Alibaba Cloud では、最新のオペレーティングシステム(OS)機能、機能強化、およびセキュリティパッチをユーザーが利用できるよう、定期的に Alibaba Cloud Linux 3 イメージの更新版をリリースしています。本トピックでは、Alibaba Cloud Linux 3 イメージの最新バージョンとその更新内容を一覧表示します。
背景情報
別途明記がない限り、更新は利用可能なすべてのリージョンで Elastic Compute Service (ECS) に適用されます。
Alibaba Cloud Linux 3 イメージは、ほとんどのインスタンスファミリーと互換性があります。ただし、一部のイメージは、指定されたパブリックイメージのみをサポートする特定のインスタンスファミリーに限定して使用できます。以下に示します:
ARM イメージ(イメージ ID に
_arm64_を含む)は、Alibaba Cloud 上のすべての ARM ベースのインスタンスと互換性があります。
2026
Alibaba Cloud Linux 3.2104 U12.3
バージョン | イメージ ID | リリース日 | 公開内容 |
Alibaba Cloud Linux 3.2104 U12.2 | aliyun_3_x64_20G_alibase_20260122.vhd | 2026-01-22 |
|
aliyun_3_x64_20G_dengbao_alibase_20260122.vhd | 2026-01-22 |
| |
aliyun_3_x64_20G_container_optimized_alibase_20260122.vhd | 2026-01-22 |
| |
aliyun_3_arm64_20G_alibase_20260122.vhd | 2026-01-22 |
| |
aliyun_3_arm64_20G_dengbao_alibase_20260122.vhd | 2026-01-22 |
| |
aliyun_3_arm64_20G_container_optimized_alibase_20260122.vhd | 2026-01-22 |
|
パッケージ更新
新機能
クラウドアプリケーションコンポーネントの更新:
aliyun-cliコンポーネントをaliyun-cli-3.1.3-1.al8からaliyun-cli-3.2.0-1.al8にアップグレードしました。
OS レベルの機能強化:
alinux-releaseコンポーネントをalinux-release-3.2104.12.2-4.al8からalinux-release-3.2104.12.3-1.al8にアップグレードしました。これにより、Alibaba Cloud Linux 3.2104 U12.3 のリリースが正式にマークされます。
バグ修正
互換性に関する変更:
kexec-toolsコンポーネントをkexec-tools-2.0.26-14.0.1.7.al8.2からkexec-tools-2.0.26-14.0.1.9.al8.2にアップグレードしました。この更新により、x86 環境における kdump cmdline 構成にpcie_ports=compatが追加され、8 世代目インスタンスで kdump がハングする問題が解決されました。alinux-base-setupコンポーネントをalinux-base-setup-3.2-9.al8からalinux-base-setup-3.2-10.al8にアップグレードしました。この更新により、/boot/efi/EFI/alinux/grub.cfgに UUID サポートが追加され、初期ブートディスクへのバインドが可能になりました。これにより、ベアメタルシステムでの起動問題が解決されました。
コンポーネント | 以前のバージョン | 更新後のバージョン | 更新方法 |
glibc | glibc-2.32-1.21.al8 | glibc-2.32-1.22.al8 | イメージ内での更新 |
alinux-base-setup | alinux-base-setup-3.2-9.al8 | alinux-base-setup-3.2-10.al8 | イメージ内での更新 |
grub2 | grub2-2.02-165.0.2.al8 | grub2-2.02-165.0.2.1.al8 | イメージ内での更新 |
kexec-tools | kexec-tools-2.0.26-14.0.1.7.al8.2 | kexec-tools-2.0.26-14.0.1.9.al8.2 | イメージで更新済み |
systemd | systemd-239-82.0.4.4.al8.5 | systemd-239-82.0.4.5.al8.5 | イメージ内での更新 |
grubby | grubby-8.40-49.0.1.al8 | grubby-8.40-49.0.1.1.al8 | イメージ内での更新 |
