tuned

CVE-2024-52337

2.22.1-5.0.1.1.al8

udisks2

CVE-2025-8067

2.9.0-16.0.4.al8.1

unbound-libs

CVE-2025-5994

1.16.2-9.al8

Alibaba Cloud Linux 3 AI Extension Edition 0.5.2

バージョン

イメージ ID

リリース日

説明

Alibaba Cloud Linux 3 AI Extension Edition 0.5.2

aliyun_3_0_x64_20G_alibase_aiext_0.5.2_20250714.vhd

2025-07-14

  • ベースイメージ:Alibaba Cloud Linux 3 U11.1

  • カーネルを 5.10.134-19.101.al8.x86_64 にアップグレードしました。

  • 詳細については、更新内容をご参照ください。

更新内容

主な更新

  • 標準コミュニティの openclip/bevformer AI コンテナーイメージ(AC2)を使用する場合、Alibaba Cloud Linux 3 AI Extension Edition 0.5.2 は Ubuntu 22.04 と比較してトレーニングおよび推論パフォーマンスが向上します:

    • bevformer_base トレーニングの場合、FP32 精度で平均ステップあたりスループットが 13% 向上し、FP16 精度で 12~18% 向上します。

    • openclip(RN50)の場合、トレーニングの平均ステップあたりスループットが 26% 向上し、推論の平均スループットも 26% 向上します。

  • コミュニティの openclip/bevformer AI コンテナーイメージを Alibaba Cloud の最適化済みバージョンに置き換えることで、以下のパフォーマンス向上が得られます:

    • bevformer_base トレーニングの場合、FP32 精度で平均ステップあたりスループットが 22% 向上し、FP16 精度で 17~20% 向上します。

    • openclip(RN50)の場合、トレーニングの平均ステップあたりスループットが 46% 向上し、推論の平均スループットが 26% 向上します。

カーネルは 5.10.134-19.101.al8.x86_64 にアップグレードされています。

  • スケジューリング

    • クラスタースケジューリング機能をバックポートしました。

    • ルートグループ内の非移動可能なスレッド向けに BVT を設定する機能を追加しました。

    • コアスケジューリングにおいて、各 cookie ごとに特殊なプロパティを個別に設定する機能を追加しました。

      • 通常の cookie を持たないタスクとのコア共有を可能にします。

      • cookie が同一のタスクをロードバランシングで自動的に集約しないよう制御し、異なるコアに分散させるようにします。

  • メモリ

    • mmap() に対して、透過的ヒュージページ(THP)整列アドレス空間割り当てを有効化しました。

    • memmap_on_memory 機能を virtio-mem に追加し、コンテナーの高速メモリスケーリング(スケールアウトおよびスケールイン)を実現しました。

    • モデルトレーニングシナリオ向けにテンポラリファイル最適化機能を導入しました。

    • モデルトレーニングシナリオ向けに pagecache limit の滑らかな再取得機能を導入し、メモリ効率およびパフォーマンスを向上させました。

    • ページテーブルページ再取得機能を導入し、メモリ効率を向上させました。reclaim_ptcmdline に追加することで有効化でき、モデルトレーニングシナリオでのパフォーマンス向上が期待されます。

    • shmem ファイルページの遅延解放を制御するスイッチを追加しました。

    • kfence における安定性問題や、大規模コードページにおける THP カウント問題など、さまざまな問題を修正しました。

  • ネットワーク

    • SMC のさまざまな問題を修正しました。具体的には、link group および link use-after-free の問題を解決し、コンテナー環境における smc-r デバイス検索失敗を解消しました。

  • ストレージ

    • erofs:

      • メインラインブランチからの erofs ファイルシステムに関する複数の修正をバックポートしました。

      • ファイルバックドマウントおよび 48 ビットレイアウトをサポートしました。

      • 圧縮ファイル向けにサブページブロックをサポートしました。

    • ext4、block、blk-mq、io_uring などのコンポーネントについて、メインライン安定版ブランチからのパッチをバックポートしました。

    • virtio-blk passthrough 機能を virtio-blk デバイスに導入しました。

  • ドライバー

    • NVMe ドライバーは、ポーリング I/O コマンドの完了をバッチ処理するようになりました。

    • クラウドディスクおよびローカルディスク向けに、NVMe ドライバーのパラメーターを差分設定する機能を追加しました。

    • PCIe ドライバーのバグ修正パッチをマージし、不正確なスペースサイズ計算およびルートバス割り当てなどの問題を解決しました。

  • BPF

    • 安定版コミュニティからバグ修正および CVE 修正パッチをマージしました。

パッケージ

  • python3.12-3.12.7-1.al8.x86_64 をデフォルトで提供・インストールし、デフォルトの Python 3 バージョンとして設定しました。

  • keentuned-3.2.4-2.al8.x86_64 を含むことで、AI シナリオ向けのインテリジェントチューニングを提供しました。

既知の問題

  1. ecs.ebmgn8t.32xlarge インスタンスの起動時に NetworkManager-wait-online サービスが起動しません。

    当該インスタンスには USB ネットワークデバイスが含まれており、NetworkManager サービスの起動時間が延長されます。これにより、NetworkManager-wait-online サービスがタイムアウトして失敗します。USB ネットワークデバイスを使用しない場合は、NetworkManager が usb0 を管理しないように設定できます。その場合、/etc/NetworkManager/conf.d/99-unmanaged-device.conf ファイルを編集し、以下を追加してください:

    [device-usb0-unmanaged]
    match-device=interface-name:usb0
    managed=0

    ファイル編集後、NetworkManager サービスを再起動して設定を適用します。これにより、NetworkManager は usb0 デバイスを管理しなくなります。システムを再起動すると、NetworkManager-wait-online サービスが正常に起動します。

  2. vhost-net を使用すると、時折 CPU 使用率の急増およびネットワーク障害が発生することがあります。この問題を解決するには、以下のホットフィックスをインストールしてください:

    yum install kernel-hotfix-22577883-5.10.134-19.101 -y
  3. NVMe デバイスがハードウェア例外を起こした場合、システム再起動時にヌルポインタエラーが発生することがあります。この問題を解決するには、以下のホットフィックスをインストールしてください:

    yum install kernel-hotfix-22584571-5.10.134-19.101 -y

Alibaba Cloud Linux 3.2104 U12

バージョン

イメージ ID

リリース日

更新内容

Alibaba Cloud Linux (Alinux) 3.2104 U12

aliyun_3_x64_20G_alibase_20250629.vhd

2025-06-29

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージを最新のソフトウェアで更新しました。

  • カーネルバージョンを kernel-5.10.134-19.1.al8.x86_64 にアップグレードしました。

  • 詳細については、更新内容をご参照ください。

aliyun_3_x64_20G_dengbao_alibase_20250629.vhd

2025-06-29

  • Alibaba Cloud Linux 3.2104 LTS 64-bit MLPS 2.0 Level 3 ベースイメージを最新のソフトウェアで更新しました。

  • カーネルバージョンを kernel-5.10.134-19.1.al8.x86_64 にアップグレードしました。

  • 詳細については、「更新」をご参照ください。

aliyun_3_x64_20G_container_optimized_alibase_20250629.vhd

2025-06-29

  • Alibaba Cloud Linux 3.2104 LTS 64-bit Container Optimized Edition ベースイメージを最新のソフトウェアで更新しました。

  • カーネルバージョンを kernel-5.10.134-19.1.al8.x86_64 にアップグレードしました。

  • 詳細については、更新内容をご参照ください。

aliyun_3_arm64_20G_alibase_20250629.vhd

2025-06-29

  • Alibaba Cloud Linux 3.2104 LTS 64 ビット for ARM ベースイメージを最新のソフトウェアで更新しました。

  • カーネルバージョンを kernel-5.10.134-19.1.al8.aarch64 にアップグレードしました。

  • 詳細については、更新内容をご参照ください。

aliyun_3_arm64_20G_dengbao_alibase_20250629.vhd

2025-06-29

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM MLPS 2.0 Level 3 ベースイメージを最新のソフトウェアで更新しました。

  • カーネルバージョンを kernel-5.10.134-19.1.al8.aarch64 にアップグレードしました。

  • 詳細については、更新内容をご参照ください。

aliyun_3_arm64_20G_container_optimized_alibase_20250629.vhd

2025-06-29

  • Alibaba Cloud Linux 3.2104 LTS 64-bit Container Optimized Edition for ARM ベースイメージを最新のソフトウェアで更新しました。

  • カーネルバージョンを kernel-5.10.134-19.1.al8.aarch64 にアップグレードしました。

  • 詳細については、更新内容をご参照ください。

コンテンツ更新

セキュリティ更新

パッケージ名

CVE ID

更新後のバージョン

buildah

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

buildah-1.33.8-4.al8

containernetworking-plugins

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

containernetworking-plugins-1.4.0-5.0.1.al8

containers-common

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

containers-common-1-82.0.1.al8

podman

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

podman-4.9.4-12.0.1.al8

python-podman

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

python-podman-4.9.0-2.al8

runc

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

runc-1.1.12-4.0.1.al8

skopeo

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

skopeo-1.14.5-3.0.1.al8

httpd

CVE-2023-27522

httpd-2.4.37-65.0.1.al8.2

git-lfs

CVE-2023-45288

CVE-2023-45289

CVE-2023-45290

CVE-2024-24783

git-lfs-3.4.1-2.0.1.al8

bind

CVE-2024-1975

CVE-2024-1737

bind-9.11.36-16.0.1.al8

python-setuptools

CVE-2024-6345

python-setuptools-39.2.0-8.al8.1

less

CVE-2022-48624

CVE-2024-32487

less-530-3.0.1.al8

java-17-openjdk

CVE-2024-21131

CVE-2024-21138

CVE-2024-21140

CVE-2024-21144

CVE-2024-21145

CVE-2024-21147

java-17-openjdk-17.0.12.0.7-2.0.2.1.al8

java-11-openjdk

CVE-2024-21131

CVE-2024-21138

CVE-2024-21140

CVE-2024-21144

CVE-2024-21145

CVE-2024-21147

java-11-openjdk-11.0.24.0.8-3.0.2.1.al8

postgresql

CVE-2024-7348

postgresql-13.16-1.0.1.al8

flatpak

CVE-2024-42472

flatpak-1.12.9-3.al8

bubblewrap

CVE-2024-42472

bubblewrap-0.4.0-2.2.al8

java-1.8.0-openjdk

CVE-2024-21131

CVE-2024-21138

CVE-2024-21140

CVE-2024-21144

CVE-2024-21145

CVE-2024-21147

java-1.8.0-openjdk-1.8.0.422.b05-2.0.2.1.al8

fence-agents

CVE-2024-6345

fence-agents-4.10.0-62.0.2.al8.4

pcp

CVE-2024-45769

CVE-2024-45770

pcp-5.3.7-22.0.1.al8

delve

CVE-2024-24791

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

delve-1.21.2-4.0.1.al8

golang

CVE-2024-24791

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

golang-1.21.13-2.0.1.al8

go-toolset

CVE-2024-24791

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

go-toolset-1.21.13-1.al8

edk2

CVE-2023-45236

CVE-2023-45237

CVE-2024-1298

edk2-20220126gitbb1bba3d77-13.0.1.al8.2

curl

CVE-2024-2398

curl-7.61.1-35.0.2.al8

libvpx

CVE-2023-6349

CVE-2024-5197

libvpx-1.7.0-11.0.1.al8

resource-agents

CVE-2024-37891

CVE-2024-6345

resource-agents-4.9.0-54.al8.4

389-ds-base

CVE-2024-5953

389-ds-base-1.4.3.39-8.0.1.al8

python-urllib3

CVE-2024-37891

python-urllib3-1.24.2-8.al8

pcs

CVE-2024-41123

CVE-2024-41946

CVE-2024-43398

pcs-0.10.18-2.0.1.1.al8.2

grafana

CVE-2024-24788

CVE-2024-24789

CVE-2024-24790

grafana-9.2.10-17.0.1.al8

libuv

CVE-2024-24806

libuv-1.42.0-2.al8

c-ares

CVE-2024-25629

c-ares-1.13.0-11.al8

xmlrpc-c

CVE-2023-52425

xmlrpc-c-1.51.0-9.0.1.al8

yajl

CVE-2022-24795

CVE-2023-33460

yajl-2.1.0-13.0.1.al8

wpa_supplicant

CVE-2023-52160

wpa_supplicant-2.10-2.al8

cups

CVE-2024-35235

cups-2.2.6-60.0.1.al8

linux-firmware

CVE-2023-31346

linux-firmware-20240610-122.git90df68d2.al8

wget

CVE-2024-38428

wget-1.19.5-12.0.1.al8

poppler

CVE-2024-6239

poppler-20.11.0-12.0.1.al8

krb5

CVE-2024-37370

CVE-2024-37371

krb5-1.18.2-29.0.1.al8

git-lfs

CVE-2024-34156

git-lfs-3.4.1-3.0.1.al8

libreoffice

CVE-2024-3044

CVE-2024-6472

libreoffice-7.1.8.1-12.0.2.1.al8.1

orc

CVE-2024-40897

orc-0.4.28-4.al8

jose

CVE-2023-50967

CVE-2024-28176

jose-10-2.3.al8.3

openssh

CVE-2020-15778

CVE-2023-48795

CVE-2023-51385

openssh-8.0p1-25.0.1.1.al8

libnbd

CVE-2024-3446

CVE-2024-7383

CVE-2024-7409

libnbd-1.6.0-6.0.1.al8

qemu-kvm

CVE-2024-3446

CVE-2024-7383

CVE-2024-7409

qemu-kvm-6.2.0-53.0.1.al8

libvirt

CVE-2024-3446

CVE-2024-7383

CVE-2024-7409

libvirt-8.0.0-23.2.0.2.al8

osbuild-composer

CVE-2024-34156

osbuild-composer-101-2.0.1.al8

libreswan

CVE-2024-3652

libreswan-4.12-2.0.2.al8.4

mod_auth_openidc

CVE-2024-24814

mod_auth_openidc-2.4.9.4-6.al8

podman

CVE-2023-45290

CVE-2024-24783

CVE-2024-24784

CVE-2024-24788

CVE-2024-24791

podman-4.9.4-13.0.1.al8

Ghostscript

CVE-2024-29510

CVE-2024-33869

CVE-2024-33870

ghostscript-9.54.0-18.al8

emacs

CVE-2024-39331

emacs-27.2-9.0.3.al8

dovecot

CVE-2024-23184

CVE-2024-23185

dovecot-2.3.16-5.0.1.al8

expat

CVE-2024-45490

CVE-2024-45491

CVE-2024-45492

expat-2.2.5-13.0.1.al8

glib2

CVE-2024-34397

glib2-2.68.4-14.0.2.al8

python-idna

CVE-2024-3651

python-idna-2.5-7.al8

openldap

CVE-2023-2953

openldap-2.4.46-19.al8

python-pillow

CVE-2024-28219

python-pillow-5.1.1-21.al8

nghttp2

CVE-2024-28182

nghttp2-1.33.0-6.0.1.al8.1

python-jinja2

CVE-2024-34064

python-jinja2-2.10.1-3.0.3.al8

opencryptoki

CVE-2024-0914

opencryptoki-3.22.0-3.al8

gdk-pixbuf2

CVE-2021-44648

CVE-2021-46829

CVE-2022-48622

gdk-pixbuf2-2.42.6-4.0.1.al8

rear

CVE-2024-23301

rear-2.6-13.0.1.al8

grub2

CVE-2023-4692

CVE-2023-4693

CVE-2024-1048

grub2-2.02-150.0.2.al8

nss

CVE-2023-5388

CVE-2023-6135

nss-3.101.0-7.0.1.al8

gnutls

CVE-2024-0553

CVE-2024-28834

gnutls-3.6.16-8.0.1.al8.3

python3

CVE-2024-4032

CVE-2024-6232

CVE-2024-6923

python3-3.6.8-67.0.1.2.al8

grafana

CVE-2024-24791

grafana-9.2.10-18.0.1.al8

cups-filters

CVE-2024-47076

CVE-2024-47175

CVE-2024-47176

CVE-2024-47850

cups-filters-1.20.0-35.0.1.al8

linux-firmware

CVE-2023-20584

CVE-2023-31315

CVE-2023-31356

linux-firmware-20240827-124.git3cff7109.al8

golang

CVE-2024-9355

golang-1.21.13-3.0.1.al8

openssl

CVE-2024-5535

openssl-1.1.1k-14.0.1.al8

nano

CVE-2024-5742

nano-2.9.8-2.0.1.al8

runc

CVE-2023-45290

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

runc-1.1.12-5.0.1.al8

OpenIPMI

CVE-2024-42934

OpenIPMI-2.0.32-5.0.1.al8

grafana

CVE-2024-47875

CVE-2024-9355

grafana-9.2.10-20.0.1.al8

java-11-openjdk

CVE-2023-48161

CVE-2024-21208

CVE-2024-21210

CVE-2024-21217

CVE-2024-21235

java-11-openjdk-11.0.25.0.9-2.0.1.1.al8

java-1.8.0-openjdk

CVE-2023-48161

CVE-2024-21208

CVE-2024-21210

CVE-2024-21217

CVE-2024-21235

java-1.8.0-openjdk-1.8.0.432.b06-2.0.2.1.al8

java-17-openjdk

CVE-2023-48161

CVE-2024-21208

CVE-2024-21210

CVE-2024-21217

CVE-2024-21235

java-17-openjdk-17.0.13.0.11-3.0.2.1.al8

NetworkManager-libreswan

CVE-2024-9050

NetworkManager-libreswan-1.2.10-7.0.1.al8

ansible-core

CVE-2024-0690

ansible-core-2.16.3-2.0.1.al8

libtiff

CVE-2023-52356

libtiff-4.4.0-12.0.2.al8

krb5

CVE-2024-3596

krb5-1.18.2-30.0.1.al8

xorg-x11-server

CVE-2024-9632

xorg-x11-server-1.20.11-25.0.1.al8

xmlrpc-c

CVE-2024-45491

xmlrpc-c-1.51.0-10.0.1.al8

bzip2

CVE-2019-12900

bzip2-1.0.6-27.al8

bcc

CVE-2024-2314

bcc-0.25.0-9.0.1.al8

python3.11

CVE-2024-6232

python3.11-3.11.10-1.0.1.al8

buildah

CVE-2024-9341

CVE-2024-9407

CVE-2024-9675

buildah-1.33.10-1.al8

podman

CVE-2024-9341

CVE-2024-9407

CVE-2024-9675

podman-4.9.4-15.0.1.al8

libtiff

CVE-2024-7006

libtiff-4.4.0-12.0.3.al8

libsoup

CVE-2024-52530

CVE-2024-52532

libsoup-2.62.3-6.0.1.al8

gtk3

CVE-2024-6655

gtk3-3.24.31-5.0.2.1.al8

tigervnc

CVE-2024-9632

tigervnc-1.13.1-14.al8

emacs

CVE-2024-30203

CVE-2024-30204

CVE-2024-30205

emacs-27.2-10.0.1.al8

squid

CVE-2024-23638

CVE-2024-45802

squid-4.15-13.al8.3

gnome-shell-extensions

CVE-2024-36472

gnome-shell-extensions-40.7-19.0.1.al8

gnome-shell

CVE-2024-36472

gnome-shell-40.10-21.al8

osbuild-composer

CVE-2024-34156

osbuild-composer-118-2.0.1.al8

expat

CVE-2024-50602

expat-2.2.5-16.al8

iperf3

CVE-2023-7250

CVE-2024-26306

iperf3-3.9-13.al8

lldpd

CVE-2020-27827

CVE-2021-43612

CVE-2023-41910

lldpd-1.0.18-4.0.1.al8

xorg-x11-server-Xwayland

CVE-2024-31080

CVE-2024-31081

CVE-2024-31083

xorg-x11-server-Xwayland-23.2.7-1.al8

bpftrace

CVE-2024-2313

bpftrace-0.16.0-8.al8

perl-Convert-ASN1

CVE-2013-7488

perl-Convert-ASN1-0.27-17.1.0.1.al8

podman

CVE-2021-33198

CVE-2021-4024

CVE-2024-9676

podman-4.9.4-18.0.1.al8

grafana-pcp

CVE-2024-9355

grafana-pcp-5.1.1-9.0.1.al8

buildah

CVE-2021-33198

CVE-2021-4024

CVE-2024-9676

buildah-1.33.11-1.al8

python-podman

CVE-2021-33198

CVE-2021-4024

CVE-2024-9676

python-podman-4.9.0-3.al8

golang

CVE-2024-24790

golang-1.22.7-1.0.2.al8

delve

CVE-2024-24790

delve-1.22.1-1.0.2.al8

go-toolset

CVE-2024-24790

go-toolset-1.22.7-1.al8

pam

CVE-2024-10041

CVE-2024-10963

pam-1.3.1-36.al8

perl-App-cpanminus

CVE-2024-45321

perl-App-cpanminus-1.7044-6.al8

postgresql

CVE-2024-10976

CVE-2024-10978

CVE-2024-10979

postgresql-13.18-1.0.1.al8

python3

CVE-2024-11168

CVE-2024-9287

python3-3.6.8-69.0.1.1.al8

python3.11-cryptography

CVE-2023-49083

python3.11-cryptography-37.0.2-6.0.1.al8

python3.11-setuptools

CVE-2024-6345

python3.11-setuptools-65.5.1-3.al8

python3.11-pip

CVE-2007-4559

python3.11-pip-22.3.1-5.al8

python3.11

CVE-2024-9287

python3.11-3.11.11-1.0.1.al8

php

CVE-2023-0567

CVE-2023-0568

CVE-2023-3247

CVE-2023-3823

CVE-2023-3824

CVE-2024-2756

CVE-2024-3096

CVE-2024-5458

CVE-2024-8925

CVE-2024-8927

CVE-2024-9026

php-7.4.33-2.0.1.al8

pcs

CVE-2024-21510

pcs-0.10.18-2.0.1.1.al8.3

gstreamer1-plugins-good

CVE-2024-47537

CVE-2024-47539

CVE-2024-47540

CVE-2024-47606

CVE-2024-47613

gstreamer1-plugins-good-1.16.1-5.al8

gstreamer1-plugins-base

CVE-2024-47538

CVE-2024-47607

CVE-2024-47615

gstreamer1-plugins-base-1.22.1-3.0.1.al8

libsndfile

CVE-2024-50612

libsndfile-1.0.28-16.0.1.al8

tuned

CVE-2024-52337

tuned-2.22.1-5.0.1.1.al8

edk2

CVE-2024-38796

edk2-20220126gitbb1bba3d77-13.0.1.al8.4

bluez

CVE-2023-45866

bluez-5.63-3.0.1.al8

fontforge

CVE-2024-25081

CVE-2024-25082

fontforge-20200314-6.0.1.al8

mpg123

CVE-2024-10573

mpg123-1.32.9-1.al8

webkit2gtk3

CVE-2024-23271

CVE-2024-27820

CVE-2024-27838

CVE-2024-27851

CVE-2024-40779

CVE-2024-40780

CVE-2024-40782

CVE-2024-40789

CVE-2024-40866

CVE-2024-44185

CVE-2024-44187

CVE-2024-44244

CVE-2024-44296

CVE-2024-4558

webkit2gtk3-2.46.3-2.0.1.al8

python-requests

CVE-2024-35195

python-requests-2.20.0-5.al8

cups-filters

CVE-2024-47076

CVE-2024-47175

CVE-2024-47176

CVE-2024-47850

cups-filters-1.20.0-35.0.2.al8

openssh

CVE-2020-15778

CVE-2023-48795

CVE-2023-51385

openssh-8.0p1-25.0.1.2.al8

pam

CVE-2024-10041

CVE-2024-10963

pam-1.3.1-36.1.al8

webkit2gtk3

CVE-2024-23271

CVE-2024-27820

CVE-2024-27838

CVE-2024-27851

CVE-2024-40779

CVE-2024-40780

CVE-2024-40782

CVE-2024-40789

CVE-2024-40866

CVE-2024-44185

CVE-2024-44187

CVE-2024-44244

CVE-2024-44296

CVE-2024-44309

CVE-2024-4558

webkit2gtk3-2.46.5-1.0.1.al8

dpdk

CVE-2024-11614

dpdk-23.11-2.al8

cups

CVE-2024-47175

cups-2.2.6-62.0.1.al8

iperf3

CVE-2024-53580

iperf3-3.9-13.al8.1

cups

CVE-2024-47175

cups-2.2.6-62.0.2.al8

NetworkManager

CVE-2024-3661

NetworkManager-1.40.16-18.0.1.al8

raptor2

CVE-2024-57823

raptor2-2.0.15-17.0.1.al8

rsync

CVE-2024-12085

rsync-3.1.3-20.0.1.al8

fence-agents

CVE-2024-56201

CVE-2024-56326

fence-agents-4.10.0-76.0.1.al8.4

glibc

CVE-2022-23218

CVE-2022-23219

glibc-2.32-1.19.al8

glibc

CVE-2024-33602

CVE-2024-33601

CVE-2024-33600

CVE-2024-33599

glibc-2.32-1.20.al8

grafana

CVE-2025-21613

CVE-2025-21614

grafana-9.2.10-21.0.1.al8

redis

CVE-2022-24834

CVE-2022-35977

CVE-2022-36021

CVE-2023-22458

CVE-2023-25155

CVE-2023-28856

CVE-2023-45145

CVE-2024-31228

CVE-2024-31449

CVE-2024-46981

redis-6.2.17-1.0.1.1.al8

python-jinja2

CVE-2024-56326

python-jinja2-2.10.1-3.0.4.al8

bzip2

CVE-2019-12900

bzip2-1.0.6-28.al8

libsoup

CVE-2024-52531

libsoup-2.62.3-7.0.1.al8

git-lfs

CVE-2024-53263

git-lfs-3.4.1-4.0.1.al8

keepalived

CVE-2024-41184

keepalived-2.2.8-4.al8

unbound

CVE-2024-1488

CVE-2024-8508

unbound-1.16.2-8.al8

java-17-openjdk

CVE-2025-21502

java-17-openjdk-17.0.14.0.7-3.0.1.1.al8

galera

CVE-2023-22084

CVE-2024-21096

galera-26.4.20-1.al8

mariadb

CVE-2023-22084

CVE-2024-21096

mariadb-10.5.27-1.0.1.al8

doxygen

CVE-2020-11023

doxygen-1.8.14-13.al8

tbb

CVE-2020-11023

tbb-2018.2-10.al8.1

gcc-toolset-13-gcc

CVE-2020-11023

gcc-toolset-13-gcc-13.3.1-2.2.0.1.1.al8

nodejs

CVE-2025-22150

CVE-2025-23083

CVE-2025-23085

nodejs-20.18.2-1.1.al8

nodejs-packaging

CVE-2025-22150

CVE-2025-23083

CVE-2025-23085

nodejs-packaging-2021.06-4.al8

nodejs-nodemon

CVE-2025-22150

CVE-2025-23083

CVE-2025-23085

nodejs-nodemon-3.0.1-1.al8

podman

CVE-2024-11218

podman-4.9.4-19.0.1.al8

buildah

CVE-2024-11218

buildah-1.33.12-1.al8

libcap

CVE-2025-1390

libcap-2.48-6.0.2.al8

libxml2

CVE-2022-49043

libxml2-2.9.7-18.0.4.1.al8

bind

CVE-2024-11187

bind-9.11.36-16.0.1.al8.4

postgresql

CVE-2025-1094

postgresql-13.20-1.0.1.al8

libpq

CVE-2025-1094

libpq-13.20-1.0.1.al8

mecab-ipadic

CVE-2024-11053

CVE-2024-21193

CVE-2024-21194

CVE-2024-21196

CVE-2024-21197

CVE-2024-21198

CVE-2024-21199

CVE-2024-21201

CVE-2024-21203

CVE-2024-21212

CVE-2024-21213

CVE-2024-21218

CVE-2024-21219

CVE-2024-21230

CVE-2024-21231

CVE-2024-21236

CVE-2024-21237

CVE-2024-21238

CVE-2024-21239

CVE-2024-21241

CVE-2024-21247

CVE-2024-37371

CVE-2024-5535

CVE-2024-7264

CVE-2025-21490

CVE-2025-21491

CVE-2025-21494

CVE-2025-21497

CVE-2025-21500

CVE-2025-21501

CVE-2025-21503

CVE-2025-21504

CVE-2025-21505

CVE-2025-21518

CVE-2025-21519

CVE-2025-21520

CVE-2025-21521

CVE-2025-21522

CVE-2025-21523

CVE-2025-21525

CVE-2025-21529

CVE-2025-21531

CVE-2025-21534

CVE-2025-21536

CVE-2025-21540

CVE-2025-21543

CVE-2025-21546

CVE-2025-21555

CVE-2025-21559

mecab-ipadic-2.7.0.20070801-17.0.1.al8

mysql

CVE-2024-11053

CVE-2024-21193

CVE-2024-21194

CVE-2024-21196

CVE-2024-21197

CVE-2024-21198

CVE-2024-21199

CVE-2024-21201

CVE-2024-21203

CVE-2024-21212

CVE-2024-21213

CVE-2024-21218

CVE-2024-21219

CVE-2024-21230

CVE-2024-21231

CVE-2024-21236

CVE-2024-21237

CVE-2024-21238

CVE-2024-21239

CVE-2024-21241

CVE-2024-21247

CVE-2024-37371

CVE-2024-5535

CVE-2024-7264

CVE-2025-21490

CVE-2025-21491

CVE-2025-21494

CVE-2025-21497

CVE-2025-21500

CVE-2025-21501

CVE-2025-21503

CVE-2025-21504

CVE-2025-21505

CVE-2025-21520

CVE-2025-21521

CVE-2025-21522

CVE-2025-21523

CVE-2025-21525

CVE-2025-21529

CVE-2025-21531

CVE-2025-21534

CVE-2025-21536

CVE-2025-21540

CVE-2025-21543

CVE-2025-21546

CVE-2025-21555

CVE-2025-21559

mysql-8.0.41-1.0.1.1.al8

emacs

CVE-2025-1244

emacs-27.2-11.0.1.al8.1

webkit2gtk3

CVE-2024-54543

CVE-2025-24143

CVE-2025-24150

CVE-2025-24158

CVE-2025-24162

webkit2gtk3-2.46.6-1.0.1.al8

tigervnc

CVE-2025-26594

CVE-2025-26595

CVE-2025-26596

CVE-2025-26597

CVE-2025-26598

CVE-2025-26599

CVE-2025-26600

CVE-2025-26601

tigervnc-1.13.1-15.al8

rsync

CVE-2024-12087

CVE-2024-12088

CVE-2024-12747

rsync-3.1.3-21.0.1.al8

libxml2

CVE-2024-56171

CVE-2025-24928

libxml2-2.9.7-19.0.1.1.al8

krb5

CVE-2025-24528

krb5-1.18.2-31.0.1.al8

pcs

CVE-2024-52804

pcs-0.10.18-2.0.1.1.al8.4

webkit2gtk3

CVE-2025-24201

webkit2gtk3-2.46.6-2.0.1.al8

fence-agents

CVE-2025-27516

fence-agents-4.10.0-76.0.1.al8.6

podman

CVE-2025-22869

podman-4.9.4-20.0.1.al8

runc

CVE-2025-22869

runc-1.1.12-6.0.1.al8

grub2

CVE-2025-0624

grub2-2.02-150.0.3.al8

libreoffice

CVE-2025-1080

libreoffice-7.1.8.1-15.0.1.1.al8.1

freetype

CVE-2025-27363

freetype-2.10.4-10.al8

python-jinja2

CVE-2025-27516

python-jinja2-2.10.1-7.0.1.al8

libxslt

CVE-2024-55549

CVE-2025-24855

libxslt-1.1.32-6.1.0.1.al8

tomcat

CVE-2024-50379

CVE-2025-24813

tomcat-9.0.87-1.al8.3

expat

CVE-2024-8176

expat-2.2.5-17.al8

mod_auth_openidc

CVE-2025-31492

mod_auth_openidc-2.4.9.4-7.al8

xmlrpc-c

CVE-2024-8176

xmlrpc-c-1.51.0-11.0.1.al8

libtasn1

CVE-2024-12133

libtasn1-4.13-5.0.1.al8

bluez

CVE-2023-27349

CVE-2023-51589

bluez-5.63-5.0.1.al8

パッケージ更新

新機能

  • 本リリースでは、AI モデルのトレーニングおよび推論におけるデータセキュリティを強化する機密 AI(Confidential AI)を導入しました。これは機密コンピューティング(Confidential Computing)を活用した機能です。

  • ras-tools を通じて PCIe エラー注入をサポートするようになりました。

  • ハードウェア互換性を拡張するために、26 個の新しい外部デバイスドライバーを追加しました。これらのドライバーはデフォルトでインストールされません。

    • kmod-ast-5.10.134~19-1.14.4~1.al8.src.rpm

    • kmod-bnxt-5.10.134~19-1.10.3_231.0.162.0~2.al8.src.rpm

    • kmod-fic2-5.10.134~19-1.2.6~1.al8.src.rpm

    • kmod-hinic-5.10.134~19-1.0~1.al8.src.rpm

    • kmod-hns3-5.10.134~19-1.0~1.al8.src.rpm

    • kmod-i40e-5.10.134~19-2.23.17~1.al8.src.rpm

    • kmod-iavf-5.10.134~19-4.9.4~1.al8.src.rpm

    • kmod-ice-5.10.134~19-1.12.13.4~2.al8.src.rpm

    • kmod-igb-5.10.134~19-5.14.16~1.al8.src.rpm

    • kmod-intel-QAT20-5.10.134~19-L.0.9.4__00004~1.al8.src.rpm

    • kmod-irdma-5.10.134~19-1.13.43~1.al8.src.rpm

    • kmod-ixgbe-5.10.134~19-5.19.6~1.al8.src.rpm

    • kmod-ixgbevf-5.10.134~19-4.18.7~1.al8.src.rpm

    • kmod-ixgbevf-5.10.134~19-4.18.7~1.al8.src.rpm

    • kmod-kvdo-6.2.8.7-94.0.1.al8.src.rpm

    • kmod-lpfc-5.10.134~19-14.2.673.37~1.al8.src.rpm

    • kmod-mellanox-5.10.134~19-23.10~2.al8.src.rpm

    • kmod-mpi3mr-5.10.134~19-8.11.1.0.0~1.al8.src.rpm

    • kmod-mpt3sas-5.10.134~19-47.00.00.00~1.al8.src.rpm

    • kmod-ngbevf-5.10.134~19-1.2.2~2.al8.src.rpm

    • kmod-ps3stor-5.10.134~19-2.3.1.24~1.al8.src.rpm

    • kmod-ps3stor-5.10.134~19-2.3.1.24~1.al8.src.rpm

    • kmod-qla2xxx-5.10.134~19-10.02.09.00_k~1.al8.src.rpm

    • kmod-sfc-5.10.134~19-5.3.16.1004~2.al8.src.rpm

    • kmod-smartpqi-5.10.134~19-2.1.22_040~1.al8.src.rpm

    • kmod-sxe-5.10.134~19-1.3.1.1~1.al8.src.rpm

    • kmod-txgbevf-5.10.134~19-1.3.1~2.al8.src.rpm

    • kmod-xscale-5.10.134~19-1.2.0_367~2.al8.src.rpm

重要な更新

カーネル

カーネルが kernel-5.10.134-19.1.al8 にアップグレードされました。

  • スケジューリング

    • クラスタースケジューリング機能をマージしました。

    • ルート cgroup 内の非移動可能なスレッド向けに BVT を設定する機能を追加しました。

    • コアスケジューリングにおいて、各 cookie ごとに特殊なプロパティを個別に設定できるようにしました。

      • 通常の cookie を持たないタスクとのコア共有を可能にします。

      • 同一 cookie のタスクがロードバランシングによって自動的に集約されるのを防止し、異なるコアに分散させるようにします。

  • メモリ

    • kfence における安定性問題を修正しました。

    • 透過的ヒュージページ(THP)の会計処理に関する問題を修正しました。

    • mmap() が THP 整列アドレス空間割り当てをサポートするようになりました。

    • virtio-memmemmap_on_memory 機能をサポートするようになり、コンテナー向けの高速メモリスケーリング(スケールアウトおよびスケールイン)を実現しました。

    • 複数のメモリ関連 CVE パッチをマージしました。

  • ネットワーク

    • link group および link use-after-free 問題を修正しました。

    • コンテナー環境における smc-r デバイス検索失敗を修正しました。

  • ストレージ

    • erofs

      • erofs ファイルシステムに関するアップストリームの複数の修正をマージしました。

      • ファイルバックドマウントおよび 48 ビットレイアウトをサポートするようになりました。

      • 圧縮ファイル向けにサブページブロックをサポートするようになりました。

    • ext4、block、blk-mq、io_uring などのコンポーネントについて、アップストリーム安定版ブランチからのパッチをマージしました。

    • virtio-blk passthrough 機能を追加し、virtio-blk デバイス向けにパススルー機能を提供しました。

      • 各 virtio-blk ブロックデバイスに対して、汎用キャラクターデバイス /dev/vdXc0 を作成しました。これにより、io_uring フレームワークが提供する uring_cmd メソッドを使用して、virtio-blk ドライバー層へ直接読み書きコマンドを送信できます。

      • virtio-blk デバイス向けに双方向コマンドをサポートしました。単一のベクタ読み書き操作において、同一ベースセクター・アドレス上で読み込みおよび書き込みバッファーの両方の数を指定できます。これにより、単一の I/O コマンドで書き込みとその後の読み込み操作を完了できます。現在は書き込み→読み込みの順序のみがサポートされています。

      • virtio-blk 向けに 'ring_pair' と呼ばれる virtio_ring 拡張機能を導入しました。このモデルでは、virtio-blk デバイスの各ハードウェア要求キューが、送信キュー(SQ)および完了キュー(CQ)という 2 つの virtio_ring キューに対応付けられます。要求が送信された後、ドライバーは送信済み I/O コマンドが占めるスロットを能動的に再取得し、新たな要求を発行できます。I/O 操作が完了すると、バックエンドが CQ を埋め、ドライバーが完了を収集します。この機能にはバックエンドによる 'ring_pair' モードのサポートが必要であり、現在は vring split_queue+Indirect descriptor モードのみがサポートされています。

  • ドライバー

    • NVMe ドライバーがポーリング I/O コマンドの完了をバッチ処理するようになりました。

    • HiSilicon SAS ドライバーおよび libsas における SCSI 関連の複数の問題を修正しました。

    • PCIe ドライバーのバグ修正パッチをマージし、不正確なスペースサイズ計算およびルートバス割り当てなどの問題を解決しました。

  • BPF

    安定版コミュニティからバグ修正および CVE 修正パッチをマージしました。

  • アーキテクチャ

    x86 アーキテクチャ向けの CVE 関連修正を含んでいます。

バグ修正

  • alinux-base-setupalinux-base-setup-3.2-8.al8 に更新し、ARM アーキテクチャにおいて Kdump がダンプを生成できない問題および grubby パラメーターが効かない問題を修正しました。

  • gdmgdm-40.0-27.0.1.1.al8 に更新し、画面ロック後にデスクトップが起動しない問題を修正しました。

  • alinux-releasealinux-release-3.2104.12-1.al8 に更新し、Alibaba Cloud Linux (Alinux) のエンドユーザー使用許諾契約書(EULA)ファイルを更新しました。

  • dumpdump-0.4-0.36.b46.3.al8 に更新し、dump を使用した増分バックアップ後の restore コマンド失敗問題を修正しました。

  • mavenmaven-3.6.2-9.1.al8 に更新し、Alibaba Cloud Linux (Alinux) 3 上で mvn コマンドがインストール直後に使用できない問題を修正しました。

  • grub2grub2-2.02-165.0.2.al8 に更新し、Alibaba Cloud Linux (Alinux) 3 における grub2tdx シナリオでエラーを報告する問題を修正しました。

既知の問題

virtio-blk passthrough 機能は virtio-blk デバイス向けに汎用キャラクターデバイスを導入しており、一部のユーザースペースコンポーネントで検出問題が発生する可能性があります。

説明

/dev/vda のようなデバイスの場合、パーティション番号は 1 から始まります。したがって、/dev/vdac0/dev/vda のキャラクターデバイスを表し、/dev/vdac とは異なります。さらに、/dev/vdac0 のファイルタイプはブロックデバイスではなくキャラクターデバイスです。kernel-5.10.134-19.1.al8 以降のカーネルにアップグレードすることで、virtio-blk クラウドディスクに対するこのインタフェースの公開を防止できます。

Alibaba Cloud Linux (Alinux) 3.2104 U11.1

バージョン

イメージ ID

リリース日

更新内容

Alibaba Cloud Linux (Alinux) 3.2104 U11.1

aliyun_3_x64_20G_alibase_20250117.vhd

2025-01-17

  • Alibaba Cloud Linux (Alinux) 3.2104 LTS 64-bit ベースイメージを更新しました。

  • 詳細については、更新内容をご参照ください。

aliyun_3_x64_20G_dengbao_alibase_20250117.vhd

2025-01-17

  • Alibaba Cloud Linux (Alinux) 3.2104 LTS 64-bit MLPS 2.0 Level 3 Edition ベースイメージを更新しました。

  • 詳細については、更新内容をご参照ください。

aliyun_3_arm64_20G_alibase_20250117.vhd

2025-01-17

  • Alibaba Cloud Linux (Alinux) 3.2104 LTS 64-bit for ARM ベースイメージを更新しました。

  • 詳細については、更新内容をご参照ください。

aliyun_3_arm64_20G_dengbao_alibase_20250117.vhd

2025-01-17

  • Alibaba Cloud Linux (Alinux) 3.2104 LTS 64-bit for ARM MLPS 2.0 Level 3 Edition ベースイメージを更新しました。

  • 詳細については、更新内容をご参照ください。

aliyun_3_x64_20G_container_optimized_20250117.vhd

2025-01-17

  • Alibaba Cloud Linux (Alinux) 3.2104 64-bit Container Optimized Edition ベースイメージを更新しました。

  • 詳細については、更新内容をご参照ください。

更新内容

セキュリティ更新

パッケージ名

CVE ID

python-requests

CVE-2024-35195

cups

CVE-2024-47175

NetworkManager

CVE-2024-3661

イメージ

  • loadmodules サービスをデフォルトで有効化しました。

  • timedatex サービスをデフォルトで有効化しました。

2024

Alibaba Cloud Linux 3.2104 U11

バージョン

イメージ ID

リリース日

リリースハイライト

Alibaba Cloud Linux 3.2104 U11

aliyun_3_x64_20G_alibase_20241218.vhd

2024-12-18

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージを最新のパッケージで更新しました。

  • カーネルを 5.10.134-18.al8.x86_64 に更新しました。

  • 詳細については、更新内容をご参照ください。

aliyun_3_x64_20G_dengbao_alibase_20241218.vhd

2024-12-18

  • Alibaba Cloud Linux 3.2104 LTS 64-bit MLPS 2.0 Level 3 Edition ベースイメージを最新のパッケージで更新しました。

  • カーネルを 5.10.134-18.al8.x86_64 に更新しました。

  • 詳細については、更新内容をご参照ください。

aliyun_3_arm64_20G_alibase_20241218.vhd

2024-12-18

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM ベースイメージを最新のパッケージで更新しました。

  • カーネルを 5.10.134-18.al8.aarch64 に更新しました。

  • 詳細については、更新内容をご参照ください。

aliyun_3_arm64_20G_dengbao_alibase_20241218.vhd

2024-12-18

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM MLPS 2.0 Level 3 Edition ベースイメージを最新のパッケージで更新しました。

  • カーネルを 5.10.134-18.al8.aarch64 に更新しました。

  • 詳細については、更新内容をご参照ください。

aliyun_3_x64_20G_container_optimized_20241226.vhd

2024-12-26

  • Alibaba Cloud Linux 3.2104 LTS 64-bit Container Optimized Edition イメージを追加しました。

  • カーネルを 5.10.134-18.al8.x86_64 に更新しました。

  • 詳細については、更新内容をご参照ください。

更新内容

セキュリティ更新

パッケージ名

CVE ID

バージョン

grafana

CVE-2024-47875

CVE-2024-9355

grafana-9.2.10-20.0.1.al8

java-11-openjdk

CVE-2023-48161

CVE-2024-21208

CVE-2024-21210

CVE-2024-21217

CVE-2024-21235

java-11-openjdk-11.0.25.0.9-2.0.1.1.al8

java-1.8.0-openjdk

CVE-2023-48161

CVE-2024-21208

CVE-2024-21210

CVE-2024-21217

CVE-2024-21235

java-1.8.0-openjdk-1.8.0.432.b06-2.0.2.1.al8

java-17-openjdk

CVE-2023-48161

CVE-2024-21208

CVE-2024-21210

CVE-2024-21217

CVE-2024-21235

java-17-openjdk-17.0.13.0.11-3.0.2.1.al8

NetworkManager-libreswan

CVE-2024-9050

NetworkManager-libreswan-1.2.10-7.0.1.al8

ansible-core

CVE-2024-0690

ansible-core-2.16.3-2.0.1.al8

krb5

CVE-2024-3596

krb5-1.18.2-30.0.1.al8

xorg-x11-server

CVE-2024-9632

xorg-x11-server-1.20.11-25.0.1.al8

xmlrpc-c

CVE-2024-45491

xmlrpc-c-1.51.0-10.0.1.al8

bzip2

CVE-2019-12900

bzip2-1.0.6-27.al8

bcc

CVE-2024-2314

bcc-0.25.0-9.0.1.al8

buildah

CVE-2024-9341

CVE-2024-9407

CVE-2024-9675

buildah-1.33.10-1.al8

libtiff

CVE-2024-7006

libtiff-4.4.0-12.0.3.al8

libsoup

CVE-2024-52530

CVE-2024-52532

libsoup-2.62.3-6.0.1.al8

gtk3

CVE-2024-6655

gtk3-3.24.31-5.0.2.1.al8

tigervnc

CVE-2024-9632

tigervnc-1.13.1-14.al8

emacs

CVE-2024-30203

CVE-2024-30204

CVE-2024-30205

emacs-27.2-10.0.1.al8

squid

CVE-2024-23638

CVE-2024-45802

squid-4.15-13.al8.3

gnome-shell-extensions

CVE-2024-36472

gnome-shell-extensions-40.7-19.0.1.al8

gnome-shell

CVE-2024-36472

gnome-shell-40.10-21.al8

osbuild-composer

CVE-2024-34156

osbuild-composer-118-2.0.1.al8

expat

CVE-2024-50602

expat-2.2.5-16.al8

iperf3

CVE-2023-7250

CVE-2024-26306

iperf3-3.9-13.al8

lldpd

CVE-2020-27827

CVE-2021-43612

CVE-2023-41910

lldpd-1.0.18-4.0.1.al8

xorg-x11-server-Xwayland

CVE-2024-31080

CVE-2024-31081

CVE-2024-31083

xorg-x11-server-Xwayland-23.2.7-1.al8

bpftrace

CVE-2024-2313

bpftrace-0.16.0-8.al8

perl-Convert-ASN1

CVE-2013-7488

perl-Convert-ASN1-0.27-17.1.0.1.al8

podman

CVE-2021-33198

CVE-2021-4024

CVE-2024-9676

podman-4.9.4-18.0.1.al8

grafana-pcp

CVE-2024-9355

grafana-pcp-5.1.1-9.0.1.al8

buildah

CVE-2021-33198

CVE-2021-4024

CVE-2024-9676

buildah-1.33.11-1.al8

python-podman

CVE-2021-33198

CVE-2021-4024

CVE-2024-9676

python-podman-4.9.0-3.al8

golang

CVE-2024-24790

golang-1.22.7-1.0.2.al8

delve

CVE-2024-24790

delve-1.22.1-1.0.2.al8

go-toolset

CVE-2024-24790

go-toolset-1.22.7-1.al8

pam

CVE-2024-10041

CVE-2024-10963

pam-1.3.1-36.al8

perl-App-cpanminus

CVE-2024-45321

perl-App-cpanminus-1.7044-6.al8

postgresql

CVE-2024-10976

CVE-2024-10978

CVE-2024-10979

postgresql-13.18-1.0.1.al8

python3

CVE-2024-11168

CVE-2024-9287

python3-3.6.8-69.0.1.1.al8

python3.11-cryptography

CVE-2023-49083

python3.11-cryptography-37.0.2-6.0.1.al8

python3.11-setuptools

CVE-2024-6345

python3.11-setuptools-65.5.1-3.al8

python3.11-pip

CVE-2007-4559

python3.11-pip-22.3.1-5.al8

python3.11

CVE-2024-9287

python3.11-3.11.11-1.0.1.al8

php

CVE-2023-0567

CVE-2023-0568

CVE-2023-3247

CVE-2023-3823

CVE-2023-3824

CVE-2024-2756

CVE-2024-3096

CVE-2024-5458

CVE-2024-8925

CVE-2024-8927

CVE-2024-9026

php-7.4.33-2.0.1.al8

pcs

CVE-2024-21510

pcs-0.10.18-2.0.1.1.al8.3

パッケージ更新

新機能

  • AMD および NVIDIA GPU 向け機密コンピューティングのサポートを追加しました。

  • lscpu コマンドのパフォーマンスを、大規模 pcie デバイス上で最適化しました。util-linux-2.32.1-46.0.3.al8 を使用しています。