kpatch | kpatch-0.9.7-2.0.1.al8 | kpatch-0.9.7-2.0.4.al8 | yum リポジトリ経由での更新 |
以下のバグ修正は、Anolis OS 8 から同期されたものです:
コンポーネント | 以前のバージョン | 更新後のバージョン | 理由 | 更新方法 |
quota | quota-4.09-2.0.1.al8 | quota-4.09-4.0.1.al8 | メモリリークを修正しました。 | イメージ内での更新 |
intel-ipp-crypto-mb | intel-ipp-crypto-mb-1.0.6-4.al8 | intel-ipp-crypto-mb-1.0.6-5.al8 | EPEL リポジトリが構成されている場合の qatengine インストール失敗を修正しました。 | yum リポジトリ経由での更新 |
qatengine | qatengine-1.2.0-3.al8 | qatengine-1.2.0-4.al8 | yum リポジトリ経由での更新 | |
gnome-shell-extensions | gnome-shell-extensions-40.7-19.0.1.al8 | gnome-shell-extensions-40.7-29.0.1.al8 | ウィンドウリストの並べ替えバックポートにおけるエラーを修正し、アプリケーショングリッドおよび dash-to-panel 拡張機能における問題を解決し、ワークスペース名をより明確に表示するようにしました。 | yum リポジトリ経由での更新 |
geoclue2 | geoclue2-2.6.0-7.al8 | geoclue2-2.6.0-8.al8.1 | geoclue2 のユーザーやグループ管理を、従来のスクリプトから sysusers.d ファイルへ移行しました。 | yum リポジトリ経由での更新 |
evolution-data-server | evolution-data-server-3.40.4-9.0.1.al8 | evolution-data-server-3.40.4-10.0.1.al8 | シグナルハンドラー実行時にアサーション失敗に関するランタイム警告を防止しました。 | yum リポジトリ経由での更新 |
gsettings-desktop-schemas | gsettings-desktop-schemas-40.0-7.0.1.al8 | gsettings-desktop-schemas-40.0-8.0.1.al8 | ログインまたはロック画面でのパスワード入力表示を無効化するオプションを追加しました。 | yum リポジトリ経由での更新 |
pulseaudio | pulseaudio-15.0-2.0.1.al8 | pulseaudio-15.0-3.0.1.al8 | 自動起動の問題を修正しました。 | yum リポジトリ経由での更新 |
以下の表は、本リリースで修正された CVE を一覧表示しています。
コンポーネント | 以前のバージョン | 更新後のバージョン | 修正済み CVE ID | 更新方法 |
cups | cups-2.2.6-63.0.2.al8 | cups-2.2.6-64.0.1.al8 | CVE-2025-58364 | イメージ内での更新 |
curl | curl-7.61.1-35.0.2.al8.3 | curl-7.61.1-35.0.2.al8.9 | CVE-2025-9086 | イメージ内での更新 |
openssh | openssh-8.0p1-26.0.1.1.al8 | openssh-8.0p1-27.0.1.1.al8 | CVE-2025-61984 CVE-2025-61985 | イメージ内での更新 |
gimp | gimp-2.8.22-26.al8.2 | gimp-2.8.22-26.al8.3 | CVE-2025-10920 CVE-2025-10921 CVE-2025-10922 CVE-2025-10923 CVE-2025-10924 CVE-2025-10925 CVE-2025-10934 | yum リポジトリ経由での更新 |
abrt | abrt-2.10.9-24.0.1.al8 | abrt-2.10.9-25.0.1.1.al8 | CVE-2025-12744 | yum リポジトリ経由での更新 |
tomcat | tomcat-9.0.87-1.al8.6 | tomcat-9.0.87-1.al8.7 | CVE-2025-31651 CVE-2025-55752 | yum リポジトリ経由での更新 |
luksmeta | luksmeta-9-4.1.al8 | luksmeta-9-4.2.al8.1 | CVE-2025-11568 | yum リポジトリ経由での更新 |