  • erofs-utils-1.8.2-1.al8 を使用したコンテナー ストレージを実装しました。

  • java-11-alibaba-dragonwell-11.0.24.21.21-1.1.al8 を更新し、ビッグデータシナリオでの BigDecimal クラスのパフォーマンスを向上させました。

  • java-21-alibaba-dragonwell-21.0.4.0.4-1.1.al8 を更新し、Java のパフォーマンスを向上させました。

  • system-rpm-config-129-1.0.2.1.al8 コンポーネントを追加し、システムマクロ変数構成を提供しました。

重要な更新

カーネル

カーネルが 5.10.134-18.al8 にアップグレードされました。

  • 新規ハードウェアサポート

    • Intel GNR プラットフォームを正式にサポートします。

    • AMD Turin プラットフォームを正式にサポートします。

  • スケジューリング

    cpu slicgroup v2 でサポートするようになりました。これには、cpuusageloadavg などのコンテナー単位のデータが含まれます。

  • メモリ

    • 複数のメモリ関連問題を修正し、複数の kernel-5.10 stable ブランチからメモリ bugfixes をバックポートしました。

    • pgtable_share 機能はデフォルトで無効化されます。

    • コードセグメントにおけるヒュージページの direct collapse モードをサポートしました。これにより、page fault 発生時にヒュージページを迅速に統合できます。

    • percpu chunk 解放最適化パッチセットをバックポートし、percpu 断片化によって引き起こされる chunk 解放失敗を防止しました。

  • ネットワーク

    • virtio_net の RSS ロジックを最適化し、RSS 構成をデバイスと整合させ、キュー数の変更に応じた正しい更新を保証しました。

    • ボンド 3ad モード向けに 200 Gbps および 400 Gbps のレートをサポートするようになりました。

  • ストレージ

    • io_uring

      • race 条件を修正しました。これは、percpu sqthread を並行して作成する際に発生していました。

      • percpu sqthread を有効にするように設定された CPU の有効性を検証しました。

      • コード品質向上のため、コミュニティ stable ブランチからのパッチをバックポートしました。

    • fuse/virtio-fs

      • resend pending 要求をサポートするようになりました。

      • 複数キューをサポートし、fuse のパフォーマンスを最適化しました。

      • 読み書き分離を最適化し、多数の書き込み要求が読み込み要求をブロックしないようにしました。

      • failover 機能をサポートしました。この機能により、fuse daemon は例外が解消された後に fuse connection への再接続を attach 操作で実行し、要求を再送信することで障害回復を完了できます。

      • 4 MB 書き込み整列をサポートし、パフォーマンスを最適化しました。

      • IO hang 問題を修正しました。この問題は、virtio-fs が 4 MB を超えるモジュールをロードする際に発生していました。

      • tag および queue mapping sysfs インターフェイスを virtio-fs に追加しました。

      • コード品質向上のため、コミュニティ stable ブランチからのパッチをバックポートしました。

    • erofs

      • erofs_statfs() の UUID 問題を修正し、DEFLATE ストリーム割り当てロジックを最適化しました。

      • コード品質向上のため、コミュニティ stable ブランチからのパッチをバックポートしました。

    • ext4

      • EXT4_GROUP_INFO_WAS_TRIMMED_BIT のクリーンアップロジックを最適化しました。

      • コード品質向上のため、コミュニティ stable ブランチからのパッチをバックポートしました。

    • xfs

      • reflink パフォーマンスのジャイターを最適化しました。これは、xfs_log_force() で数十ミリ秒の潜在的ブロッキングが原因でした。

      • CONFIG_FS_DAX を無効化した場合のコンパイルエラーを修正しました。

      • atomic write 機能が有効な場合に i_blocks を正しくチェックするようになりました。

    • block

      • IO hang 問題を修正しました。この問題は、マルチハードウェアキュー・デバイス上の mq-deadline スケジューラで発生していました。

      • ブロックの速度制限が期待通りに機能しなかった問題を修正しました。これは、ブロックの速度制限の構成を更新する際、block の速度制限を計算したときに bps の速度制限の計算で負の値が生成されたためです。

      • blk-mq "running from the wrong CPU" アラートを削除しました。

      • コード品質向上のため、コミュニティ stable ブランチからのパッチをバックポートしました。

    • misc

      コミュニティの stable ブランチから、vfsquotaoverlayfsnfscifscephdm/mdnull_blknbdloop、および virtio-blk などのモジュール向けにバックポートされたパッチにより、コード品質を向上させるための措置が講じられました。

  • ドライバー

    • watchdog ドライバーに関する修正を kernel-5.10 LTS からバックポートし、安定性を向上させました。

    • NVMe ドライバーが Alibaba Cloud ディスク向け最新アクティベーションソリューションをサポートするようになりました。

    • NVMe ドライバーに関する修正を kernel-5.10 LTS からバックポートし、安定性を向上させました。

    • SCSI 関連の修正を kernel-5.10 LTS からバックポートし、安定性を向上させました。

    • ATA 関連の修正を kernel-5.10 LTS からバックポートし、安定性を向上させました。

    • blocknet、および GPU フィールドにおけるモジュール署名の強制的な検証をサポートするために、sig_enforce_subsys パラメーターを導入しました。

    • ネットワークカード ドライバーに、txgbe および txgbevf の修正のための多数のパッチを組み込み、コード品質および安定性を向上させました。

  • Perf

    perf ツールにおいて、コアダンプ の失敗を解決するために stable ブランチからパッチをバックポートしたことに起因する、ポインターのメモリリークの問題を修正しました。

  • BPF

    • Berkeley Packet Filter(BPF)プログラムにおける原子操作をサポートするようになりました。

    • コミュニティ stable および bugfix パッチをバックポートしました。

  • アーキテクチャ x86

    • Intel GNR プラットフォーム向け C-states をサポートするようになりました。

    • EMR および GNR プラットフォーム向け P-states をサポートするようになりました。

    • intel-speed-selectv1.20 に更新し、新規プラットフォームをサポートしました。

    • 仮想マシンへ PEBS 機能をパススルーするサポートを追加しました。

    • ACPI、APIC、消費電力、および PMU に関する x86 bugfix を、他のアーキテクチャまたはシステムに適用しました。

    • turbostate2023.11.07 にアップグレードし、より多くの機能をサポートしました。

    • SPR および EMR 向け CXL PMON をサポートするようになりました。

    • AMD c2c をサポートするようになりました。

    • AMD HSMP をサポートするようになりました。

    • AMD IBRS の強化を追加しました。

    • AMD ABMC をサポートするようになりました。

バグ修正

パッケージ

  • device cgroup のサブグループが systemd によって 20 秒以内に再利用され、Delegate=yes が設定されている場合に、Pod が予期せず終了し、Deployment が失敗する問題を修正しました。systemd-239-82.0.3.4.al8.2 を使用しています。

  • ledmon-0.97-1.0.2.al8 を使用して、メモリリークの問題を修正しました。

  • tuned-2.22.1-5.0.1.1.al8 を使用して、Yitian プラットフォーム上でのデータアクセス効率を向上させました。

  • mirror 上で一部のコンポーネントがインストールできない問題を修正しました。

イメージ

  • crashkernel 値を x86 イメージで修正し、vmcore が生成できない問題を解決しました。

  • /sys/kernel/mm/transparent_hugepage/defrag のデフォルトパラメーターを defer に変更し、透過的ヒュージページ(THP)シナリオにおけるメモリ再取得速度を向上させました。

Alibaba Cloud Linux 3.2104 U10.1

バージョン

イメージ ID

リリース日

リリースハイライト

Alibaba Cloud Linux 3.2104 U10.1

aliyun_3_x64_20G_alibase_20241103.vhd

2024-11-03

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージを最新のパッケージで更新しました。

  • カーネルを 5.10.134-17.3.al8.x86_64 にアップグレードしました。

  • 詳細については、更新内容をご参照ください。

aliyun_3_x64_20G_dengbao_alibase_20241103.vhd

2024-11-03

  • Alibaba Cloud Linux 3.2104 LTS 64-bit MLPS 2.0 Level 3 Edition ベースイメージを最新のパッケージで更新しました。

  • カーネルを 5.10.134-17.3.al8.x86_64 にアップグレードしました。

  • 詳細については、更新内容をご参照ください。

aliyun_3_arm64_20G_alibase_20241103.vhd

2024-11-03

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM ベースイメージを最新のパッケージで更新しました。

  • カーネルを 5.10.134-17.3.al8.aarch64 にアップグレードしました。

  • 詳細については、更新内容をご参照ください。

aliyun_3_arm64_20G_dengbao_alibase_20241103.vhd

2024-11-03

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM MLPS 2.0 Level 3 Edition ベースイメージを最新のパッケージで更新しました。

  • カーネルを 5.10.134-17.3.al8.aarch64 にアップグレードしました。

  • 詳細については、更新内容をご参照ください。

更新内容

セキュリティ更新

パッケージ名

CVE ID

バージョン

buildah

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

buildah-1.33.8-4.al8

containernetworking-plugins

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

containernetworking-plugins-1.4.0-5.0.1.al8

containers-common

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

containers-common-1-82.0.1.al8

podman

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

podman-4.9.4-12.0.1.al8

python-podman

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

python-podman-4.9.0-2.al8

runc

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

runc-1.1.12-4.0.1.al8

skopeo

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

skopeo-1.14.5-3.0.1.al8

httpd

CVE-2023-27522

httpd-2.4.37-65.0.1.al8.2

git-lfs

CVE-2023-45288

CVE-2023-45289

CVE-2023-45290

CVE-2024-24783

git-lfs-3.4.1-2.0.1.al8

bind

CVE-2024-1975

CVE-2024-1737

bind-9.11.36-16.0.1.al8

python-setuptools

CVE-2024-6345

python-setuptools-39.2.0-8.al8.1

less

CVE-2022-48624

CVE-2024-32487

less-530-3.0.1.al8

java-17-openjdk

CVE-2024-21131

CVE-2024-21138

CVE-2024-21140

CVE-2024-21144

CVE-2024-21145

CVE-2024-21147

java-17-openjdk-17.0.12.0.7-2.0.2.1.al8

java-11-openjdk

CVE-2024-21131

CVE-2024-21138

CVE-2024-21140

CVE-2024-21144

CVE-2024-21145

CVE-2024-21147

java-11-openjdk-11.0.24.0.8-3.0.2.1.al8

postgresql

CVE-2024-7348

postgresql-13.16-1.0.1.al8

flatpak

CVE-2024-42472

flatpak-1.12.9-3.al8

bubblewrap

CVE-2024-42472

bubblewrap-0.4.0-2.2.al8

java-1.8.0-openjdk

CVE-2024-21131

CVE-2024-21138

CVE-2024-21140

CVE-2024-21144

CVE-2024-21145

CVE-2024-21147

java-1.8.0-openjdk-1.8.0.422.b05-2.0.2.1.al8

fence-agents

CVE-2024-6345

fence-agents-4.10.0-62.0.2.al8.4

pcp

CVE-2024-45769

CVE-2024-45770

pcp-5.3.7-22.0.1.al8

delve

CVE-2024-24791

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

delve-1.21.2-4.0.1.al8

golang

CVE-2024-24791

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

golang-1.21.13-2.0.1.al8

go-toolset

CVE-2024-24791

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

go-toolset-1.21.13-1.al8

edk2

CVE-2023-45236

CVE-2023-45237

CVE-2024-1298

edk2-20220126gitbb1bba3d77-13.0.1.al8.2

curl

CVE-2024-2398

curl-7.61.1-35.0.2.al8

libvpx

CVE-2023-6349

CVE-2024-5197

libvpx-1.7.0-11.0.1.al8

resource-agents

CVE-2024-37891

CVE-2024-6345

resource-agents-4.9.0-54.al8.4

389-ds-base

CVE-2024-5953

389-ds-base-1.4.3.39-8.0.1.al8

python-urllib3

CVE-2024-37891

python-urllib3-1.24.2-8.al8

pcs

CVE-2024-41123

CVE-2024-41946

CVE-2024-43398

pcs-0.10.18-2.0.1.1.al8.2

grafana

CVE-2024-24788

CVE-2024-24789

CVE-2024-24790

grafana-9.2.10-17.0.1.al8

libuv

CVE-2024-24806

libuv-1.42.0-2.al8

c-ares

CVE-2024-25629

c-ares-1.13.0-11.al8

xmlrpc-c

CVE-2023-52425

xmlrpc-c-1.51.0-9.0.1.al8

yajl

CVE-2022-24795

CVE-2023-33460

yajl-2.1.0-13.0.1.al8

wpa_supplicant

CVE-2023-52160

wpa_supplicant-2.10-2.al8

cups

CVE-2024-35235

cups-2.2.6-60.0.1.al8

linux-firmware

CVE-2023-31346

linux-firmware-20240610-122.git90df68d2.al8

wget

CVE-2024-38428

wget-1.19.5-12.0.1.al8

poppler

CVE-2024-6239

poppler-20.11.0-12.0.1.al8

krb5

CVE-2024-37370

CVE-2024-37371

krb5-1.18.2-29.0.1.al8

git-lfs

CVE-2024-34156

git-lfs-3.4.1-3.0.1.al8

libreoffice

CVE-2024-3044

CVE-2024-6472

libreoffice-7.1.8.1-12.0.2.1.al8.1

orc

CVE-2024-40897

orc-0.4.28-4.al8

jose

CVE-2023-50967

CVE-2024-28176

jose-10-2.3.al8.3

openssh

CVE-2020-15778

CVE-2023-48795

CVE-2023-51385

openssh-8.0p1-25.0.1.1.al8

libnbd

CVE-2024-3446

CVE-2024-7383

CVE-2024-7409

libnbd-1.6.0-6.0.1.al8

qemu-kvm

CVE-2024-3446

CVE-2024-7383

CVE-2024-7409

qemu-kvm-6.2.0-53.0.1.al8

libvirt

CVE-2024-3446

CVE-2024-7383

CVE-2024-7409

libvirt-8.0.0-23.2.0.2.al8

osbuild-composer

CVE-2024-34156

osbuild-composer-101-2.0.1.al8

libreswan

CVE-2024-3652

libreswan-4.12-2.0.2.al8.4

mod_auth_openidc

CVE-2024-24814

mod_auth_openidc-2.4.9.4-6.al8

podman

CVE-2023-45290

CVE-2024-24783

CVE-2024-24784

CVE-2024-24788

CVE-2024-24791

podman-4.9.4-13.0.1.al8

ghostscript

CVE-2024-29510

CVE-2024-33869

CVE-2024-33870

ghostscript-9.54.0-18.al8

emacs

CVE-2024-39331

emacs-27.2-9.0.3.al8

dovecot

CVE-2024-23184

CVE-2024-23185

dovecot-2.3.16-5.0.1.al8

expat

CVE-2024-45490

CVE-2024-45491

CVE-2024-45492

expat-2.2.5-13.0.1.al8

glib2

CVE-2024-34397

glib2-2.68.4-14.0.2.al8

python-idna

CVE-2024-3651

python-idna-2.5-7.al8

openldap

CVE-2023-2953

openldap-2.4.46-19.al8

python-pillow

CVE-2024-28219

python-pillow-5.1.1-21.al8

nghttp2

CVE-2024-28182

nghttp2-1.33.0-6.0.1.al8.1

python-jinja2

CVE-2024-34064

python-jinja2-2.10.1-3.0.3.al8

opencryptoki

CVE-2024-0914

opencryptoki-3.22.0-3.al8

gdk-pixbuf2

CVE-2021-44648

CVE-2021-46829

CVE-2022-48622

gdk-pixbuf2-2.42.6-4.0.1.al8

rear

CVE-2024-23301

rear-2.6-13.0.1.al8

grub2

CVE-2023-4692

CVE-2023-4693

CVE-2024-1048

grub2-2.02-150.0.2.al8

nss

CVE-2023-5388

CVE-2023-6135

nss-3.101.0-7.0.1.al8

gnutls

CVE-2024-0553

CVE-2024-28834

gnutls-3.6.16-8.0.1.al8.3

python3

CVE-2024-4032

CVE-2024-6232

CVE-2024-6923

python3-3.6.8-67.0.1.2.al8

grafana

CVE-2024-24791

grafana-9.2.10-18.0.1.al8

cups-filters

CVE-2024-47076

CVE-2024-47175

CVE-2024-47176

CVE-2024-47850

cups-filters-1.20.0-35.0.1.al8

linux-firmware

CVE-2023-20584

CVE-2023-31315

CVE-2023-31356

linux-firmware-20240827-124.git3cff7109.al8

golang

CVE-2024-9355

golang-1.21.13-3.0.1.al8

openssl

CVE-2024-5535

openssl-1.1.1k-14.0.1.al8

nano

CVE-2024-5742

nano-2.9.8-2.0.1.al8

runc

CVE-2023-45290

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

runc-1.1.12-5.0.1.al8

OpenIPMI

CVE-2024-42934

OpenIPMI-2.0.32-5.0.1.al8

パッケージ更新

新機能

  • libyang2 コンポーネントを追加しました。

  • keentuned および keentune-target をバージョン 3.1.1 に更新しました。

    • ネットワークインターフェイスキュー数を変更するチューニングオプションを追加しました。

    • 優先度制御を変更するチューニングオプションを追加しました。

    • file-max および scheduler のチューニングオプションを削除しました。

    • 不安全なコマンド実行を削除しました。

  • keentuned 向けに 4 つの API コンポーネントを追加しました:keentune-benchkeentune-brainkeentune-ui、および keenopt

  • tcprt をバージョン 1.1.0 に更新し、TCP 監視機能を強化しました。

  • Node.js を 20.16 に更新し、ACR Artifacts Center 向けにバージョン 20 のベースラインを提供しました。

  • erofs-utils を 1.8.2 にアップグレードし、バグ修正および EROFS サポートの強化を行いました。

重要な更新

カーネル

カーネルがバージョン 5.10.134-17.3.al8 にアップグレードされました。

  • Anolis 固有機能

    • 共有メモリ通信(SMC)

      • AutoSplit 機能を導入し、大規模パケットの伝送遅延を最適化しました。

      • SMC Link Group 内の接続が RDMA QP を排他的に使用できるようになりました。

      • 共有メモリウォーターマーク制御を導入しました。

      • SMC レイヤーでデータ dump 機能を導入しました。

    • swiotlb

      swiotlb=any カーネルのコマンドラインパラメーターを導入し、swiotlb を全メモリ空間内で予約することをサポートします。

  • アップストリーム機能

    • SMC Limited Handshake に関連する sysctl 設定をバックポートしました。

    • SMC LGR および net 名前空間向け共有メモリ使用状況統計をバックポートしました。

  • TDX

    • TDX ゲスト RTMR 更新インタフェースを導入し、リモートアテステーション向けのカスタム測定を可能にしました。

    • ECDSA アルゴリズムモジュールを導入しました。

バグ修正

  • 多数の PCI デバイスを備えたクラスターで lscpu コマンドの実行が遅くなる問題を、util-linux-2.32.1-46.0.3.al8 への更新によって解決します。

  • マイグレーション時にタイムゾーンファイルが欠落する問題を修正しました。tzdata2024a-1.0.1.6.al8 に更新しました。

  • SMC モジュールの問題を修正しました。具体的には、ゼロ除算エラーおよびメモリリークです。

  • ftrace サブシステムのバグを修正しました。これは、複数のセキュリティソフトウェア製品が同時に実行されている場合にシステムクラッシュを引き起こす可能性がありました。

  • uprobe を使用した際の潜在的な範囲外メモリアクセス問題を修正しました。

Alibaba Cloud Linux (Alinux) 3.2104 U10

バージョン

イメージ ID

リリース日

更新内容

Alibaba Cloud Linux 3.2104 U10

aliyun_3_x64_20G_alibase_20240819.vhd

2024-08-19

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージを最新のソフトウェアバージョンに更新しました。

  • カーネルを 5.10.134-17.2.al8.x86_64 に更新しました。

  • 詳細については、更新内容をご参照ください。

aliyun_3_x64_20G_dengbao_alibase_20240819.vhd

2024-08-19

  • Alibaba Cloud Linux 3.2104 LTS 64-bit MLPS 2.0 Level 3 ベースイメージを最新のソフトウェアバージョンに更新しました。

  • カーネルを 5.10.134-17.2.al8.x86_64 に更新しました。

  • 詳細については、更新内容をご参照ください。

aliyun_3_arm64_20G_alibase_20240819.vhd

2024-08-19

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM ベースイメージを最新のソフトウェアバージョンに更新しました。

  • カーネルを 5.10.134-17.2.al8.aarch64 に更新しました。

  • 詳細については、更新内容をご参照ください。

aliyun_3_arm64_20G_dengbao_alibase_20240819.vhd

2024-08-19

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM MLPS 2.0 Level 3 ベースイメージを最新のソフトウェアバージョンに更新しました。

  • カーネルを 5.10.134-17.2.al8.aarch64 に更新しました。

  • 詳細については、更新内容をご参照ください。

更新内容

本トピックでは、Alibaba Cloud Linux 3.2104 LTS 64-bit パブリックイメージの 20240527 バージョンにおける更新内容について説明します。

更新内容

Alibaba Cloud Linux 3.2104 LTS 64-bit パブリックイメージの 20240527 バージョンには、以下の更新が含まれています:

セキュリティ更新

  • Linux カーネルがバージョン 5.10.134-16 にアップグレードされました。
  • ソフトウェアパッケージが更新され、セキュリティ脆弱性の修正およびシステムの安定性向上が図られました。

バグ修正

本バージョンにはバグ修正は含まれていません。

既知の問題

機密コンピューティング仮想マシン(VM)で g8y、c8y、r8y インスタンスファミリーを使用している Alibaba Cloud Linux 3 上で、Alibaba Cloud Message Queue for Apache RocketMQ 5.x クライアントが起動しない問題が継続しています。回避策として、aarch64 環境でクライアントを使用する場合は、非機密コンピューティングのインスタンスファミリーから Elastic Compute Service(ECS)インスタンスを作成してください。

パッケージ

CVE ID

バージョン

adwaita-qt

  • CVE-2023-32573

  • CVE-2023-33285

  • CVE-2023-34410

  • CVE-2023-37369

  • CVE-2023-38197

1.4.2-1.al8

apr

CVE-2022-24963

1.7.0-12.al8

avahi

  • CVE-2021-3468

  • CVE-2023-1981

  • CVE-2023-38469

  • CVE-2023-38470

  • CVE-2023-38471

  • CVE-2023-38472

  • CVE-2023-38473

0.7-21.0.1.al8.1

bind

  • CVE-2023-4408

  • CVE-2023-50387

  • CVE-2023-50868

9.11.36-14.0.1.al8

c-ares

  • CVE-2020-22217

  • CVE-2023-31130

1.13.0-9.al8.1

cockpit

CVE-2024-2947

310.4-1.al8

cups

  • CVE-2023-32324

  • CVE-2023-34241

2.2.6-54.0.1.al8

cups-filters

CVE-2023-24805

1.20.0-32.0.1.al8

curl

CVE-2023-38546

7.61.1-34.0.1.al8

device-mapper-multipath

CVE-2022-41973

0.8.4-39.0.2.al8

dhcp

  • CVE-2023-4408

  • CVE-2023-50387

  • CVE-2023-50868

4.3.6-50.0.1.al8

dnsmasq

  • CVE-2023-50387

  • CVE-2023-50868

2.79-32.0.1.al8

edk2

  • CVE-2022-36763

  • CVE-2022-36764

  • CVE-2022-36765

  • CVE-2023-3446

  • CVE-2023-45229

  • CVE-2023-45230

  • CVE-2023-45231

  • CVE-2023-45232

  • CVE-2023-45233

  • CVE-2023-45234

  • CVE-2023-45235

20220126gitbb1bba3d77-13.0.1.al8

expat

CVE-2023-52425

2.2.5-13.al8

evolution-mapi

  • CVE-2022-1615

  • CVE-2022-2127

  • CVE-2023-34966

  • CVE-2023-34967

  • CVE-2023-34968

3.40.1-6.al8

flatpak

  • CVE-2023-28100

  • CVE-2023-28101

  • CVE-2024-32462

1.12.9-1.al8

frr

  • CVE-2023-31490

  • CVE-2023-41358

  • CVE-2023-41909

  • CVE-2023-46752

  • CVE-2023-46753

7.5.1-16.0.4.al8

fwupd

CVE-2022-3287

1.7.8-2.0.1.al8

ghostscript

CVE-2024-33871

9.54.0-16.al8

git

  • CVE-2024-32002

  • CVE-2024-32004

  • CVE-2024-32020

  • CVE-2024-32021

  • CVE-2024-32465

2.43.5-1.0.1.al8

glib2

  • CVE-2023-29499

  • CVE-2023-32611

  • CVE-2023-32665

2.68.4-11.al8

gmp

CVE-2021-43618

6.2.0-13.0.1.al8

gnutls

CVE-2023-5981

3.6.16-8.0.2.al8

grafana

  • CVE-2024-1313

  • CVE-2024-1394

9.2.10-16.0.1.al8

grafana-pcp

CVE-2024-1394

5.1.1-2.0.1.al8

gstreamer1-plugins-bad-free

  • CVE-2023-40474

  • CVE-2023-40475

  • CVE-2023-40476

  • CVE-2023-50186

1.22.1-4.0.1.al8

gstreamer1-plugins-base

CVE-2023-37328

1.22.1-2.0.1.al8

gstreamer1-plugins-good

CVE-2023-37327

1.16.1-4.al8

harfbuzz

CVE-2023-25193

2.7.4-10.0.1.al8

httpd

  • CVE-2023-31122

  • CVE-2023-45802

  • CVE-2024-27316

2.4.37-64.0.1.al8

mod_http2

  • CVE-2023-31122

  • CVE-2023-45802

  • CVE-2024-27316

1.15.7-10.al8

java-1.8.0-openjdk

  • CVE-2024-20918

  • CVE-2024-20919

  • CVE-2024-20921

  • CVE-2024-20926

  • CVE-2024-20945

  • CVE-2024-20952

  • CVE-2024-21011

  • CVE-2024-21068

  • CVE-2024-21085

  • CVE-2024-21094

1.8.0.412.b08-2.0.1.1.al8

java-11-openjdk

  • CVE-2024-20918

  • CVE-2024-20919

  • CVE-2024-20921

  • CVE-2024-20926

  • CVE-2024-20945

  • CVE-2024-20952

  • CVE-2024-21011

  • CVE-2024-21012

  • CVE-2024-21068

  • CVE-2024-21085

  • CVE-2024-21094

11.0.23.0.9-3.0.1.1.al8

libfastjson

CVE-2020-12762

0.99.9-5.al8

libjpeg-turbo

CVE-2021-29390

2.0.90-7.0.1.al8

liblouis

  • CVE-2023-26767

  • CVE-2023-26768

  • CVE-2023-26769

3.16.1-5.al8

libmicrohttpd

CVE-2023-27371

0.9.59-3.al8

libpq

CVE-2022-41862

13.11-1.0.1.al8

librabbitmq

CVE-2023-35789

0.11.0-7.0.1.al8

libreoffice

  • CVE-2022-26305

  • CVE-2022-26306

  • CVE-2022-26307

  • CVE-2022-3140

  • CVE-2022-38745

  • CVE-2023-0950

  • CVE-2023-1183

  • CVE-2023-2255

  • CVE-2023-6185

  • CVE-2023-6186

7.1.8.1-12.0.1.1.al8.1

libreswan

  • CVE-2023-2295

  • CVE-2023-30570

  • CVE-2023-38710

  • CVE-2023-38711

  • CVE-2023-38712

4.12-2.0.2.al8

libsndfile

CVE-2022-33065

1.0.28-13.0.2.al8

libssh

  • CVE-2023-48795

  • CVE-2023-6004

  • CVE-2023-6918

0.9.6-12.al8

libtiff

  • CVE-2022-2056

  • CVE-2022-2057

  • CVE-2022-2058

  • CVE-2022-2519

  • CVE-2022-2520

  • CVE-2022-2521

  • CVE-2022-2867

  • CVE-2022-2868

  • CVE-2022-2953

  • CVE-2022-3627

  • CVE-2022-3970

  • CVE-2022-48281

  • CVE-2023-0795

  • CVE-2023-0796

  • CVE-2023-0797

  • CVE-2023-0798

  • CVE-2023-0799

  • CVE-2023-0800

  • CVE-2023-0801

  • CVE-2023-0802

  • CVE-2023-0803

  • CVE-2023-0804

  • CVE-2023-26965

  • CVE-2023-26966

  • CVE-2023-2731

  • CVE-2023-3316

  • CVE-2023-3576

  • CVE-2022-40090

  • CVE-2023-3618

  • CVE-2023-40745

  • CVE-2023-41175

  • CVE-2023-6228

4.4.0-12.0.1.al8

libvirt

  • CVE-2021-3750

  • CVE-2023-3019

  • CVE-2023-3301

  • CVE-2023-3255

  • CVE-2023-5088

  • CVE-2023-6683

  • CVE-2023-6693

  • CVE-2024-2494

8.0.0-23.1.0.1.al8

qemu-kvm

  • CVE-2021-3750

  • CVE-2023-3019

  • CVE-2023-3301

  • CVE-2023-3255

  • CVE-2023-5088

  • CVE-2023-6683

  • CVE-2023-6693

  • CVE-2024-2494

6.2.0-49.0.1.al8

libX11

  • CVE-2023-43785

  • CVE-2023-43786

  • CVE-2023-43787

  • CVE-2023-3138

1.7.0-9.al8

libxml2

  • CVE-2023-39615

  • CVE-2024-25062

2.9.7-18.0.3.al8

libXpm

  • CVE-2023-43788

  • CVE-2023-43789

3.5.13-10.0.1.al8

linux-firmware

  • CVE-2022-46329

  • CVE-2023-20569

  • CVE-2023-20592

20240111-121.gitb3132c18.al8

motif

  • CVE-2023-43788

  • CVE-2023-43789

2.3.4-20.al8

openchange

  • CVE-2022-2127

  • CVE-2023-34966

  • CVE-2023-34967

  • CVE-2023-34968

2.3-32.0.1.al8

opensc

  • CVE-2023-40660

  • CVE-2023-40661

  • CVE-2023-5992

  • CVE-2023-2977

0.20.0-7.0.1.al8

openssh

CVE-2023-51385

8.0p1-20.0.1.al8

openssl

  • CVE-2023-3446

  • CVE-2023-3817

  • CVE-2023-5678

1.1.1k-12.0.1.al8

pam

CVE-2024-22365

1.3.1-28.al8

pcp

CVE-2024-3019

5.3.7-20.0.1.al8

perl-HTTP-Tiny

CVE-2023-31486

0.074-2.0.1.al8.1

pixman

CVE-2022-44638

0.40.0-6.al8

pmix

CVE-2023-41915

3.2.3-5.al8

poppler

CVE-2020-36024

20.11.0-10.0.2.al8

postgresql-jdbc

CVE-2024-1597

42.2.14-3.al8

procps-ng

CVE-2023-4016

3.3.15-14.0.1.al8

protobuf-c

CVE-2022-48468

1.3.0-7.al8

python-cryptography

CVE-2023-23931

3.2.1-7.al8

python-dns

CVE-2023-29483

1.15.0-12.al8

python-pillow

  • CVE-2023-50447

  • CVE-2023-44271

5.1.1-20.al8

python-pip

CVE-2007-4559

9.0.3-23.0.1.al8.1

python3

  • CVE-2007-4559

  • CVE-2022-48560

  • CVE-2022-48564

  • CVE-2023-27043

  • CVE-2023-40217

  • CVE-2023-6597

  • CVE-2024-0450

3.6.8-62.0.1.2.al8

qt5-qtbase

  • CVE-2023-33285

  • CVE-2023-34410

  • CVE-2023-37369

  • CVE-2023-38197

  • CVE-2023-51714

  • CVE-2024-25580

5.15.3-5.0.3.al8

qt5-qtsvg

CVE-2023-32573

5.15.3-2.al8

rpm

  • CVE-2021-35937

  • CVE-2021-35938

  • CVE-2021-35939

4.14.3-27.0.5.2.al8

samba

  • CVE-2023-3961

  • CVE-2023-4091

  • CVE-2023-42669

4.18.6-3.0.1.1.al8

shadow-utils

CVE-2023-4641

4.6-19.0.1.al8

shim

  • CVE-2023-40546

  • CVE-2023-40547

  • CVE-2023-40548

  • CVE-2023-40549

  • CVE-2023-40550

  • CVE-2023-40551

15.8-2.0.1.1.al8

sqlite

CVE-2023-7104

3.26.0-19.al8

squashfs-tools

  • CVE-2021-40153

  • CVE-2021-41072

4.3-20.1.0.3.al8

sssd

CVE-2023-3758

2.9.4-3.al8

sudo

  • CVE-2023-28486

  • CVE-2023-28487

  • CVE-2023-42465

1.9.5p2-1.0.1.al8

sysstat

CVE-2023-33204

11.7.3-11.0.1.al8

tang

CVE-2023-1672

7-8.al8

tcpdump

CVE-2021-41043

4.9.3-4.0.1.al8

tigervnc

  • CVE-2023-5380

  • CVE-2023-6816

  • CVE-2024-0229

  • CVE-2024-21885

  • CVE-2024-21886

  • CVE-2024-31080

  • CVE-2024-31081

  • CVE-2024-31083

1.13.1-10.0.1.al8

tpm2-tss

CVE-2023-22745

2.3.2-5.0.2.al8

traceroute

CVE-2023-46316

2.1.0-6.2.0.3.al8

unbound

CVE-2024-1488

1.16.2-7.al8

util-linux

CVE-2024-28085

2.32.1-45.0.1.1.al8.1

webkit2gtk3

  • CVE-2014-1745

  • CVE-2023-32359

  • CVE-2023-39928

  • CVE-2023-40414

  • CVE-2023-41983

  • CVE-2023-42852

  • CVE-2023-42883

  • CVE-2023-42890

  • CVE-2024-23206

  • CVE-2024-23213

2.42.5-1.0.1.al8

wireshark

  • CVE-2023-0666

  • CVE-2023-2856

  • CVE-2023-2858

  • CVE-2023-2952

2.6.2-17.al8

xorg-x11-server

  • CVE-2023-1393

  • CVE-2024-31080

  • CVE-2024-31081

  • CVE-2024-31083

1.20.11-16.0.4.al8

xorg-x11-server-Xwayland

  • CVE-2022-3550

  • CVE-2022-3551

  • CVE-2022-4283

  • CVE-2022-46340

  • CVE-2022-46341

  • CVE-2022-46342

  • CVE-2022-46343

  • CVE-2022-46344

  • CVE-2023-0494

  • CVE-2023-1393

  • CVE-2023-5367

  • CVE-2023-6377

  • CVE-2023-6478

  • CVE-2023-6816

  • CVE-2024-0229

  • CVE-2024-0408

  • CVE-2024-0409

  • CVE-2024-21885

  • CVE-2024-21886

22.1.9-5.al8

yajl

CVE-2023-33460

2.1.0-12.0.1.al8

zziplib

CVE-2020-18770

0.13.71-11.al8

buildah

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

  • CVE-2024-28176

1.33.7-2.al8

cockpit-podman

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

84.1-1.al8

conmon

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

2.1.10-1.al8

container-selinux

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

2.229.0-2.al8

containernetworking-plugins

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1.4.0-2.0.1.al8

containers-common

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1-81.0.1.al8

criu

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

3.18-5.0.1.al8

fuse-overlayfs

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1.13-1.0.1.al8

podman

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

  • CVE-2024-28176

4.9.4-3.0.1.al8

runc

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1.1.12-1.0.1.al8

slirp4netns

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626 CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1.2.3-1.al8

libslirp

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

4.4.0-2.al8

パッケージ更新

新機能

  • rdma-core が eRDMA をサポートするようになりました。

  • rasdaemon がメモリ CE エラー分離をサポートするようになりました。

  • Nginx が OpenSSL 3 を使用するようになりました。

  • aliyun-cli のバージョンが 3.0.210 になりました。

重要な更新

カーネル

カーネルがバージョン 5.10.134-17.2.al8 にアップグレードされました。

新機能

  • FUSE 向けネイティブカーネルレベルフェイルオーバーを追加し、ファイルアクセスの中断を防止しました。

  • 動的カーネルプリエンプションをサポートするようになりました。この機能はアップストリームコミュニティの設計と整合しており、cmdline または sysfs を使用してプリエンプションモデルを切り替えることができます。対応するモデルは none および voluntary です。full モデルは現時点ではサポートされていません。

  • perf を拡張し、CMN および DDR PMU のパフォーマンスメトリックをサポートするようにしました。

  • 新しい BPF 機能

    • 新しい BPF ヘルパーを追加しました。

      • bpf_for_each_map_elem:BPF マップ要素を反復処理します。

      • bpf_snprintf:文字列をフォーマットします。

      • bpf_timer:指定された時間後にコールバック関数をトリガーします。

      • bpf_loop:定数制限付きループの制約を解除し、柔軟なループ実装を可能にします。

      • bpf_strncmp:文字列を比較します。

      • bpf_ktime_get_tai_nsCLOCK_TAI クロックソースに基づく時間を取得します。

      • bpf_skb_load_bytesraw_tp 型をサポートし、このタイプのプログラムが非線形データを含む skb データを読み取れるようにしました。

    • arm64 アーキテクチャで fentryfexitfmod_ret、および bpf_lsm を含む BPF トランポリン機能のアタッチをサポートするようになりました。これにより、より強力なトレーシング、診断、およびセキュリティが提供されます。

    • bpf_trampolinelivepatch の共存を可能にしました。

  • virtio-net 機能のサポートを追加しました。

    • virtio-net デバイス統計をサポートします。この機能により、カーネルがデバイス統計を取得できるようになり、トラブルシューティングおよび診断が向上します。

    • キュー再セット機能を導入しました。この機能により、仮想マシンのキューを再サイズ設定し、パケット損失を削減するとともにレイテンシーを最適化します。

    • 動的割り込み調整(netdim)をサポートするようになりました。この機能は、リアルタイムトラフィックに基づいて割り込み集約パラメーターを知的に調整し、データ受信パフォーマンスを最適化します。

    • virtio チェックサム処理を最適化しました。この更新により、特定の機能制御下での virtio ネットワークインターフェイスコントローラー(NIC)におけるチェックサム検証問題が修正されました。XDP アプリケーションシナリオでは、ゲスト OS 内でチェックサムを再検証する必要がなくなり、CPU 使用率が大幅に削減されます。

  • EROFS のオンデマンド読み込みモード向けフェイルオーバーを有効化しました。

  • ext4 ファイルシステムにおける O_DIRECT および O_SYNC の意味論上の問題を修正しました。この問題は iomap フレームワーク導入時から存在していました。問題の原因は、generic_write_sync() が iomap フレームワーク内で呼び出されましたが、ファイルサイズ(i_disksize)が iomap_dio_rw() 完了後に更新されていたためです。append-write シナリオでは、ディスク上のファイルサイズがタイムリーに更新されず、電源障害後に書き込まれたデータが読み取り不能になる可能性がありました。

  • XFS ファイルシステムに遅延 inode 無効化を追加しました。この機能により、inode の再利用をバックグラウンドの kworker プロセスにオフロードし、フォアグラウンドの削除操作によるアプリケーションのスタッターを軽減します。

  • FUSE 向け新機能および最適化を追加しました。

    • cache=none モードで共有メモリマッピング(mmap)をサポートするようになりました。

    • strict limit 機能の動的切り替えを追加しました。特定のシナリオでは、FUSE モジュールの strict limit 設定によって書き戻しが遅くなったり、スタッターが発生したりすることがあります。この新しい sysfs 切り替えにより、これらの問題を動的に解決できます。

  • kernfs のグローバルロック競合を最適化し、監視プログラムからの並行アクセスによって引き起こされる負荷スパイクを低減しました。

  • グループ ID 関連の機能を追加しました。

  • グループ ID 2.0 向け細かい粒度の優先度機能を導入しました。

    • 共有メモリ通信 over RDMA(SMC-R)および弾性 Remote Direct Memory Access(eRDMA)のユースケースで smc_pnet 機能を Shared Memory Communications (SMC) でサポートするようになりました。

    • Shared Memory Communications(SMC)および eRDMA シナリオにおける到達可能性チェックを改善し、まれなカーネルクラッシュを修正しました。

  • グループ ID 2.0 向け CPU シェア比率を校正しました。

  • グループ ID 2.0 向けに force_idled_time メトリックを追加しました。

  • 異なる優先度を持つタスクの負荷制御を強化するために、グループ ID を最適化しました。

  • グループバランス機能の基本的な機能を提供します。

    • rafsv6 モードでゼロ長 iovec を渡すことをサポートするようになりました。

    • rafsv6 モードで dax マッピングの再取得を許可しました。これにより、ピン留めされたメモリによって引き起こされる Out of Memory(OOM)エラーおよび FUSE のハングを防止します。

    • kconfig を使用して rafsv6 を安全なコンテナー(Secure Container)シナリオでのみ使用可能に制限しました。

  • SMC 向け最適化およびサポートを追加しました。

  • virtiocontrol vq にタイムアウト機構を追加しました。これにより、デバイスが応答しなくなった場合に仮想マシンの CPU を継続的なポーリングで消費することを防止します。デフォルトのタイムアウトは 7 日間です。

  • ツリー外(OOT)モジュールによって使用される slab メモリの隔離機能を追加しました。これにより、OOT モジュールがメモリ破損を引き起こした場合の問題の特定が容易になります。

  • 高速 OOM 機能を導入しました。この機能により、マルチコア・大規模メモリ環境でメモリ不足時に長期間の無応答状態を防止します。これにより、メモリ展開密度が向上し、高ウォーターマーク下でのオンラインサービスの安定性およびパフォーマンスが向上します。

  • EROFS 向けサポートおよび最適化を追加しました。

  • XFS が fsdax reflink および dedupe をサポートするようになりました。Tair PMEM インスタンス向けに特化した最適化として、スナップショット元ファイルの連続性を保証し、汚れたページの書き戻し効率を向上させ、ページフォールト遅延を低減するために逆マップ B-tree への依存を削除しました。

  • cgroup writeback をサポートするようになりました。これは、lazytime が有効な場合にメモリ cgroup が長期間解放されない問題を修正するものです。この問題は、コンテナー展開環境において cgroup 数が高止まりとなり、cgroup の反復処理時にメモリ消費および高 sys 使用率を引き起こす可能性がありました。

  • cgroup v2 IO SLI を拡張し、blkio cgroup v2 メトリック(wait timeservice timecomplete timeio queuedbytes queued)を追加しました。

  • bio_vec が単一の 4 KB ページのみを含む極端なケースでは、5.10 カーネルは最大 I/O サイズ 1 MB をサポートします。I/O 操作分割の追加ロジックは、一部のシナリオでパフォーマンスに影響を与える可能性があります。

  • blk-iocost QoS パラメーターを設定する際に発生する ABBA デッドロックを修正しました。

  • tcmu_loop デバイスパラメーター(can_queuenr_hw_queuescmd_per_lunsg_tablesize)の構成を可能にしました。高性能バックエンドデバイスでは、これらのパラメーターを増やすことでパフォーマンスを大幅に向上させることができます。

イメージ更新

  • オペレーティングシステムイメージ

    • spec_rstack_overflow=off ブートパラメーターを追加しました。

    • kfence.sample_interval=100 および kfence.booting_max=0-2G:0,2G-32G:2M,32G-:32M ブートパラメーターを追加しました。

    • net.ipv4.tcp_retries2 パラメーターを 8 に設定しました。

    • net.ipv4.tcp_syn_retries パラメーターを 4 に設定しました。

    • クラシックネットワーク向け NTP サーバー構成を削除しました。

  • コンテナーイメージ

    alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.2104U10

バグ修正

  • カーネル

    • smc カーネルモジュールにおいて、credits_announce_work ワークアイテムの不適切なスケジューリングが原因で連結リストが破損する問題を修正しました。

    • perf_cgroup_switch における競合状態を修正しました。

    • Group Identity 2.0 の Queue other time 統計値が負の値になる可能性があった不具合を修正しました。

    • cfs_rq の実行時間統計情報を修正しました。

    • cfs_rq->core が NULL になる可能性がある不具合を修正しました。

    • サウンドカード関連のドライバー (CONFIG_SND) を有効化しました。

    • cgroup kmem のアカウンティングが有効になっている場合に、kfence が原因で発生するカーネルパニックを修正しました。

    • LoongArch アーキテクチャに関する修正を追加しました。

    • erofs 圧縮モードの安定性を向上させました。

    • fscache 上での erofs の安定性向上。

    • SMC 関連の安定性が向上しました。

    • STRICTLIMIT 機能を用いる場合に、シェアが 0 に設定されたバックイングデバイス情報 (BDI) において発生していた書き戻し性能の劣化を修正しました。