webkit2gtk3 | webkit2gtk3-2.46.6-2.0.1.al8 | webkit2gtk3-2.50.4-1.0.1.al8 | CVE-2025-43501 CVE-2025-43529 CVE-2025-43531 CVE-2025-43535 CVE-2025-43536 CVE-2025-43541 CVE-2024-44192 CVE-2024-54467 CVE-2024-54551 CVE-2025-13502 CVE-2025-13947 CVE-2025-24189 CVE-2025-24208 CVE-2025-24209 CVE-2025-24216 CVE-2025-30427 CVE-2025-31205 CVE-2025-31257 CVE-2025-31273 CVE-2025-31278 CVE-2025-43211 CVE-2025-43212 CVE-2025-43216 CVE-2025-43227 CVE-2025-43240 CVE-2025-43265 CVE-2025-43272 CVE-2025-43342 CVE-2025-43343 CVE-2025-43356 CVE-2025-43368 CVE-2025-43392 CVE-2025-43419 CVE-2025-43421 CVE-2025-43425 CVE-2025-43427 CVE-2025-43429 CVE-2025-43430 CVE-2025-43431 CVE-2025-43432 CVE-2025-43434 CVE-2025-43440 CVE-2025-43443 CVE-2025-43458 CVE-2025-6558 CVE-2025-66287 | yum リポジトリ経由での更新 |
golang | golang-1.24.6-1.0.1.al8 | golang-1.25.3-2.0.2.al8 | CVE-2025-47906 CVE-2025-58183 | yum リポジトリ経由での更新 |
delve | delve-1.24.1-1.0.2.al8 | delve-1.25.2-1.0.2.al8 | CVE-2025-47906 CVE-2025-58183 | yum リポジトリ経由での更新 |
httpd | httpd-2.4.37-655.0.1.al8.5 | httpd-2.4.37-655.0.1.al8.6 | CVE-2025-55753 CVE-2025-58098 CVE-2025-65082 CVE-2025-66200 | yum リポジトリ経由での更新 |
mysql | mysql-8.0.43-1.0.1.1.al8 | mysql-8.0.44-1.0.1.1.al8 | CVE-2025-53040 CVE-2025-53042 CVE-2025-53044 CVE-2025-53045 CVE-2025-53053 CVE-2025-53054 CVE-2025-53062 CVE-2025-53069 | yum リポジトリ経由での更新 |
既知の問題
2025
inlineCodeinlineCodeテキストtextECS インスタンスの作成
このトピックでは、コンソールを使用して Elastic Compute Service (ECS) インスタンスを作成する方法について説明します。ECS インスタンスは、CPU、メモリ、その他のリソースを含む仮想コンピューティング環境です。
前提条件
Alibaba Cloud アカウントが作成され、実名認証が完了していること。
ご利用のインスタンスのリージョンが選択されていること。詳細については、「リージョンとゾーン」をご参照ください。
操作手順
ECS コンソールにログインします。
左側のナビゲーションペインで、[インスタンス & イメージ] > [インスタンス] を選択します。
[インスタンス] ページで、[インスタンスの作成] をクリックします。
[カスタム起動] タブでパラメーターを設定します。次の表に、主要なパラメーターの一部を示します。
パラメーター
説明
リージョン
ECS インスタンスを作成するリージョン。
インスタンスタイプ
インスタンスのコンピューティング、メモリ、ストレージ容量。例: ecs.g6.large。
パラメーターを設定した後、[プレビュー] をクリックします。
設定を確認し、[注文の作成] をクリックします。その後、支払いを完了します。
次のステップ
インスタンスを作成した後、そのインスタンスに接続する必要があります。次のコマンドを使用して、ご利用のインスタンスに接続できます。
# SSH を使用してインスタンスに接続
ssh root@your-instance-public-ip
# 詳細については、次をご参照ください:
# https://www.alibabacloud.com/help/doc-detail/25434.html
テキスト 或 <pre> 代码块标签内,则保持原样,不要进行上述转换。