    • seccompのメモリリークを修正しました。

    • 特定のユーザー操作により、ZERO_PAGE の参照カウントが不正になる不具合を修正しました。

    • TCMU における潜在的な再帰的メモリ解放の問題を修正しました。

    • ioasids サブシステムがカーネルスレッドを移行する際に発生していたカーネルクラッシュを修正しました。

    • レート制限ルールが設定されていない場合に I/O が複数回カウントされる問題を修正しました。

    • Phytium S2500 CPU と特定の BMC チップ間で頻繁に通信した際に発生する、ハードウェア信号のハングを修正しました。

    • グループIDとコアスケジューリングが同時に有効化されたときに発生したカーネルパニックを修正しました。

    • Completely Fair Scheduler (CFS) の帯域幅コントロールにおける速度制限メカニズムを同期モードから非同期モードに変更し、多数の CPU を搭載したシステムにおける帯域幅コントロールの効率を最適化しました。

    • コアスケジューリングのグローバルスイッチを無効化する際の、潜在的な競合状態を修正しました。

    • 高 IRQ 負荷時に SIB アイドル統計が不正確になる問題を修正しました。

    • RDMA 上の NVMe に関する修正を、新しいバージョンからバックポートし、システムの安定性を向上させました。

    • nvme_reset および nvme_rescan の同時実行時に発生したデッドロックを修正しました。

    • PCIe ドライバーにおけるアクティブ状態電源管理 (ASPM) に関連する、解放後の使用 (UAF) 問題によって引き起こされるカーネルクラッシュを修正しました。

    • AST2600 グラフィックスカードを搭載した Phytium S5000C デバイスにおいて、画面の表示が崩れる不具合を修正しました。

    • 非同期のスロットル解除が原因で、スケジューリングのデッドロックが発生する可能性があった警告を修正しました。

    • CVE-2023-52445

    • CVE-2023-6817

    • CVE-2024-0646

    • CVE-2023-20569

    • CVE-2023-51042

    • CVE-2023-6915

    • CVE-2023-6546

    • CVE-2022-38096

    • CVE-2024-0565

    • CVE-2024-26589

    • CVE-2024-23307

    • CVE-2024-22099

    • CVE-2024-24860

    • CVE-2024-1086

    • CVE-2023-51779

    • CVE-2024-26597

    • CVE-2024-24855

    • CVE-2023-52438

    • CVE-2023-4622

    • CVE-2023-6932

    • CVE-2023-20588

    • CVE-2023-5717

    • CVE-2023-6931

    • CVE-2023-28464

    • CVE-2023-39192

    • CVE-2023-6176

    • CVE-2023-45863

    • CVE-2023-5178

    • CVE-2023-45871

    • CVE-2023-4155

    • CVE-2023-20593

    • CVE-2023-3567

    • CVE-2023-3358

    • CVE-2023-0615

    • CVE-2023-31083

    • CVE-2023-4015

    • CVE-2023-42753

    • CVE-2023-4623

    • CVE-2023-4921

    • CVE-2023-2860

    • CVE-2023-1206

    • CVE-2023-3772

    • CVE-2023-42755

    • CVE-2023-3863

    • CVE-2022-3114

    • CVE-2023-31085

    • CVE-2023-4132

    • CVE-2022-3424

    • CVE-2022-3903

    • CVE-2022-45887

    • CVE-2023-3006

    • CVE-2023-42754

    • CVE-2023-0160

  • イメージ

    • デバッグ情報リポジトリの名前を標準化しました。ユーザーは、コマンド dnf debuginfo-install <package_name> を実行することで、対応するデバッグ情報パッケージをインストールできるようになりました。

    • dnf-makecache サービスの実行間隔を 1 時間から 1 日に延長し、ディスクおよびネットワーク使用量への影響を軽減しました。

    • モジュール virtio_blk がカーネルに組み込まれたため、initramfs からの該当モジュール構成を削除しました。

  • パッケージ

    dnf-plugin-releasever-adapter のバグを修正しました。このバグにより、dnf コマンドが失敗する可能性がありました。

Alibaba Cloud Linux (Alinux) 3.2104 U9.1

バージョン

イメージ ID

リリース日

更新内容

Alibaba Cloud Linux (Alinux) 3.2104 U9.1

aliyun_3_x64_20G_alibase_20240528.vhd

2024-05-28

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージを最新バージョンに更新しました。

  • カーネルバージョンを 5.10.134-16.3.al8.x86_64 に更新しました。

  • 詳細については、更新内容をご参照ください。

aliyun_3_arm64_20G_alibase_20240528.vhd

2024-05-28

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM ベースイメージを最新バージョンに更新しました。

  • カーネルバージョンを 5.10.134-16.3.al8.aarch64 に更新しました。

  • 詳細については、更新内容をご参照ください。

更新内容

セキュリティ更新

パッケージ名

CVE ID

パッケージバージョン

kernel

  • CVE-2024-22099

  • CVE-2024-24860

  • CVE-2024-1086

  • CVE-2023-51779

  • CVE-2024-26597

  • CVE-2024-24855

  • CVE-2023-52438

  • CVE-2023-4622

  • CVE-2023-6932

  • CVE-2023-20588

  • CVE-2023-5717

  • CVE-2023-6931

  • CVE-2023-28464

  • CVE-2023-39192

  • CVE-2023-6176

  • CVE-2023-45863

  • CVE-2023-5178

  • CVE-2023-45871

5.10.134-16.3.al8

bind

CVE-2022-3094

9.11.36-11.0.1.al8

buildah

  • CVE-2023-25173

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2022-41723

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-29400

1.31.3-1.al8

dnsmasq

CVE-2023-28450

2.79-31.0.1.al8

edk2-20220126gitbb1bba3d77

CVE-2019-14560

6.0.2.al8

frr

  • CVE-2023-38406

  • CVE-2023-38407

  • CVE-2023-47235

  • CVE-2023-47234

7.5.1-16.0.2.al8

grafana

  • CVE-2023-3128

  • CVE-2023-39325

  • CVE-2023-44487

9.2.10-7.0.1.al8

grafana

CVE-2024-1394

9.2.10-7.0.1.al8

grafana-pcp

5.1.1-1.0.1.al8

gstreamer1-plugins-bad-free

CVE-2023-44429

1.22.1-2.0.1.al8

tigervnc

CVE-2023-44446

1.13.1-2.al8

unbound

  • CVE-2023-50387

  • CVE-2023-50868

1.16.2-6.al8

webkit2gtk3

CVE-2023-42917

2.40.5-1.0.2.al8.1

glibc

CVE-2024-2961

2.32-1.16.al8

python2-setuptools

CVE-2022-40897

39.0.1-13.1.module+al8+9+77049424

パッケージ更新

パッケージ名

リリースバージョン

cloud-init

23.2.2

container-selinux

2.229.0

ethtool

6.6

iproute

6.2.0

iptables

1.8.5

keentuned

2.4.0

keentune-target

2.4.0

rng-tools

6.16

sssd

2.9.1

sudo

1.9.5p2

sysak

2.4.0

重要な更新

  • カーネル更新

    • カーネルを 5.10.134-16.3.al8 にアップグレードしました。

    • SMC-R および弾性 Remote Direct Memory Access(eRDMA)シナリオで smc_pnet 機能をサポートするようになりました。

    • RDT ベースの動的メモリ帯域幅制御技術である HWDRC をサポートするようになりました。この技術により、メモリ帯域幅やキャッシュなどのリソースをより正確に制御できます。

    • グループ ID を最適化し、異なる優先度を持つワークロードの制御を強化しました。

  • 新機能

    • aliyun-cli を 3.0.204 にアップグレードしました。yum または dnf を使用して aliyun-cli をインストールおよび更新できるようになりました。

    • cloud-init を 23.2.2 にアップグレードしました。これにより、ハードニングモードでのインスタンスメタデータへのアクセスがサポートされます。

    • ethtool を 6.6 にアップグレードし、CMIS プロトコルをサポートするようになりました。

    • sysak を 2.4.0 にアップグレードしました。このアップグレードにより、診断機能が最適化され、ノード監視が追加され、sysom 可観測性向けのノード側サポートが提供され、いくつかのバグ修正が含まれています。

    • keentune を 2.4.0 にアップグレードしました。

イメージ更新

  • コンテナーイメージ

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.9.1

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:latest

      説明

      本リリース後、latest タグは 3.9.1 イメージを指さなくなります。

  • 仮想マシンイメージ

    イメージタイプを UEFI-Preferred に切り替えました。イメージはデュアルブートモード(UEFI + Legacy)をサポートするようになりました。

バグ修正

  • カーネル

    • EROFS 圧縮モードにおける安定性問題を修正しました。

    • fscache 上の EROFS における安定性問題を修正しました。

    • SMC 関連の安定性問題を修正しました。

    • BDI が STRICTLIMIT 機能を使用し、BDI シェアが 0 の場合に書き戻しパフォーマンスが低下する問題を修正しました。

    • seccomp におけるメモリリークを修正しました。

    • ユーザー操作によって ZERO_PAGE の参照カウンターが不正になる問題を修正しました。

    • TCMU における潜在的な再帰的メモリ再取得問題を修正しました。

    • ioasids サブシステムがカーネルスレッドを移行した際に発生するカーネルクラッシュを修正しました。

    • スロットリングルールが設定されていない場合の I/O 統計の重複問題を修正しました。

    • Phytium S2500 と一部の BMC チップ間で短期間に頻繁な通信が行われた際に発生するハードウェア信号ハングを修正しました。

    • グループ ID とコアスケジューリングが同時に有効化された際に発生するカーネルパニックを修正しました。

    • CFS 帯域幅制御のスロットリング機構を同期から非同期へ変更し、多数の CPU を搭載したシナリオでの効率を向上させました。

    • メインコアスケジューリングスイッチを無効化する際の潜在的な競合状態を修正しました。

    • 高 IRQ シナリオにおける不正確な sibidle 統計を修正しました。

  • イメージ

    再起動後に新しくインストールされたカーネルがシステムで使用できない問題を修正しました。

2023

Alibaba Cloud Linux 3.2104 U9

バージョン

イメージ ID

リリース日

更新内容

Alibaba Cloud Linux 3.2104 U9

aliyun_3_9_x64_20G_alibase_20231219.vhd

2023-12-19

  • Alibaba Cloud Linux 3.2104 LTS 64-bit のベースイメージを最新バージョンに更新しました。

  • カーネルをバージョン 5.10.134-16.1.al8.x86_64 に更新しました。

  • 詳細については、コンテンツ更新をご参照ください。

aliyun_3_9_arm64_20G_alibase_20231219.vhd

2023-12-19

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM のベースイメージを最新バージョンに更新しました。

  • カーネルをバージョン 5.10.134-16.1.al8.aarch64 に更新しました。

  • 詳細については、コンテンツ更新をご参照ください。

aliyun_3_9_x64_20G_uefi_alibase_20231219.vhd

2023-12-19

  • Alibaba Cloud Linux 3.2104 LTS 64-bit UEFI Edition のベースイメージを最新バージョンに更新しました。

  • カーネルをバージョン 5.10.134-16.1.al8.x86_64 に更新しました。

  • 詳細については、コンテンツ更新をご参照ください。

コンテンツ更新

セキュリティ更新

パッケージ名

CVE ID

パッケージバージョン

kernel

  • CVE-2022-3108

  • CVE-2022-3114

  • CVE-2022-3424

  • CVE-2022-36280

  • CVE-2022-3903

  • CVE-2022-39188

  • CVE-2022-41850

  • CVE-2022-42432

  • CVE-2022-4379

  • CVE-2022-4382

  • CVE-2022-45887

  • CVE-2023-0045

  • CVE-2023-0160

  • CVE-2023-0458

  • CVE-2023-0459

  • CVE-2023-0615

  • CVE-2023-1078

  • CVE-2023-1206

  • CVE-2023-1382

  • CVE-2023-1670

  • CVE-2023-1829

  • CVE-2023-1855

  • CVE-2023-1859

  • CVE-2023-1989

  • CVE-2023-1990

  • CVE-2023-2002

  • CVE-2023-2006

  • CVE-2023-20569

  • CVE-2023-20593

  • CVE-2023-20928

  • CVE-2023-20938

  • CVE-2023-2124

  • CVE-2023-2156

  • CVE-2023-2162

  • CVE-2023-2177

  • CVE-2023-2194

  • CVE-2023-22995

  • CVE-2023-2483

  • CVE-2023-26607

  • CVE-2023-28327

  • CVE-2023-2860

  • CVE-2023-2985

  • CVE-2023-3006

  • CVE-2023-30772

  • CVE-2023-3090

  • CVE-2023-31083

  • CVE-2023-31084

  • CVE-2023-31085

  • CVE-2023-3111

  • CVE-2023-3117

  • CVE-2023-31248

  • CVE-2023-3161

  • CVE-2023-3212

  • CVE-2023-3220

  • CVE-2023-32269

  • CVE-2023-3268

  • CVE-2023-33288

  • CVE-2023-3358

  • CVE-2023-35001

  • CVE-2023-3567

  • CVE-2023-35788

  • CVE-2023-35823

  • CVE-2023-35824

  • CVE-2023-35825

  • CVE-2023-35828

  • CVE-2023-35829

  • CVE-2023-3609

  • CVE-2023-3610

  • CVE-2023-3611

  • CVE-2023-3772

  • CVE-2023-3773

  • CVE-2023-3776

  • CVE-2023-3812

  • CVE-2023-3863

  • CVE-2023-4004

  • CVE-2023-4015

  • CVE-2023-40283

  • CVE-2023-4128

  • CVE-2023-4132

  • CVE-2023-4147

  • CVE-2023-4155

  • CVE-2023-42753

  • CVE-2023-42754

  • CVE-2023-42755

  • CVE-2023-4563

  • CVE-2023-4623

  • CVE-2023-4921

5.10.134-16.1.al8

java-1.8.0-openjdk

  • CVE-2022-40433

  • CVE-2023-22067

  • CVE-2023-22081

1.8.0.392.b08-4.0.3.al8

java-11-openjdk

CVE-2023-22081

11.0.21.0.9-2.0.3.al8

mariadb

  • CVE-2022-32081

  • CVE-2022-32082

  • CVE-2022-32084

  • CVE-2022-32089

  • CVE-2022-32091

  • CVE-2022-38791

  • CVE-2022-47015

  • CVE-2023-5157

10.5.22-1.0.1.al8

open-vm-tools

  • CVE-2023-34058

  • CVE-2023-34059

12.2.5-3.al8.1

bind

CVE-2023-3341

9.11.36-8.al8.2

dmidecode-doc

CVE-2023-30630

3.3-5.0.2.al8

frr

CVE-2023-38802

7.5.1-8.0.1.al8

ghostscript

  • CVE-2023-28879

  • CVE-2023-38559

  • CVE-2023-4042

  • CVE-2023-43115

9.54.0-14.al8

glibc

CVE-2023-4911

2.32-1.12.al8

grafana

  • CVE-2023-39325

  • CVE-2023-44487

7.5.15-5.0.1

libvpx

  • CVE-2023-44488

  • CVE-2023-5217

1.7.0-10.0.1.al8

linux-firmware

CVE-2023-20593

20230404-117.git2e92a49f.al8

ncurses

CVE-2023-29491

6.1-10.20180224.0.1.al8

nghttp2

CVE-2023-44487

1.33.0-4.0.1.al8.1

  • qemu-kvm

  • seabios

  • CVE-2022-40284

  • CVE-2023-3354

  • 6.2.0-33.0.2.al8

  • 1.16.0-4.al8

tracker-miners

CVE-2023-5557

3.1.2-4.0.1.al8

パッケージ更新

パッケージ名

リリースバージョン

ca-certificates

2023.2.60_v7.0.306

firewalld

0.9.11

java-1.8.0-openjdk

1.8.0.392.b08

java-11-openjdk

11.0.21.0.9

libbpf

0.6.0

lz4

1.9.4

mariadb

10.5.22

nmstate

2.2.15

nspr

4.35.0

nss

3.90.0

open-vm-tools

12.2.5

openscap

1.3.8

scap-security-guide

0.1.69

sos

4.6.0

xz

5.4.4

重要な更新

カーネル

  • 新機能

    • コアスケジューリングのサポートを追加しました。

      本リリースでは、アップストリームコミュニティからのコアスケジューリングセキュリティ機能をバックポートしました。この機能は、同一物理コア上のハイパースレッドを、同一グループの信頼されたプロセスのみが同時に実行されるように制限します。この機能はグループ ID と互換性がなく、両機能を同時に有効化することはできません。この機能はデフォルトで無効化されています。有効化するには、sysctl -w kernel.sched_core=1 コマンドを実行してください。

    • Arm64 で eBPF トランポリン機能をサポートするようになりました。

      本リリースでは、Arm64 で eBPF トランポリン機能をバックポートし、bpf struct ops 機能をサポートしました。必要な Arm64 ftrace 関連機能がバックポートされていないため、bpf fentry 関連機能はまだ利用できないことに注意してください。

    • マルチ世代 LRU(MGLRU)機能をサポートするようになりました。

      この機能により、メモリページ再取得の速度と精度が向上し、ビッグデータシナリオでのエンドツーエンドパフォーマンスが向上します。

    • バッチ TLB フラッシングのサポートを追加しました。

      バッチ移行機能は、バッチ TLB フラッシングとページコピー操作を実装することで、カーネルページ移行のパフォーマンスを向上させます。

      このバージョンでは、アップストリームコードに基づいて、以前のカーネルの元のバッチ移行機能をリファクタリングおよび最適化しています。主な変更点には、batch_migrate コマンドラインパラメーターと /sys/kernel/mm/migrate/batch_migrate_enabled インターフェイスの削除が含まれます。バッチ移行は、デフォルトのページ移行動作になりました。

      この更新により、/sys/kernel/mm/migrate/dma_migration_min_pages インターフェイスが追加され、デフォルト値は 32 です。このインターフェイスは、DMA ページコピー機能が有効な場合にのみ適用されます。DMA ページコピー機能は、/sys/kernel/mm/migrate/dma_migrate_enabled が有効で、移行されたページの数が /sys/kernel/mm/migrate/dma_migration_min_pages で設定された値に達した場合にのみ使用されます。

    • cachestat 機能をバックポートしました。

      これにより、cachestat システムコールが導入され、指定されたファイルのページキャッシュの詳細な統計情報を表示できるようになります。

    • Arm64 でのカーネルモード RAS イベントトリガーを強化しました。

      これにより、copy_{from/to}_user{get/put}_user、Copy On Write(CoW)、ページキャッシュ読み取りなど、さまざまなシナリオでの RAS 問題に対するエラー回復機能が追加されます。

    • 独自の SMC-D ループバック機能をサポートするようになりました。

      これにより、SMC-D ループバック機能が導入され、ローカルのプロセス間およびコンテナー間の TCP 通信が高速化されます。

    • 独自のページテーブルコアバインディングおよびクロスダイページテーブル統計をサポートするようになりました。

      ページテーブルコアバインディング機能は、メモリが逼迫している場合に、QoS に敏感なサービス向けのページテーブルを現在の NUMA ノードに割り当てます。これにより、メモリアクセスレイテンシーが短縮され、より高速で効率的なメモリアクセスが可能になります。

    • 独自のマルチコピーコードを強化しました。

      プロセス起動時にマルチコピーコードの適用に失敗した場合、非同期タスクが再試行するようになりました。さらに、新しい memory.duptext_nodes カーネルインターフェイスは、duptext のメモリ割り当てノードを制限します。

    • 独自の kfence 機能を強化しました。

      • Arm64 の強化された kfence 機能は、動的に有効化または無効化できます。メモリ破損の問題を完全に捕捉し、オンライン検出とオフラインデバッグの両方を容易にします。

      • メモリ問題が検出されたときに即座にシステムクラッシュをトリガーできるようになりました。これにより、開発者はデバッグ環境で問題を分析できます。これを有効にするには、ブートコマンドラインを "kfence.fault=panic" に設定するか、echo panic > /sys/module/kfence/parameters/fault コマンドを実行してください。デフォルト値は report で、クラッシュをトリガーせずにログのみを出力します。

    • 独自の memcg THP 制御インターフェイスを追加しました。

      このインターフェイスにより、指定された memcg の THP 要求を無効にできます。

    • 独自の ACPU(Assess CPU)機能をサポートするようになりました。

      ACPU は、タスク実行中のハイパースレッディング兄弟のアイドル時間を計算し、cgroup ごとの統計情報を提供します。これは、タスク実行中の共有 CPU コアでのハードウェアリソース競合を評価するために使用できます。

    • 独自の HT 対応クォータ機能をサポートするようになりました。

      この機能は、CFS 帯域幅制御とコアスケジューリングを使用して計算能力を安定させます。混合デプロイメントシナリオでは、ハイパースレッディング兄弟がアイドル状態かどうかを検出することでクォータを調整します。このプロセスにより、タスクは各スケジューリング期間で一貫した計算能力を受け取ることが保証され、計算集約型タスクに最適です。

    • 独自のグループ ID 2.0 機能をサポートするようになりました。

      これにより、cgroup レベルの SCHED_IDLE 機能が導入されます。ターゲット cgroup の cpu.idle プロパティを設定することで、スケジューリングポリシーを SCHED_IDLE に変更できます。これは、バッチでのオフラインタスク管理に最適です。

  • 動作の変更

    • モジュール署名

      カーネルモジュールが署名されるようになり、署名されていないモジュールを識別して拒否するのに役立ちます。

    • Arm64 で Spectre-BHB および Variant 4 脆弱性緩和策をデフォルトで無効化しました。

      Spectre-BHB および Variant 4 脆弱性は、Spectre v2 修正、非特権 eBPF の無効化、サイト分離技術、SharedArrayBuffer の無効化など、他の緩和策によって既に解決されているため、個別の修正は不要です。したがって、不要なオーバーヘッドを削減しつつセキュリティを維持するために、Arm64 のデフォルトコマンドラインに nospectre_bhb および ssbd=force-off パラメーターが追加されました。

    • TDX ゲスト構成を有効化し、TDX 機密仮想マシンシナリオをサポートするようになりました。

パッケージの新機能

  • ソフトウェアリポジトリに erofs-utils-1.7.1 を追加しました。

    erofs-utils は、EROFS ファイルシステムを作成、チェック、および圧縮するためのツールです。LZ4、LZMA、DEFLATE などの圧縮アルゴリズムをサポートし、TAR アーカイブを EROFS 形式に変換できます。

  • ソフトウェアリポジトリに stress-ng-0.15.00 を追加しました。

  • ソフトウェアリポジトリに alibaba-cloud-compiler-13.0.1.4 を追加しました。

    Alibaba Cloud Compiler は、オープンソースの Clang/LLVM 13 をベースにした Alibaba Cloud の C/C++ コンパイラです。コミュニティバージョンのすべてのオプションとパラメーターをサポートし、Alibaba Cloud インフラストラクチャ向けに深く最適化されており、Alibaba Cloud ユーザー向けの独自の機能と最適化を提供します。

  • GB18030-2022 エンコーディングをサポートするためのパッチを glibc に追加しました。

  • Dragonwell 17 を 17.0.9.0.10.9 に更新しました。JIT コンパイラは、インライン化の決定を絶対呼び出し回数に基づかなくなったことで、インライン化パフォーマンスを向上させます。

  • Dragonwell 8 を 8.15.16.372 に更新しました。同一ソケットでの読み書きイベントを待機する複数のコルーチンをサポートし、okhttp シナリオでのバグを修正しました。

  • ソフトウェアリポジトリに plugsched-1.3 を追加しました。

    plugsched は、スケジューラーホットスワップ用の SDK で、カーネルスケジューラー開発者向けに設計されています。このツールをインストールしてスケジューラーモジュールを開発できます。

  • sysak を 2.2.0 に更新しました。MySQL および Java アプリケーション(メトリック監視および診断を含む)向けのアプリケーション可観測性、コンテナーおよびクラスター向けの新しい監視メトリック、ローカル監視機能を追加しました。

  • keentune を 2.3.0 に更新しました。x264/265 スクリプトを最新の ffmpeg に対応するよう更新し、XPS および RPS のコアバインディングエラーを解決し、プロファイルのデフォルトの eRDMA 設定を更新しました。

  • Intel QAT、DLB、IAA アクセラレータ向けのソフトウェアスタックを更新しました。QAT ドライバーのバグ修正、DLB ドライバーのアップグレード、QAT および IAA のユーザースペースバグ修正、ユーザースペースでのクロスアーキテクチャアクセラレータ向けの新しい統合 DMA メモリ管理ソリューションが含まれます。

  • smc-tools を更新しました。ポートレベルで smc_run のスコープを制御するための smc-ebpf コマンドを追加しました。制御モードには、許可リスト/ブロックリストおよびインテリジェントスケジューリングが含まれます。

修正済み問題

  • kernel-modules-extrakernel-modules-internal などの RPM パッケージがカーネル更新時に自動的にインストールされなかったため、netfilter 関連機能が利用できなかった問題を修正しました。

  • cgroup 作成および削除操作中のグループ ID の参照カウンターが不正であったため、/proc/sys/kernel/sched_group_identity_enabled インターフェイスを無効にできなかった問題を修正しました。

イメージ更新

  • コンテナーイメージ

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.9

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:latest

      説明

      本リリース後、latest タグは 3.9 イメージバージョンを指さなくなります。

  • 仮想マシン(VM)イメージ

    • デフォルトの rpmdb 形式が SQLite になりました。

    • keentune サービスはインストールされますが、デフォルトでは有効化されません。

    • nfs-server サービスはデフォルトでは有効化されません。

既知の問題

  • ecs.g6r.large インスタンスで kdump サービスがメモリ制約により失敗する可能性があります。この問題を回避するには、クラッシュパラメーターを調整してください。例えば、0M-2G:0M,2G-128G:256M,128G-:384M のように設定します。

  • NFSv3 ファイルシステムで、ファイルに S 権限を追加した場合、特定の条件下でファイル所有者を変更するとグループの S 権限が失われます。

    この問題を修正するパッチは 2d8ae8c417("db nfsd: use vfs setgid helper") です。しかし、必要なヘルパー関数が 5.10 カーネルコードベースと大きく異なるため、この修正の適用は延期されています。これは既知の問題として残っています。

  • SMC を使用して TCP を置き換える場合、netperf テストが早期に終了する可能性があります。

    SMC は固定サイズのリングバッファーを使用します。伝送中、残りのバッファースペースが send() 呼び出しで要求されたデータ量よりも小さくなることがあります。この場合、SMC は送信可能なバイト数を返しますが、これは通常、要求された量よりも少なくなります。netperf では、この動作は異常として扱われ、終了の原因となります。アップストリームのメンテナーが接続の停止を防止するためにこの設計を推奨しているため、この問題は修正されません。

Alibaba Cloud Linux (Alinux) 3.2104 U8

バージョン

イメージ ID

リリース日

更新内容

Alibaba Cloud Linux (Alinux) 3.2104 U8

aliyun_3_arm64_20G_alibase_20230731.vhd

2023-07-31

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM ベースイメージを最新のソフトウェアパッケージで更新しました。

  • カーネルを 5.10.134-15.al8.aarch64 に更新しました。

  • 詳細については、更新内容をご参照ください。

aliyun_3_x64_20G_alibase_20230727.vhd

2023-07-27

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージを最新のソフトウェアパッケージで更新しました。

  • カーネルを 5.10.134-15.al8.x86_64 に更新しました。

  • 詳細については、更新内容をご参照ください。

aliyun_3_x64_20G_qboot_alibase_20230727.vhd

2023-07-27

  • Alibaba Cloud Linux 3.2104 64-bit Quick Launch Edition イメージを追加しました。

  • Alibaba Cloud Linux 3.2104 64-bit ベースイメージ、aliyun_3_x64_20G_alibase_20230727.vhd をベースに構築されています。

  • カーネルを 5.10.134-15.al8.x86_64 に更新しました。

aliyun_3_x64_20G_uefi_alibase_20230727.vhd

2023-07-27

  • Alibaba Cloud Linux 3.2104 LTS 64-bit UEFI Edition イメージを最新のソフトウェアパッケージで更新しました。

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージ、aliyun_3_x64_20G_alibase_20230727.vhd をベースに構築されています。

  • このイメージは UEFI モードでのみ起動します。

  • カーネルを 5.10.134-15.al8.x86_64 に更新しました。

更新内容

セキュリティ更新

パッケージ名

CVE ID

パッケージバージョン

ctags

CVE-2022-4515

5.8-23.0.1.al8

gssntlmssp

  • CVE-2023-25563

  • CVE-2023-25564

  • CVE-2023-25565

  • CVE-2023-25566

  • CVE-2023-25567

1.2.0-1.0.1.al8

libtar

  • CVE-2021-33643

  • CVE-2021-33644

  • CVE-2021-33645

  • CVE-2021-33646

1.2.20-17.0.1.al8

device-mapper-multipath

CVE-2022-41973

0.8.4-37.0.1.al8

postgresql-jdbc

CVE-2022-41946

42.2.14-2.al8

freerdp

  • CVE-2022-39282

  • CVE-2022-39283

  • CVE-2022-39316

  • CVE-2022-39317

  • CVE-2022-39318

  • CVE-2022-39319

  • CVE-2022-39320

  • CVE-2022-39347

  • CVE-2022-41877

2.2.0-10.0.1.al8

tigervnc

  • CVE-2022-4283

  • CVE-2022-46340

  • CVE-2022-46341

  • CVE-2022-46342

  • CVE-2022-46343

  • CVE-2022-46344

1.12.0-15.al8

xorg-x11-server

  • CVE-2022-3550

  • CVE-2022-3551

  • CVE-2022-4283

  • CVE-2022-46340

  • CVE-2022-46341

  • CVE-2022-46342

  • CVE-2022-46343

  • CVE-2022-46344

  • CVE-2023-0494

1.20.11-15.0.1.al8

poppler

CVE-2022-38784

20.11.0-6.0.1.al8

wayland

CVE-2021-3782

1.21.0-1.al8

net-snmp

  • CVE-2022-44792

  • CVE-2022-44793

5.8-27.0.1.al8

DHCP

  • CVE-2022-2928

  • CVE-2022-2929

4.3.6-49.0.1.al8

python-mako

CVE-2022-40023

1.0.6-14.al8

curl

CVE-2023-27535

7.61.1-30.0.2.al8.2

  • go-toolset

  • golang

  • CVE-2023-29402

  • CVE-2023-29403

  • CVE-2023-29404

  • CVE-2023-29405

  • 1.19.10-1.al8

  • 1.19.10-1.0.1.al8

dnsmasq

CVE-2023-28450

2.79-27.al8

qt5

CVE-2022-25255

5.15.3-1.0.1.al8

autotrace

CVE-2022-32323

0.31.1-55.al8

bind

CVE-2023-2828

9.11.36-8.al8.1

  • libnbd

  • libtpms

  • libvirt

  • nbdkit

  • qemu-kvm

  • supermin

  • virt-v2v

  • CVE-2021-46790

  • CVE-2022-3165

  • CVE-2022-30784

  • CVE-2022-30786

  • CVE-2022-30788

  • CVE-2022-30789

  • CVE-2023-1018

  • libnbd-1.6.0-5.0.1.al8

  • libtpms-0.9.1-2.20211126git1ff6fe1f43.al8

  • libvirt-8.0.0-20.al8

  • nbdkit-1.24.0-5.al8

  • qemu-kvm-6.2.0-32.0.1.al8

  • supermin-5.2.1-2.0.2.al8

  • virt-v2v-1.42.0-22.al8

mysql

  • CVE-2022-21594

  • CVE-2022-21599

  • CVE-2022-21604

  • CVE-2022-21608

  • CVE-2022-21611

  • CVE-2022-21617

  • CVE-2022-21625

  • CVE-2022-21632

  • CVE-2022-21633

  • CVE-2022-21637

  • CVE-2022-21640

  • CVE-2022-39400

  • CVE-2022-39408

  • CVE-2022-39410

  • CVE-2023-21836

  • CVE-2023-21863

  • CVE-2023-21864

  • CVE-2023-21865

  • CVE-2023-21867

  • CVE-2023-21868

  • CVE-2023-21869

  • CVE-2023-21870

  • CVE-2023-21871

  • CVE-2023-21873

  • CVE-2023-21874

  • CVE-2023-21875

  • CVE-2023-21876

  • CVE-2023-21877

  • CVE-2023-21878

  • CVE-2023-21879

  • CVE-2023-21880

  • CVE-2023-21881

  • CVE-2023-21882

  • CVE-2023-21883

  • CVE-2023-21887

  • CVE-2023-21912

  • CVE-2023-21917

8.0.32-1.0.2.al8

Ruby

  • CVE-2021-33621

  • CVE-2023-28755

  • CVE-2023-28756

2.7.8-139.0.1.al8

カーネル

  • CVE-2021-33061

  • CVE-2021-3759

  • CVE-2022-3606

  • CVE-2022-36280

  • CVE-2022-3707

  • CVE-2022-39188

  • CVE-2022-4095

  • CVE-2022-41849

  • CVE-2022-42432

  • CVE-2022-4379

  • CVE-2022-4382

  • CVE-2022-4662

  • CVE-2022-4744

  • CVE-2022-47521

  • CVE-2022-47929

  • CVE-2023-0045

  • CVE-2023-0386

  • CVE-2023-0458

  • CVE-2023-0459

  • CVE-2023-0461

  • CVE-2023-0590

  • CVE-2023-0597

  • CVE-2023-1073

  • CVE-2023-1074

  • CVE-2023-1075

  • CVE-2023-1076

  • CVE-2023-1077

  • CVE-2023-1078

  • CVE-2023-1079

  • CVE-2023-1095

  • CVE-2023-1118

  • CVE-2023-1281

  • CVE-2023-1380

  • CVE-2023-1382

  • CVE-2023-1611

  • CVE-2023-1670

  • CVE-2023-1829

  • CVE-2023-1855

  • CVE-2023-1859

  • CVE-2023-1989

  • CVE-2023-1990

  • CVE-2023-2002

  • CVE-2023-20928

  • CVE-2023-20938

  • CVE-2023-2124

  • CVE-2023-2162

  • CVE-2023-2177

  • CVE-2023-2194

  • CVE-2023-2269

  • CVE-2023-22995

  • CVE-2023-23000

  • CVE-2023-23004

  • CVE-2023-2483

  • CVE-2023-25012

  • CVE-2023-26545

  • CVE-2023-26607

  • CVE-2023-28327

  • CVE-2023-28466

  • CVE-2023-2985

  • CVE-2023-30456

  • CVE-2023-30772

  • CVE-2023-3117

  • CVE-2023-31248

  • CVE-2023-31436

  • CVE-2023-3220

  • CVE-2023-32233

  • CVE-2023-32269

  • CVE-2023-3268

  • CVE-2023-33288

  • CVE-2023-35001

  • CVE-2023-35788

  • CVE-2023-35825

5.10.134-15.al8

webkit2gtk3

  • CVE-2023-32435

  • CVE-2023-32439

2.38.5-1.0.1.al8.5

libssh

  • CVE-2023-1667

  • CVE-2023-2283

0.9.6-7.al8

open-vm-tools

CVE-2023-20867

12.1.5-2.al8

Grafana

  • CVE-2022-2880

  • CVE-2022-27664

  • CVE-2022-39229

  • CVE-2022-41715

7.5.15-4.0.2.al8

grafana-pcp

CVE-2022-27664

3.2.0-3.0.1.al8

frr

CVE-2022-37032

7.5.1-7.0.1.al8

sqlite

CVE-2020-24736

3.26.0-18.al8

git-lfs

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2022-41717

3.2.0-2.0.1.al8

sysstat

CVE-2022-39377

11.7.3-9.0.1.al8

python3

CVE-2023-24329

3.6.8-51.0.1.al8.1

c-ares

CVE-2023-32067

1.13.0-6.al8.2

cups-filters

CVE-2023-24805

1.20.0-29.0.1.al8.2

webkit2gtk3

  • CVE-2023-28204

  • CVE-2023-32373

2.38.5-1.0.1.al8.4

delve

go-toolset

golang

CVE-2023-24540

delve-1.9.1-1.0.1.al8

go-toolset-1.19.9-1.al8

golang-1.19.9-1.0.1.al8

カーネル

  • CVE-2022-47929

  • CVE-2023-0386

  • CVE-2023-1075

  • CVE-2023-1380

  • CVE-2023-26545

  • CVE-2023-28466

  • CVE-2023-30456

  • CVE-2023-32233

5.10.134-14.1.al8

git

  • CVE-2023-22490

  • CVE-2023-23946

  • CVE-2023-25652

  • CVE-2023-25815

  • CVE-2023-29007

2.39.3-1.1.al8

apr-util

CVE-2022-25147

1.6.1-6.2.al8.1

webkit2gtk3

CVE-2023-2203

2.38.5-1.0.1.al8.3

edk2

  • CVE-2022-4304

  • CVE-2022-4450

  • CVE-2023-0215

  • CVE-2023-0286

20220126gitbb1bba3d77-4.al8

mingw-expat

CVE-2022-40674

2.4.8-2.al8

パッケージの更新

パラメーター

リリースバージョン

at

at-3.1.20-12.0.1.al8

audit

audit-3.0.7-2.0.1.al8.2

authselect

authselect-1.2.6-1.al8

bind

bind-9.11.36-8.al8.1

checkpolicy

checkpolicy-2.9-1.2.al8

cloud-utils-growpart

cloud-utils-growpart-0.33-0.0.1.al8

container-selinux

container-selinux-2.189.0-1.al8

coreutils

coreutils-8.30-13.al8

crypto-policies

crypto-policies-20221215-1.gitece0092.al8

cups

cups-2.2.6-51.0.1.al8

dbus

dbus-1.12.8-24.0.1.al8

ding-libs

ding-libs-0.6.1-40.al8

dnf

dnf-4.7.0-16.0.1.al8

dnf-plugins-core

dnf-plugins-core-4.0.21-14.1.al8

dracut

dracut-049-223.git20230119.al8

elfutils

elfutils-0.188-3.0.1.al8

emacs

emacs-27.2-8.0.3.al8.1

expat

expat-2.2.5-11.al8

file

file-5.33-24.al8

freetype

freetype-2.10.4-9.al8

fuse

fuse-2.9.7-16.al8

gmp

gmp-6.2.0-10.0.1.al8

gnupg2

gnupg2-2.2.20-3.al8

graphite2

graphite2-1.3.10-10.2.al8

grub2

grub2-2.02-148.0.1.al8

harfbuzz

harfbuzz-1.7.5-3.2.al8

hwdata

hwdata-0.314-8.16.al8

iproute

iproute-5.18.0-1.al8

iptables

iptables-1.8.4-24.0.1.al8

kernel

kernel-5.10.134-15.al8

kernel-hotfix-13383560-5.10.134-15

kernel-hotfix-13383560-5.10.134-15-1.0-20230724161633.al8

kexec-tools

kexec-tools-2.0.25-5.0.1.al8

kmod

kmod-25-19.0.2.al8

kpatch

kpatch-0.9.7-2.0.1.al8

libarchive

libarchive-3.5.3-4.al8

libffi

libffi-3.1-24.0.1.al8

libteam

libteam-1.31-4.0.1.al8

libuser

libuser-0.62-25.0.1.al8

libxml2

libxml2-2.9.7-16.0.1.al8

linux-firmware

linux-firmware-20230404-114.git2e92a49f.al8

logrotate

logrotate-3.14.0-6.0.1.al8

NetworkManager

NetworkManager-1.40.16-1.0.1.al8

nfs-utils

nfs-utils-2.3.3-59.0.2.al8

nftables

nftables-0.9.3-26.al8

oddjob

oddjob-0.34.7-3.0.1.al8

openssh

openssh-8.0p1-17.0.2.al8

openssl-pkcs11

openssl-pkcs11-0.4.10-3.0.1.al8

pam

pam-1.3.1-25.0.1.al8

pciutils

pciutils-3.7.0-3.0.1.al8

python-linux-procfs

python-linux-procfs-0.7.1-1.al8

python-rpm-generators

python-rpm-generators-5-8.al8

python-slip

python-slip-0.6.4-13.al8

rng-tools

rng-tools-6.15-3.0.1.al8

rpcbind

rpcbind-1.2.5-10.0.1.al8

rpm

rpm-4.14.3-26.0.1.al8

rsyslog

rsyslog-8.2102.0-13.al8

selinux-policy

selinux-policy-3.14.3-117.0.1.al8

setools

setools-4.3.0-3.al8

setup

setup-2.12.2-9.0.1.al8

sg3_utils

sg3_utils-1.44-6.0.1.al8

shared-mime-info

shared-mime-info-2.1-5.0.1.al8

sssd

sssd-2.8.2-2.0.1.al8

tpm2-tss

tpm2-tss-2.3.2-4.0.2.al8

unbound

unbound-1.16.2-5.al8

util-linux

util-linux-2.32.1-42.0.1.al8

virt-what

virt-what-1.25-3.al8

wget

wget-1.19.5-11.0.1.al8

which

which-2.21-18.0.1.al8

xfsprogs

xfsprogs-5.0.0-10.0.6.al8

重要な更新

  • カーネルの更新

    • アップストリームからのバックポート

      • Devlink サブファンクション管理

        サブファンクションは、PCIe 仮想関数よりも軽量な関数です。仮想関数とは異なり、サブファンクションは独立した PCI デバイスではなく、親 PCI デバイスのリソースを共有します。ただし、サブファンクションは、送信キュー、受信キュー、完了キューなど、ネットワーク通信のための独自のリソースを持っています。Linux では、サブファンクションは完全なネットワークアダプターとして表示されます。この更新により、devlink を使用してネットワークアダプター上のサブファンクションを管理できるようになります。ドライバーと連携して、サポートされているネットワークアダプター上でサブファンクションの作成、削除、クエリを実行できます。

      • io_uring のための NVMe パススルー

        特にストレージデバイスが高速化するにつれて、複雑なストレージスタックによるオーバーヘッドがレイテンシーと IOPS に大きな影響を与えます。通常、NVMe ディスクへのアクセスには、ファイルシステム、ブロックレイヤー、nvme ドライバーなど、複数のレイヤーをデータが通過する必要があります。このアップデートでは、アップストリームコミュニティの v5.19 カーネルから uring_cmd 機能をバックポートしています。これにより、io_uring はファイルシステムとブロックレイヤーをバイパスし、ファイル操作を直接 NVMe ドライバーレイヤーに渡して処理できます。この機能をサポートするために、io_uring は CQE32 データ構造と NVMe キャラクターデバイスの作成もサポートするようになりました。

      • NVMe/SCSI Persistent Reservations のためのきめ細かなアクセス制御

        以前は、Persistent Reservation 操作を実行するためにプロセスに CAP_SYS_ADMIN 権限が必要であり、コンテナーのような非特権環境での使用が制限されていました。この機能により、ブロックデバイスへの書き込み権限を持つ非特権プロセスでもこれらの操作を実行できるようになり、ユースケースが拡大します。

      • 大規模ブロック I/O に対する IOPS スロットリング

        5.10 カーネルの IOPS スロットリングは、1 MB のリクエストなどの大規模ブロック I/O シナリオでは効果的に機能しません。これは主に、大規模な I/O リクエストが分割される可能性があり、ブロックスロットルロジックがこれをうまく処理できないためです。この問題は、データが最初にページキャッシュに書き込まれ、後でマージされた大規模なブロックとしてディスクに書き戻されるバッファード I/O で特に顕著です。アップストリームコミュニティはカーネル v5.18 でこれをリファクタリングしました。このアップデートでは、これらのパッチをバックポートして大規模ブロック I/O の IOPS スロットリングを最適化し、BPS が二重にカウントされるバグも修正しています。

      • BPF の機能強化

        • lookup_and_delete_elem のハッシュマップサポート

        • ブルームフィルターマップタイプ

      • CPU とメモリのホットプラグ

        • vCPU のホットアド

        • ホットプラグされたメモリのデフォルトでのオンライン化

      • Intel HWP ブースト

        HWP I/O ブースト技術は I/O パフォーマンスを向上させます。以前は、カーネルはこの機能を一部の Skylake プラットフォームとエンタープライズサーバーでのみ有効にしていました。このパッチは CPU タイプのチェックを削除し、すべての CPU でデフォルトで HWP ブーストを有効にします。

      • HugeTLB Vmemmap 最適化 (HVO)

        HVO は、Huge Pages のための vmemmap のメモリフットプリントを削減します。これは、Huge Page 内のすべての struct page インスタンスの仮想アドレスを同じ物理アドレスにマッピングすることで機能し、それらの struct page インスタンスが占有していた物理メモリを解放します。

      • Memcg LRU ロックの最適化

        この機能は、以前はグローバル LRU ロックを必要としていたシナリオを最適化します。ページ移行、memcg 移動、スワップイン、スワップアウトなどの操作は、代わりに memcg ごとのロックを使用するようになりました。これにより、グローバル LRU ロックの競合が大幅に減少し、複数の memcg を使用したテストではパフォーマンスが約 50% 向上します。

      • Intel TDX ゲストに対するカーネルサポート

        Intel TDX ゲスト内で Linux カーネルを実行できるようになりました。これにより、ゲストは信頼できる環境でメモリ暗号化、メモリ整合性保護、CPU レジスタ保護、リモートアテステーションなどの機能を利用できます。

      • EMR プラットフォームの機能強化

        • EMR プラットフォームの PMU サポート

        • In-Field Scan (IFS) サポート

    • カスタム機能強化

      • SMC による透過的な TCP アクセラレーション

        Shared Memory Communications (SMC) は、IBM がアップストリームの Linux カーネルに貢献した高性能なカーネルネットワークプロトコルスタックです。RDMA などの共有メモリ技術を使用して、TCP 接続を透過的に高速化できます。アップストリームバージョンをベースに、Alibaba Cloud Kernel (ANCK) は多数の安定性に関する修正を含み、いくつかの主要な機能を追加しています:デフォルトで SMCv2 が使用され、SMCv2.1 プロトコルネゴシエーションがサポートされ、max_link/max_conn と Alibaba ベンダー ID 機能が追加され、リンク接続数が最適化され、RQ フロー制御と RDMA Write With Immediate 操作がサポートされ、さまざまな診断情報が利用可能で、PF_INET プロトコルファミリーを介して SMC スタックを使用でき、BPF による透過的な置き換えがサポートされています。

      • FUSE キャッシュ一貫性と統計

        • FUSE 保留リクエストのデバッグインターフェイス

        • FUSE リクエスト統計インターフェイス

        • キャッシュ一貫性の強化

          1. Dentry 無効化通知

          2. Close-to-Open (CTO) 一貫性モデル

          3. フェールオーバーモードでのキャッシュ一貫性

      • EROFS の機能強化

        • Arm64 での 4k ブロックサイズのサポート

        • tar ファイルの直接マウント

      • 名前空間をまたいだ FUSE マウントポイントの受け渡し

        これにより、非特権サイドカーコンテナーがその FUSE マウントポイントをアプリケーションコンテナーに伝播させることができ、クラウドネイティブシナリオにおけるリモートストレージのための FUSE ベースのソリューションを提供します。

      • THP メモリ肥大化の緩和

        THP はパフォーマンスを向上させることができますが、メモリの肥大化を引き起こし、Out of Memory (OOM) エラーにつながる可能性もあります。例えば、アプリケーションが必要とするメモリが 8 KiB (2つのスモールページ) だけでも、カーネルは単一の THP を割り当てます。この場合、残りの 510 のスモールページは未使用となり、Resident Set Size (RSS) のメモリ使用量が増加し、OOM エラーを引き起こす可能性があります。

        THP Zero Subpage Reclaim (ZSR) はこの問題を解決します。カーネルがメモリを再利用する際、この機能は THP をスモールページに分割し、ゼロサブページを再利用することで、急激なメモリの肥大化と OOM エラーを防ぎます。

  • システム構成の更新

    • tcp_max_tw_buckets の値が 5000 になりました。

    • vfat ファイルシステムをマウントする際のデフォルトの文字セットが iso8859-1 になりました。

  • パッケージの更新

    • aliyun-cli がデフォルトで含まれるようになりました。

    • container-selinux パッケージがデフォルトで含まれるようになりました。

    • anolis-epao-release パッケージが追加されました。これにより、Alibaba Cloud Linux 3 は Anolis OS epao リポジトリを使用して、AI ツールなどのアプリケーションをインストールできます。

バグ修正

  • Alibaba Cloud Linux 3 arm64 イメージで rngd.service が起動しない問題を修正しました。

  • プロセスのフォーク失敗に起因する cgroup リークに関する修正を、コミュニティのメインラインからバックポートしました。

  • overlayfs の権限関連の問題を修正しました。この問題は、upperdir および lowerdir が同一ファイルシステム上に配置されており、読み取り権限を持たない状態でファイルまたはディレクトリにアクセスした場合に発生していました。以前のパフォーマンス最適化における論理エラーにより、ovl_override_creds() の実行が失敗し、マウント実行者の権限へ昇格されない状態となっていました。その結果、コピー・アップ操作が「権限が不足しています」というエラーで失敗していました。

  • FUSE の安定性向上のため、コミュニティのメインラインから複数のバグ修正をバックポートしました。

  • bigalloc 機能が有効な状態での ext4 に関する、コミュニティからの複数のバグ修正をバックポートしました。この更新により、当該シナリオにおけるオンラインリサイズの所要時間が大幅に短縮されます。

  • CONT-PTE/PMD に起因する潜在的なデータ整合性問題を解決するため、コミュニティの修正をバックポートしました。

  • AMD プロセッサを搭載したインスタンスにおいて、resctrl を正しく使用できない問題を修正しました。

  • IAX ハードウェア圧縮/展開アクセラレータにおける安定性問題を解決しました。

  • IAX ハードウェア圧縮/展開アクセラレータにおける CRC 検証失敗を修正しました。

  • 同時実行中の swapoff および swapon 操作時に swap_info_struct ロックが不適切に使用されたことにより発生していたメモリ破損問題を修正しました。本修正は、アップストリームのコミュニティにマージ済みです。

  • one-shot モードにおいて、社内実装のゾンビ memcg リーパー機能が無効となっていた問題を修正しました。

  • Yitian 710 プロセッサにおける MPAM メモリ帯域幅モニタリング機能の潜在的な安定性問題に対応しました。

イメージ更新

  • コンテナイメージ

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.8

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:latest

      説明

      新しいバージョンがリリースされると、latest タグはバージョン 3.8 を指さなくなります。

  • 仮想マシンイメージ

既知の問題

ANCK 5.10-015 のアップデートにより、スケジューラのウェイクアップ最適化がアップストリーム実装と整合するよう調整されました。この変更により、極めて高負荷なベンチマークなど特定のエッジケースにおいてパフォーマンスが低下する可能性があります。ただし、この低下は一般的なユーザーのワークロードには影響しません。

Alibaba Cloud Linux 3.2104 U7

バージョン

イメージ ID

リリース日

更新内容

Alibaba Cloud Linux 3.2104 U7

aliyun_3_x64_20G_alibase_20230516.vhd

2023-05-16

  • Alibaba Cloud Linux 3.2104 LTS 64-bit のベースイメージを更新しました。

  • カーネルをバージョン 5.10.134-14.al8.x86_64 にアップグレードしました。

  • 詳細については、「更新内容」をご参照ください。

aliyun_3_arm64_20G_alibase_20230515.vhd

2023-05-15

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM のベースイメージを更新しました。

  • カーネルをバージョン 5.10.134-14.al8.aarch64 にアップグレードしました。

  • 詳細については、「更新内容」をご参照ください。

更新内容

  • カーネルのバグを修正し、重大なセキュリティ脆弱性(CVE)に対処しました。

  • ネットワークパケット受信性能を向上させるため、バディシステムのグローバルロックをバイパスする multi-pcp 機能を追加しました。

    multi-pcp は、コア単位で高次元(order > 0)のメモリページを予約します。これにより、これらのページに対するゾーンバディシステムからの割り当てが回避され、グローバルロックのバイパスとネットワークパケット受信性能の向上が実現されます。

  • Intel IAA アクセラレータドライバーを有効化し、圧縮および展開性能を向上させました。

    In-Memory Analytics Accelerator(IAA)は、基本的なデータ分析機能と高スループットな圧縮/展開を統合したハードウェアアクセラレータです。ドライバーのコードは、Intel リポジトリから ANCK カーネル向けに移植され、バグ修正も含まれています。

  • shmem および hugetlb ファイルシステムにおける Page Cache の切り捨てによる無音データ損失を修正しました。

    従来、カーネルは shmem および hugetlb においてエラーが発生したページを Page Cache から削除していました。その後、当該ページのオフセットへのアクセスが発生するとゼロページが新たに割り当てられ、無音データ損失が発生していました。本機能により、shmem/tmpfs および hugetlb ファイルシステムにおけるこの問題が防止されます。

  • CoreSight ETE ドライバーおよび tools/perf ユーティリティのサポートを追加しました。

  • ARM64 プラットフォームにおける KVM モジュールのシグナル処理機構を強化し、RAS イベントなどのシナリオで発生していたシステムクラッシュを修正しました。

    CPU がゲストモードに入る前に TIF_NOTIFY_RESUME フラグが処理されなかった場合、頻繁な RAS イベントによって例外が発生し、システムクラッシュを引き起こす可能性がありました。本更新では、ARM64 プラットフォーム上で汎用エントリインフラストラクチャを完全に実装することで、タスクの保留中の作業を正しく処理できるようになりました。

  • CMN/DRW ドライバーをメインライン Linux コミュニティ版と同期し、debugfs のサポートを追加して関連する不具合を修正しました。

    バージョン 5.10-014 より前は、CMN/DRW ドライバーがコミュニティ版から乖離していました。今後のメンテナンスコスト低減のため、バージョン 5.10-014 ではコミュニティドライバーとの同期を実施し、Yitian 710 プロセッサにおける CMN700 の互換性も追加しました。また、debugfs のサポートと関連修正も実施しており、ユーザーモードから CMN トポロジーを確認可能になりました。

  • x86 プラットフォームにおけるカーネルモードでの Copy on Write(CoW)操作中に発生する MCE エラー回復機能を追加しました。

    従来、カーネルの Copy on Write(CoW)操作中に訂正不能エラーが発生した場合、そのエラーに対する回復ハンドラが存在しないため、システムがクラッシュしていました。本機能により、アプリケーションに対して SIGBUS 信号を送信する回復ハンドラが追加され、システムクラッシュが防止されます。

  • perf metric 機能およびトップダウン方式のパフォーマンス分析ツールのサポートを追加しました。

    CPU PMU の使い勝手を向上させ、ユーザーが CPU のパフォーマンスボトルネックを特定できるよう、バージョン 5.10-014 では perf metric 機能を追加し、Yitian 710、Kunpeng、x86 プラットフォーム向けのトップダウンメトリックをサポートしました。

  • virtio-net が USO オフロードをサポートするようになりました。

    UFO オフロードと比較して、USO はパケット受信性能および複雑なネットワーク環境におけるネットワークコンポーネントの転送性能を向上させます。ネットワーク不安定、インキャストトラフィック、または著しいトラフィックバーストが発生する条件下では、USO により断片再構成に起因するパケット損失率が効果的に低減され、受信側における再構成のオーバーヘッドも軽減されます。さらに、パケット損失および順不同配信は、断片再構成によって転送コンポーネントの効率を低下させる可能性がありますが、USO によりこの問題が緩和されます。

  • aarch64 アーキテクチャにおいて、pci_iounmap が実装されていなかったために仮想アドレス空間が枯渇する問題を修正しました。

    バージョン 5.10-014 より前は、CONFIG_GENERIC_IOMAP が設定されていなかったため、pci_iounmap 関数が空実装となっていました。これにより、マップされたメモリの解放が行われず、仮想アドレス空間の枯渇を招いていました。バージョン 5.10-014 では、pci_iounmap 関数を正しく実装することでこの問題を修正しました。

  • 高性能 ublk のサポートを追加しました。

    ublk は、io_uring パススルー機構に基づく高性能ユーザースペースブロックデバイスであり、分散ストレージにおける効率的なエージェントアクセスを提供します。

  • 以下の Alibaba Cloud 自社開発技術のサポートを追加しました:

    • システム全体または memcg レベルでコードセグメントをロックする機能を追加しました。

      メモリ使用量が高くなると、メモリ再利用(reclaim)がトリガーされます。このプロセス中、コアビジネスアプリケーションのコードセグメントを保持するメモリが再利用対象となる可能性があります。アプリケーションが継続して実行される場合、これらのコードセグメントはディスクから再びメモリへ読み込まれます。頻繁な I/O 操作により応答遅延やパフォーマンスの変動が発生する可能性があります。この問題を防止するため、本機能では指定された cgroup 内でコアアプリケーションのコードセグメントをロックし、再利用対象外とすることが可能です。また、クォータ制限も備えており、ロックするコードセグメントのメモリ量をパーセンテージで制御できます。

    • Page Cache 使用量の上限を設定する機能を追加し、キャッシュの成長速度がシステムの再利用速度を上回ることで発生するメモリ不足(OOM)問題を解決しました。

      コンテナー化環境では、利用可能なメモリが制限されています。Page Cache が過剰にメモリを消費し、メモリ再利用がトリガーされた場合、再利用速度がアプリケーションのメモリ需要増加速度より遅いと OOM エラーが発生し、パフォーマンスに深刻な影響を与える可能性があります。本機能では、コンテナーごとに Page Cache のサイズを制限し、上限を超えたメモリを能動的に再利用することでこの問題に対処します。本ソリューションは、cgroup レベルおよびグローバルレベルの Page Cache 使用量制限をサポートし、同期および非同期の両方の再利用方法を提供することで柔軟性を確保しています。

    • 動的 CPU 隔離のサポートを追加しました。

      CPU 隔離により、異なるタスクに異なる CPU コアまたはコアセットを割り当て、CPU リソースを巡る競合を防止し、システム全体のパフォーマンスおよび安定性を向上させることができます。重要なタスクに一部の CPU を隔離し、それ以外のタスクには残りの CPU を共有させることができます。ただし、重要なタスクの数は実行時に変化する可能性があります。過剰に多くの CPU を隔離すると、リソースの浪費とコスト増加を招きます。本機能により、動的 CPU 隔離が可能となり、任意のタイミングで隔離範囲を変更することで、CPU リソースのより効率的な活用、コスト削減、および全体的なビジネスパフォーマンス向上が実現できます。

    • cgroup v2 における CPU Burst および階層型メモリ低水位(tiered memory-low watermarks)のサポートを追加しました。

      cgroup v2 の普及促進のため、CPU Burst や階層型メモリ低水位など、さまざまな自社開発 ANCK 技術のインターフェイスを cgroup v2 へ移植しました。

    • xdp ソケットがキュー用の仮想メモリを割り当てるようになり、メモリ断片化による割り当て失敗を防止しました。

      デフォルトでは、xdp ソケットは __get_free_pages() を使用して隣接した物理メモリを割り当てます。マシンのメモリが高度に断片化している場合、この割り当ては容易に失敗し、xdp ソケットの作成が不可能になる可能性があります。本機能では vmalloc() を使用してメモリを割り当てることで、xdp ソケット作成失敗の可能性を低減します。

Alibaba Cloud Linux 3.2104 U6.1

バージョン

イメージ ID

リリース日

更新内容

Alibaba Cloud Linux 3.2104 U6.1

aliyun_3_x64_20G_alibase_20230424.vhd

2023-04-24

  • Alibaba Cloud Linux 3.2104 LTS 64 ビット のベースイメージを更新しました。

  • カーネルが 5.10.134-13.1.al8.x86_64 に更新されました。

aliyun_3_arm64_20G_alibase_20230424.vhd

2023-04-24

  • ARM 向け Alibaba Cloud Linux 3.2104 LTS 64 ビット のベースイメージを更新しました。

  • カーネルが 5.10.134-13.1.al8.aarch64 に更新されました。

aliyun_3_x64_20G_alibase_20230327.vhd

2023-03-27

  • Alibaba Cloud Linux 3.2104 LTS 64 ビット のベースイメージを更新しました。

  • カーネルが 5.10.134-13.1.al8.x86_64 に更新されました。

aliyun_3_arm64_20G_alibase_20230327.vhd

2023-03-27

  • ARM 向け Alibaba Cloud Linux 3.2104 LTS 64 ビット のベースイメージを更新しました。

  • カーネルが 5.10.134-13.1.al8.aarch64 に更新されました。

Alibaba Cloud Linux 3.2104 U6

バージョン番号

イメージ ID

リリース日

リリースノート

Alibaba Cloud Linux 3.2104 U6

aliyun_3_x64_20G_qboot_alibase_20230214.vhd

2023-02-14

  • Alibaba Cloud Linux 3.2104 LTS 64 ビットクイック起動版 イメージを更新しました。

  • このイメージは、Alibaba Cloud Linux 3.2104 LTS 64 ビット ベースイメージaliyun_3_x64_20G_alibase_20230110.vhd バージョンから構築されています。

aliyun_3_x64_20G_uefi_alibase_20230214.vhd

2023-02-14

  • Alibaba Cloud Linux 3.2104 LTS 64 ビット UEFI 版 イメージを最新のソフトウェアバージョンに更新しました。

  • このイメージは、Alibaba Cloud Linux 3.2104 LTS 64 ビット ベースイメージの aliyun_3_x64_20G_alibase_20230110.vhd バージョンから構築されています。

  • このイメージは UEFI モードでのみ起動します。

aliyun_3_x64_20G_alibase_20230110.vhd

2023-01-10

  • Alibaba Cloud Linux 3.2104 LTS 64 ビット ベースイメージを最新のソフトウェアバージョンに更新しました。

  • Plus デバッグリポジトリの設定を追加しました。

  • カーネルの更新:

    • カーネルをバージョン 5.10.134-13.al8.x86_64 にアップグレードしました。

    • カーネルのバグを修正し、重大なセキュリティ脆弱性 (CVE) に対処しました。

    • ユーザー空間 /dev/ioasid のサポートが追加されました。

      以前は、VFIO や vDPA などのユーザースペースのパススルーフレームワークでは、ユーザースペースに直接割り当てられたデバイスからの DMA を分離するためにカスタムロジックが必要でした。これは、これらの DMA リクエストがしばしば信頼されていないためです。ANCK 5.10-013 では、I/O ページテーブルの管理に統一されたインターフェイスを提供する /dev/ioasid が導入され、VFIO および vDPA の実装が簡素化されます。

    • SWIOTLB パフォーマンスの最適化

      ANCK 5.10-013 以前では、SWIOTLB メカニズムは、周辺機器と通信する際のメモリ割り当てに単一のロックを使用していました。ANCK 5.10-013 は、このロックをユーザーが設定可能な複数のロックに分割します。これは主に、大規模インスタンス (たとえば、32 を超える CPU を搭載したインスタンスなど) 上の機密仮想マシン (VM) にメリットをもたらします。Redis および MySQL のテストでは、この変更によって I/O パフォーマンスが最大 8 倍向上することが示されています。

    • TCP Small Queue のパフォーマンスを最適化するために、virtio-net で napi.tx を有効にしました。

      コミット 3bedc5bca69d ('ck: Revert "virtio_net: enable napi_tx by default"') では、一部のシナリオで softirq の使用量が高くなることによるパフォーマンスの低下を理由に、この機能が無効化されました。しかし、これにより TCP Small Queue が正しく動作しなくなるため、今回のリリースでは再び有効化されています。

    • AST2600 PCIe 2D VGA ドライバーのサポートを追加しました。

      ANCK 5.10-013 より前のバージョンでは、ASPEED AST2600 グラフィックスカードがサポートされていませんでした。ANCK 5.10-013 では、ASPEED AST2600 グラフィックスカードのサポートが追加され、外部モニターへの適切な表示出力が可能になります。

    • グループ ID 機能を動的に有効化するためのサポートを追加しました。

      ANCK 5.10-013 では、グループ ID 機能用のグローバル sysctl トグルが追加されました。通常のプロセスにおけるスケジューリングのオーバーヘッドを軽減するため、デフォルトでは無効になっています。有効にするには、次のコマンドを実行します:echo 1 > /proc/sys/kernel/sched_group_identity_enabled

    • ARM64 プラットフォームでのデフォルトのカーネル起動 cmdline を調整しました。

      バージョン 5.10.134-013 以降、パフォーマンスを向上させるために、ARM64 プラットフォームの起動 cmdline に以下のパラメーターが追加されます。

      cgroup.memory=nokmem iommu.passthrough=1 iommu.strict=0
      • cgroup.memory=nokmemcgroup.memory を有効にすると、slab 管理のページ割り当ておよび解放パスに追加の処理ロジックが加わり、パフォーマンスに影響します。この機能を無効にすると、パフォーマンスが向上します。

      • iommu.passthrough=1:これにより IOMMU パススルーモードが有効になります。指定しない場合、設定は CONFIG_IOMMU_DEFAULT_PASSTHROUGH によって制御されます。このモードはページテーブルマッピングのオーバーヘッドを削減し、物理マシンで効果的です。

      • iommu.strict=0:これにより TLB 無効化が遅延モードに設定されます。DMA がアンマップされると、カーネルは対応する TLB 無効化を延期してスループットを向上させ、アンマッププロセスを高速化します。IOMMU ドライバーがこのモードをサポートしていない場合、自動的に厳密モード (strict=1) にフォールバックします。このモードでは、TLB は DMA アンマップ操作と同時に無効化されます。

    • Compact NUMA-Aware (CNA) スピンロック機能のサポートを追加しました。

      バージョン 5.10.134-013 以降、qspinlock に NUMA 対応機能が追加されました。この機能は、起動コマンドラインに numa_spinlock=on または numa_spinlock=auto を追加することで有効にできます。

      有効化すると、この機能により、異なる NUMA ノードに属する CPU がスピンロックを競合している場合に、qspinlock が同一 NUMA ノード上の CPU へのロック付与を優先できるようになります。これにより、クロス NUMA トラフィックが削減され、パフォーマンスが向上します。sysbench や LevelDB などのユースケースを対象としたベンチマークテストでは、この機能により 10% を超えるパフォーマンス向上が確認されています。

    • ARM64 向けの perf mem および perf c2c 機能の強化。

      バージョン 5.10.134-013 以降、これらのツールを使用して、L1 ヒットなどのサンプルのデータソースを表示できます。perf mem の機能強化には、合成メモリイベント、合成命令イベント、および命令の合計遅延時間の表示が含まれます。perf c2c の機能強化には、より優れたローカライズのためのノード情報が含まれます。

    • fsck.xfs は、現在ログの回復をサポートしています。

      システムクラッシュにより、ファイルシステムが回復されていないログを伴う不整合状態になることがあります。xfsprogs バージョン 5.0.0~10.0.4 以前では、fsck.xfs はログの回復をサポートしておらず、再起動時にシステムがレスキューモードに入る可能性があり、システム管理者による手動での介入が必要でした。xfsprogs バージョン 5.0.0-10.0.5 以降では、ログの回復がサポートされています。この機能を有効にするには、システム管理者がブートパラメーター fsck.mode=force および fsck.repair=yes を設定する必要があります。この機能は現在、システムディスクに対してのみ有効であることに注意してください。

    • hugetext 向けに、アダプティブなオンデマンドヒュージページを導入しました。

      バージョン 5.10.134-013 では、x86 プラットフォーム上で 2 MB の iTLB エントリ数が非常に少ないという制限に対処するため、コードヒュージページ向けの適応型処理機能を導入しました。この機能は、2 MB 領域内の PTE スキャンの「ヒート」に基づいてコードヒュージページを統合し、よりホットな領域を優先することによって、コードヒュージページの使用を制御します。簡単に言うと、この機能は主に各アプリケーションが使用するコードヒュージページの数を制御して、iTLB ミスによるパフォーマンスの低下を防ぎます。この機能は主に、OceanBase や MySQL のような large コードセグメントを持つアプリケーションや、Java ベースのアプリケーションを対象としています。

    • SGX 動的メモリ管理に対応しました。

      ANCK 5.10 より前のバージョンでは、SGX 動的メモリ管理に対応していませんでした。ANCK 5.10 では、SGX EDMM 機能のサポートを追加し、SGX の動的メモリ管理を可能にします。

    • wireguard モジュールを有効化しました。

      wireguard モジュールは、ANCK 5.10-013 より前のバージョンでは無効化されていました。ANCK 5.10 以降では、wireguard モジュールが有効になっています。WireGuard は、IPSec の安全で、効率的かつ使いやすい代替手段です。これは、非常に汎用性が高く、十分に抽象化されており、ほとんどのシナリオに適しており、設定が容易です。

aliyun_3_arm64_20G_alibase_20230110.vhd

2023-01-10

  • Alibaba Cloud Linux 3.2104 LTS 64 ビット ARM 版 ベースイメージを最新のソフトウェアバージョンに更新しました。

  • Plus デバッグリポジトリの設定を追加しました。

  • カーネルの更新:

    • カーネルをバージョン 5.10.134-13.al8.aarch64 にアップグレードしました。

    • カーネルのバグを修正し、重大なセキュリティ脆弱性 (CVE) に対処しました。

2022 年

バージョン

イメージ ID

リリース日

更新内容

Alibaba Cloud Linux 3.5.2

aliyun_3_x64_20G_alibase_20221118.vhd

2022-11-18

Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージを最新のソフトウェアで更新しました。

aliyun_3_arm64_20G_alibase_20221118.vhd

2022-11-18

Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM ベースイメージを最新のソフトウェアで更新しました。

aliyun_3_x64_20G_alibase_20221102.vhd

2022-11-02

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージを最新のソフトウェアで更新しました。

  • カーネルのバージョンを 5.10.134-12.2.al8.x86_64 に更新しました。

aliyun_3_arm64_20G_alibase_20221102.vhd

2022-11-02

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM ベースイメージを最新のソフトウェアで更新しました。

  • カーネルのバージョンを 5.10.134-12.2.al8.aarch64 に更新しました。

Alibaba Cloud Linux 3.5

aliyun_3_x64_20G_alibase_20220907.vhd

2022-09-07

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージを最新のソフトウェアで更新しました。

  • カーネルの更新:

    • バージョンを 5.10.134-12.al8.x86_64 に更新しました。

    • カーネルのバグを修正し、重大なセキュリティ脆弱性(CVE)に対応するパッチを適用しました。

    • Yitian 710 プロセッサへの対応を追加しました。

    • Panjiu M 物理マシンへの対応を追加しました。

    • Yitian プラットフォームにおける基本性能を最適化しました。

    • ARM 64 ビットアーキテクチャで Memory Partitioning and Monitoring(MPAM)を有効化しました。

    • datop を有効化し、ノード間の Non-Uniform Memory Access(NUMA)アクセスをモニターし、プロセス単位でホット/コールドメモリを特定できるようにしました。

    • ARM 64 ビットアーキテクチャで crashkernel を有効化し、4 GB を超えるメモリを確保できるようにしました。

    • ARM 64 ビットアーキテクチャでカーネルモジュールのホットフィックス機能をサポートしました。

    • ftrace osnoise トラーサーをサポートしました。

    • ext4 fast commit 機能をサポートしました。この機能により、MySQL や PostgreSQL のような頻繁に fsync 操作を行うワークロードのパフォーマンスが大幅に向上します。対応する e2fsprogs のバージョンは 1.46.0 に更新されています。

    • Alibaba Cloud の以下の独自技術をサポートしました:

      • 実行バイナリファイルの末尾に未整列の 2 MB をパディングすることで、一部のシナリオで最大 2 % のパフォーマンス向上を実現します。

      • XFS 16k atomic write 機能を有効化しました。この機能により、デフォルトのダブル書き込みバッファと比較して、最大 50 % のパフォーマンス向上およびディスク I/O の大幅な削減が可能です。対応する xfsprogs および MariaDB パッケージも OpenAnolis yum リポジトリで更新されています。このソフトウェアベースのソリューションは、ハードウェアベースの atomic write ソリューションと比較して、以下の利点があります:

        • Copy-on-Write(CoW)メカニズムを使用します。

        • 特定のハードウェアに依存しません。

        • ランタイムの I/O パス構成依存関係がありません。

        さらに、この最適化はコードセグメント向けの large page 機能と組み合わせて使用できます。

      • nydus+erofs を fscache 上で使用したコンテナイメージ高速化機能をサポートしました。この機能は OpenAnolis コミュニティによって貢献され、Linux カーネル v5.19 でメインラインにマージされ、Linux コミュニティ初のネイティブ対応コンテナイメージ高速化ソリューションとなりました。

      • 強化された fd passthrough および fd attach 機能をサポートしました。fd passthrough 機能により、一般的なユースケースで I/O レイテンシーを 90 % 削減できます。fd attach 機能は FUSE マウントポイント接続のロスレス回復をサポートし、本番環境における安定性を向上させます。

      • kidled を有効化し、匿名ページ、ファイルページ、slab オブジェクトをスキャンできるようにしました。

      • cgroup 優先度に基づくメモリスワップをサポートするための memory.use_priority_swap インターフェイスを追加しました。

      • SMC を強化し、1-RTT および RDMA DIM をサポートしました。CQ 割り込み処理ロジックを最適化し、データパスの QPS を 40 % 向上させました。SMC の自動テスト機能を導入し、数十件の安定性問題を修正しました。

aliyun_3_arm64_20G_alibase_20220907.vhd

2022-09-07

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM ベースイメージを最新のソフトウェアで更新しました。

  • カーネルの更新:

    • バージョンを 5.10.134-12.al8.aarch64 に更新しました。

    • カーネルのバグを修正し、重大なセキュリティ脆弱性(CVE)に対応するパッチを適用しました。

    • Yitian 710 プロセッサへの対応を追加しました。

    • Panjiu M 物理マシンへの対応を追加しました。

    • Yitian プラットフォームにおける基本性能を最適化しました。

    • ARM 64 ビットアーキテクチャで Memory Partitioning and Monitoring(MPAM)を有効化しました。

    • datop を有効化し、ノード間の Non-Uniform Memory Access(NUMA)アクセスをモニターし、プロセス単位でホット/コールドメモリを特定できるようにしました。

    • ARM 64 ビットアーキテクチャで crashkernel を有効化し、4 GB を超えるメモリを確保できるようにしました。

    • ARM 64 ビットアーキテクチャでカーネルモジュールのホットフィックス機能をサポートしました。

    • ftrace osnoise トラーサーをサポートしました。

    • ext4 fast commit 機能をサポートしました。この機能により、MySQL や PostgreSQL のような頻繁に fsync 操作を行うワークロードのパフォーマンスが大幅に向上します。対応する e2fsprogs のバージョンは 1.46.0 に更新されています。

    • Alibaba Cloud の以下の独自技術をサポートしました:

      • 実行バイナリファイルの末尾に未整列の 2 MB をパディングすることで、一部のシナリオで最大 2 % のパフォーマンス向上を実現します。

      • XFS 16k atomic write 機能を有効化しました。この機能により、デフォルトのダブル書き込みバッファと比較して、最大 50 % のパフォーマンス向上およびディスク I/O の大幅な削減が可能です。対応する xfsprogs および MariaDB パッケージも OpenAnolis yum リポジトリで更新されています。このソフトウェアベースのソリューションは、ハードウェアベースの atomic write ソリューションと比較して、以下の利点があります:

        • Copy-on-Write(CoW)メカニズムを使用します。

        • 特定のハードウェアに依存しません。

        • ランタイムの I/O パス構成依存関係がありません。

        さらに、この最適化はコードセグメント向けの large page 機能と組み合わせて使用できます。

      • コンテナイメージの高速化を、fscache 上で nydus+erofs を使用することによりサポートしました。この機能は OpenAnolis コミュニティによって提供され、Linux カーネルのメインタリーンにバージョン 5.19 でマージされ、Linux コミュニティにおける初のネイティブにサポートされたコンテナイメージ高速化ソリューションとなりました。

      • 強化された fd passthrough および fd attach 機能をサポートしました。fd passthrough 機能により、一般的なユースケースで I/O レイテンシーを 90 % 削減できます。fd attach 機能は FUSE マウントポイント接続のロスレス回復をサポートし、本番環境における安定性を向上させます。

      • kidled を有効化し、匿名ページ、ファイルページ、slab オブジェクトをスキャンできるようにしました。

      • cgroup 優先度に基づくメモリスワップをサポートするための memory.use_priority_swap インターフェイスを追加しました。

      • SMC を強化し、1-RTT および RDMA DIM をサポートしました。CQ 割り込み処理ロジックを最適化し、データパスの QPS を 40 % 向上させました。SMC の自動テスト機能を導入し、数十件の安定性問題を修正しました。

aliyun_3_x64_20G_qboot_alibase_20220907.vhd

2022-09-07

  • Alibaba Cloud Linux 3.2104 LTS 64-bit Quick Launch Edition イメージを更新しました。

  • このイメージは、Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージのバージョン aliyun_3_x64_20G_alibase_20220907.vhd を基にしています。

aliyun_3_x64_20G_uefi_alibase_20220907.vhd

2022-09-07

  • Alibaba Cloud Linux 3.2104 LTS 64-bit UEFI Edition イメージを最新のソフトウェアで更新しました。

  • このイメージは、Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージのバージョン aliyun_3_x64_20G_alibase_20220907.vhd を基にしています。

  • UEFI ブートモードのみをサポートします。

Alibaba Cloud Linux 3.4.2

aliyun_3_arm64_20G_alibase_20220819.vhd

2022-08-19

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM ベースイメージを最新のソフトウェアで更新しました。

  • カーネルのバージョンを 5.10.112-11.2.al8.aarch64 に更新しました。

aliyun_3_x64_20G_alibase_20220815.vhd

2022-08-15

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージを最新のソフトウェアで更新しました。

  • カーネルのバージョンを 5.10.112-11.2.al8.x86_64 に更新しました。

Alibaba Cloud Linux 3.4.1

aliyun_3_x64_20G_alibase_20220728.vhd

2022-07-28

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージを最新のソフトウェアで更新しました。

  • カーネルのバージョンを 5.10.112-11.1.al8.x86_64 に更新しました。

aliyun_3_arm64_20G_alibase_20220728.vhd

2022-07-28

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM ベースイメージを最新のソフトウェアで更新しました。

  • カーネルのバージョンを 5.10.112-11.1.al8.aarch64 に更新しました。

Alibaba Cloud Linux 3.4

aliyun_3_x64_20G_alibase_20220527.vhd

2022-05-27

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージを最新のソフトウェアで更新しました。

  • カーネルの更新:

    • バージョンを 5.10.112-11.al8.x86_64 に更新しました。

    • カーネルのバグを修正し、重大なセキュリティ脆弱性(CVE)に対応するパッチを適用しました。

    • Alibaba Cloud の以下の独自技術をサポートしました:

      • カーネルコードのマルチコピー機能。

      • カーネルコードの large page 機能の強化。

      • Kfence を強化し、メモリの範囲外アクセスや Use-After-Free(UAF)などの問題検出能力を向上させました。

    • Hygon CSV2 Confidential Virtual Machine 機能をサポートしました。

    • ゲスト OS でサポートされる最大 CPU 数を 256 に増加しました。

    • 複数のシナリオで SMC のスループットおよびレイテンシーを改善し、接続確立を高速化し、多数の安定性および互換性問題を修正しました。

    • Intel SPR 向けに AMX、vAMX、IPI 仮想化、UINTER、Intel_idle、TDX 機能をサポートしました。

    • AMD 向けに ptdma、CPU 周波数、k10temp、EDAC 機能をサポートしました。

    • Yitian 710 向けに DDR PMU、PCIe PMU ドライバー対応、CMN-700、RAS をサポートしました。

    • CoreSight 機能をサポートしました。

    • ARM SPE perf メモリプロファイリングおよび c2c 機能をサポートしました。

    • virtiofs でファイルレベルの DAX サポートを有効化しました。

    • SMMU イベントポーリング機能をサポートしました。

aliyun_3_x64_20G_qboot_alibase_20220527.vhd

2022-05-27

  • Alibaba Cloud Linux 3.2104 LTS 64-bit Quick Launch Edition イメージを更新しました。

  • このイメージは、Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージのバージョン aliyun_3_x64_20G_alibase_20220527.vhd を基にしています。

aliyun_3_x64_20G_uefi_alibase_20220527.vhd

2022-05-27

  • Alibaba Cloud Linux 3.2104 LTS 64-bit UEFI Edition イメージを最新のソフトウェアで更新しました。

  • このイメージは、Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージのバージョン aliyun_3_x64_20G_alibase_20220527.vhd を基にしています。

  • UEFI ブートモードのみをサポートします。

aliyun_3_arm64_20G_alibase_20220526.vhd

2022-05-26

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM ベースイメージを最新のソフトウェアで更新しました。

  • カーネルの更新:

    • バージョンを 5.10.112-11.al8.aarch64 に更新しました。

    • カーネルのバグを修正し、重大なセキュリティ脆弱性(CVE)に対応するパッチを適用しました。

    • Alibaba Cloud の以下の独自技術をサポートしました:

      • カーネルコードのマルチコピー機能。

      • カーネルコードの large page 機能の強化。

      • Kfence を強化し、メモリの範囲外アクセスや Use-After-Free(UAF)などの問題検出能力を向上させました。

    • Hygon CSV2 Confidential Virtual Machine 機能をサポートしました。

    • ゲスト OS でサポートされる最大 CPU 数を 256 に増加しました。

    • 複数のシナリオで SMC のスループットおよびレイテンシーを改善し、接続確立を高速化し、多数の安定性および互換性問題を修正しました。

    • Intel SPR 向けに AMX、vAMX、IPI 仮想化、UINTER、Intel_idle、TDX 機能をサポートしました。

    • AMD 向けに ptdma、CPU 周波数、k10temp、EDAC 機能をサポートしました。

    • Yitian 710 向けに DDR PMU、PCIe PMU ドライバー対応、CMN-700、RAS をサポートしました。

    • CoreSight 機能をサポートしました。

    • ARM SPE perf メモリプロファイリングおよび c2c 機能をサポートしました。

    • virtiofs でファイルレベルの DAX サポートを有効化しました。

    • SMMU イベントポーリング機能をサポートしました。

Alibaba Cloud Linux 3.3.4

aliyun_3_x64_20G_alibase_20220413.vhd

2022-04-13

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージを最新のソフトウェアで更新しました。

  • カーネルの更新:

    • バージョンを 5.10.84-10.4.al8.x86_64 に更新しました。

    • 重大なセキュリティ脆弱性 CVE-2022-1016 および CVE-2022-27666 に対応するパッチを適用しました。

aliyun_3_arm64_20G_alibase_20220413.vhd

2022-04-13

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM ベースイメージを最新のソフトウェアで更新しました。

  • カーネルの更新:

    • バージョンを 5.10.84-10.4.al8.aarch64 に更新しました。

    • 重大なセキュリティ脆弱性 CVE-2022-1016 および CVE-2022-27666 に対応するパッチを適用しました。

Alibaba Cloud Linux 3.3.3

aliyun_3_x64_20G_alibase_20220315.vhd

2022-03-15

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージを最新のソフトウェアで更新しました。

  • ソフトウェアのセキュリティ脆弱性に対応するパッチを適用しました。

  • カーネルの更新:

    • バージョンを 5.10.84-10.3.al8.x86_64 に更新しました。

    • 脆弱性 CVE-2022-0435 および CVE-2022-0847 に対応するパッチを適用しました。

aliyun_3_arm64_20G_alibase_20220315.vhd

2022-03-15

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for ARM ベースイメージを最新のソフトウェアで更新しました。

  • ソフトウェアのセキュリティ脆弱性に対応するパッチを適用しました。

  • カーネルの更新:

    • バージョンを 5.10.84-10.3.al8.aarch64 に更新しました。

    • 脆弱性 CVE-2022-0435 および CVE-2022-0847 に対応するパッチを適用しました。

Alibaba Cloud Linux 3.3.2

aliyun_3_x64_20G_alibase_20220225.vhd

2022-02-25

  • Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージを最新のソフトウェアで更新し、そのセキュリティ脆弱性に対応するパッチを適用しました。

  • リアルタイムクロック(RTC)は協定世界時(UTC)に設定されています。詳細については、「Linux の時刻およびタイムゾーン」をご参照ください。

  • カーネルの更新:

    • バージョンを 5.10.84-10.2.al8.x86_64 に更新しました。

    • 脆弱性 CVE-2022-0492、CVE-2021-4197、CVE-2022-0330、CVE-2022-22942、CVE-2022-0185 に対応するパッチを適用しました。

    • Alibaba Cloud の以下の独自技術をサポートしました:

      • カーネルコードのマルチコピー機能。

      • カーネルコードの large page 機能。

      • RDMA/SMC-R 機能。

    • Intel SPR 向けの新機能をサポートしました。これには、AMX、RAS、RCEC、バスロック検出およびレート制限、uncore が含まれます。

    • Intel Ice Lake プロセッサ向けに MCA-R 機能を追加しました。

    • Intel Data Streaming Accelerator(DSA)を有効化しました。

    • virtio-net で XDP ソケットサポートを有効化しました。

    • カーネル KTLS で中国商用暗号をサポートしました。

    • メモリの範囲外アクセスおよび Use-After-Free(UAF)の問題を検出するためのトラブルシューティングツールとして Kfence をサポートしました。

    • AVX/AVX2 命令セットを用いたカーネルの SM4 アルゴリズムを最適化しました。

    • Hygon CSV VM attestation をサポートしました。

    • ARM Statistical Profiling Extension(SPE)を用いた perf c2c 機能をサポートしました。

    • i10nm_edac 機能をサポートしました。

    • unevictable_pid 機能をバックポートしました。

    • メモリウォーターマークの調整をサポートしました。

    • io_uring で adaptive sqpoll モードをサポートしました。

    • huge vmalloc マッピングをサポートしました。

aliyun_3_x64_20G_qboot_alibase_20220225.vhd

2022-02-25

  • Alibaba Cloud Linux 3.2104 LTS 64-bit Quick Launch Edition イメージを更新しました。

  • このイメージは、Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージのバージョン aliyun_3_x64_20G_alibase_20220225.vhd を基にしています。

  • リアルタイムクロック(RTC)は協定世界時(UTC)に設定されています。詳細については、「Linux の時刻およびタイムゾーン」をご参照ください。

aliyun_3_arm64_20G_alibase_20220225.vhd

2022-02-25

  • リアルタイムクロック(RTC)は協定世界時(UTC)に設定されています。詳細については、「Linux の時刻およびタイムゾーン」をご参照ください。

  • カーネルの更新:

    • バージョンを 5.10.84-10.2.al8.aarch64 に更新しました。

    • 脆弱性 CVE-2022-0492、CVE-2021-4197、CVE-2022-0330、CVE-2022-22942、CVE-2022-0185 に対応するパッチを適用しました。

    • Alibaba Cloud の以下の独自技術をサポートしました:

      • カーネルコードのマルチコピー機能。

      • カーネルコードの large page 機能。

      • RDMA/SMC-R 機能。

    • Intel SPR 向けの新機能をサポートしました。これには、AMX、RAS、RCEC、バスロック検出およびレート制限、uncore が含まれます。

    • Intel Ice Lake プロセッサ向けに MCA-R 機能を追加しました。

    • Intel Data Streaming Accelerator(DSA)を有効化しました。

    • virtio-net で XDP ソケットサポートを有効化しました。

    • カーネル KTLS で中国商用暗号をサポートしました。

    • メモリの範囲外アクセスおよび Use-After-Free(UAF)の問題を検出するためのトラブルシューティングツールとして Kfence をサポートしました。

    • AVX/AVX2 命令セットを用いたカーネルの SM4 アルゴリズムを最適化しました。

    • Hygon CSV VM attestation をサポートしました。

    • ARM Statistical Profiling Extension(SPE)を用いた perf c2c 機能をサポートしました。

    • i10nm_edac 機能をサポートしました。

    • unevictable_pid 機能をバックポートしました。

    • メモリウォーターマークの調整をサポートしました。

    • io_uring で adaptive sqpoll モードをサポートしました。

    • huge vmalloc マッピングをサポートしました。

aliyun_3_x64_20G_uefi_alibase_20220225.vhd

2022-02-25

  • Alibaba Cloud Linux 3.2104 LTS 64-bit UEFI Edition イメージを最新のソフトウェアで更新しました。

  • このイメージは、aliyun_3_x64_20G_alibase_20220225.vhd を基にした Alibaba Cloud Linux 3.2104 LTS 64-bit ベースイメージを基にしています。

  • リアルタイムクロック(RTC)は協定世界時(UTC)に設定されています。詳細については、「Linux の時刻およびタイムゾーン」をご参照ください。

2021

バージョン

イメージ ID

リリース日

更新

Alibaba Cloud Linux 3.2

aliyun_3_x64_20G_qboot_alibase_20211214.vhd

2021-12-14

  • Alibaba Cloud Linux 3.2104 LTS 64 ビット クイック起動エディション イメージを追加しました。

  • このイメージは、Alibaba Cloud Linux 3.2104 LTS 64 ビット ベースイメージ (バージョン aliyun_3_x64_20G_alibase_20210910.vhd) に基づいています。

aliyun_3_x64_20G_alibase_20210910.vhd

2021-09-10

  • Alibaba Cloud Linux 3.2104 LTS 64 ビット ベースイメージのソフトウェアパッケージを更新し、セキュリティの脆弱性を修正しました。

  • update-motd サービスを追加し、デフォルトで有効にしました。

  • Kdump サービスをデフォルトで有効にしました。

  • atd サービスをデフォルトで有効にしました。

  • カーネルの更新:

    • カーネルをメインライン安定版バージョン 5.10.60 にアップグレードしました (現在のバージョン: 5.10.60-9.al8.x86_64)。

    • カーネルのバグと重大なセキュリティの脆弱性を修正しました。

    • 次の Alibaba Cloud 独自のテクノロジーのサポートを追加しました:

      • eRDMA および eRDMA ベースの SMC-R

      • OOM 優先度コントロールによるリソース隔離

      • メモリ KIDLED

      • リソース隔離: memcg zombie reaper

      • リッチコンテナーテクノロジー

      • リソース隔離: CPU グループアイデンティティ

      • UKFEF

    • Intel SPR CPU のサポートを追加しました。

    • AMD Milan cpupower のサポートを追加しました。

    • Arm64 アーキテクチャでの SEDI ベースの NMI ウォッチドッグのサポートを追加しました。

    • Arm64 アーキテクチャでの MPAM のサポートを追加しました。

    • Arm64 アーキテクチャでのメモリホットプラグのサポートを追加しました。

    • カーネル高速起動テクノロジーを強化しました。

    • x86 SGX2 のサポートを追加しました。

    • virtio-net パフォーマンスを最適化しました。

    • eBPF LSM のサポートを追加しました。

    • ハードウェアとソフトウェアの共同最適化による KVM 仮想化を改善しました (PV-qspinlock をサポートします)。

aliyun_3_arm64_20G_alibase_20210910.vhd

2021-09-10

  • Alibaba Cloud Linux 3.2104 LTS 64 ビット ARM エディション イメージを最新のソフトウェアバージョンに更新しました。

  • このイメージは、以前のリリースからの Alibaba Cloud Linux 3.2104 LTS 64 ビット ARM エディション ベースイメージ (aliyun_3_arm64_20G_alibase_20210709.vhd) に基づいています。

aliyun_3_x64_20G_uefi_alibase_20210910.vhd

2021-09-10

  • Alibaba Cloud Linux 3.2104 LTS 64 ビット UEFI エディション イメージを最新のソフトウェアバージョンに更新しました。

  • このイメージは、Alibaba Cloud Linux 3.2104 LTS 64 ビット ベースイメージ (バージョン aliyun_3_x64_20G_alibase_20210910.vhd) に基づいています。

  • 次のリージョンで利用可能です: 中国 (杭州)、中国 (上海)、中国 (北京)、中国 (ウランチャブ)、中国 (深セン)、中国 (河源)、シンガポール。

Alibaba Cloud Linux 3.1

aliyun_3_arm64_20G_alibase_20210709.vhd

2021-07-09

  • Alibaba Cloud Linux 3.2104 LTS 64 ビット ARM エディション イメージを追加しました。

  • セキュリティセンターとの統合のサポートを追加しました。

  • 中国 (杭州) リージョンで利用可能です。

aliyun_3_x64_20G_alibase_20210425.vhd

2021-04-25

  • Alibaba Cloud Linux 3.2104 LTS 64 ビット ベースイメージを更新しました。

  • カーネルの更新: カーネルを 5.10.23-5.al8.x86_64 にアップグレードしました。

aliyun_3_x64_20G_uefi_alibase_20210425.vhd

2021-04-25

  • Alibaba Cloud Linux 3.2104 LTS 64 ビット UEFI エディション イメージを追加しました。

  • このイメージは、Alibaba Cloud Linux 3.2104 LTS 64 ビット ベースイメージ (バージョン aliyun_3_x64_20G_alibase_20210425.vhd) に基づいています。

  • このイメージは UEFI モードでのみ起動します。

  • 次のリージョンで利用可能です: 中国 (北京)、中国 (杭州)、中国 (上海)、中国 (深セン)。

Alibaba Cloud Linux 3

aliyun_3_x64_20G_alibase_20210415.vhd

2021-04-15

  • Alibaba Cloud Linux 3.2104 LTS 64 ビット ベースイメージの初回リリース。

  • カーネル:

    • Linux 5.10 LTS カーネルに基づいています。初回バージョンは 5.10.23-4.al8.x86_64 です。

    • Arm64 アーキテクチャでの PV-Panic、PV-Unhalt、および PV-Preempt 特徴のサポートを追加しました。

    • Arm64 アーキテクチャでのカーネルライブパッチのサポートを追加しました。

    • TCP-RT のサポートを追加しました。

    • memcg の非同期バックグラウンド再利用のサポートを追加しました。

    • cgroup v1 インターフェイスは memcg サービス品質 (QoS) および圧力ストール情報 (PSI) をサポートします。

    • cgroup writeback のサポートを追加しました。

    • ブロック I/O 速度制限の監視と統計を強化しました。

    • ext4 用 JBD2 インターフェイスを最適化しました。

    • スケジューラ、メモリ、ファイルシステム、ブロックレイヤーを含む複数のカーネルサブシステムを最適化し、関連するバグを修正しました。

    • CPU Burst のサポートを追加しました。

  • イメージ:

    • CentOS 8 および RHEL 8 ソフトウェアエコシステムと互換性があります。このイメージは、様々なパッケージのセキュリティ脆弱性にも対処します。

    • GCC 10.2.1 および glibc 2.32 をサポートします。

    • Python 3.6 および Python 2.7 をサポートします。

    • 新しい AppStream メカニズムをサポートします。

  • 中国 (杭州) リージョンで利用可能です。

関連トピック