##输出要求:
直接交付: 仅输出根据上述规则转换后的 HTML 字符串。
零解释: 拒绝任何形式的对话、确认语或对修改过程的描述。</pre>Alibaba Cloud Linux 3.2104 U12.2
バージョン | イメージ ID | リリース日 | リリース概要 |
Alibaba Cloud Linux 3.2104 U12.2 | aliyun_3_x64_20G_alibase_20251215.vhd | 2026-01-05 |
|
aliyun_3_x64_20G_dengbao_alibase_20251215.vhd | 2026-01-05 |
| |
aliyun_3_x64_20G_container_optimized_alibase_20251215.vhd | 2026-01-05 |
| |
aliyun_3_arm64_20G_alibase_20251215.vhd | 2026-01-05 |
| |
aliyun_3_arm64_20G_dengbao_alibase_20251215.vhd | 2026-01-05 |
| |
aliyun_3_arm64_20G_container_optimized_alibase_20251215.vhd | 2026-01-05 |
|
更新内容
主な更新
カーネル:変更なし。本リリースでは
kernel-5.10.134-19.2.al8パッケージを使用します。ドライバー:
kmod-udmaドライバーをkmod-udma-5.10.134~19.2-0.1.0~1.al8に更新し、kmod-intel-QAT20-5.10.134~19.2-L.0.9.4__00004~1.al8との互換性を確保しました。
パッケージ更新
新機能
クラウドアプリケーションコンポーネントの更新:
aliyun-cliをaliyun-cli-3.0.305-1.al8からaliyun-cli-3.1.3-1.al8に更新しました。このコンポーネントはイメージ内で更新されています。
コア OS の機能強化:
alinux-releaseをalinux-release-3.2104.12-4.al8に更新し、Alibaba Cloud Linux 3.2104.12.2 のリリースをマークしました。このコンポーネントはイメージ内で更新されています。intel-QAT20をintel-QAT20-L.0.9.4-00004.15.al8に更新し、9 世代目の GNR インスタンスにおける QAT VF デバイス ID の認識を可能にしました。このコンポーネントは yum リポジトリで更新されています。
バグ修正
Alibaba Cloud Linux 3 の修正:
systemdをsystemd-239-82.0.4.3.al8.5からsystemd-239-82.0.4.4.al8.5に更新しました。この更新により、マウント操作と再読み込み操作間の競合状態に対する修正がバックポートされました。このコンポーネントはイメージ内で更新されています。glibcをglibc-2.32-1.21.al8からglibc-2.32-1.22.al8に更新しました。この更新により、pthread_cond_waitがウェイクアップ信号を見逃す問題が解決されました。このコンポーネントはイメージ内で更新されています。tee-primitivesをtee-primitives-1.0-2.al8からtee-primitives-1.0-3.al8に更新しました。この更新により、ソースコードの md5sum 変更によって引き起こされる問題が解決されました。このコンポーネントは yum リポジトリで更新されています。qt5-qtmultimediaをqt5-qtmultimedia-5.15.3-1.al8からqt5-qtmultimedia-5.15.3-1.1.al8に更新しました。この更新により、依存関係の問題が解決されました。このコンポーネントは yum リポジトリで更新されています。dracutをdracut-049-233.git20240115.0.2.al8からdracut-049-233.git20240115.0.2.1.al8に更新しました。この更新により、Alibaba Cloud Linux 3 で 6.x カーネルをインストールする際に発生するエラーが修正されました。このコンポーネントは yum リポジトリで更新されています。intel-QAT20をintel-QAT20-L.0.9.4-00004.12.al8からintel-QAT20-L.0.9.4-00004.15.al8に更新しました。この更新により、OpenSSL 3.0 とのインストール依存関係の問題が解決され、TLS v1.0 および v1.1 の非対応が解消されました。このコンポーネントは yum リポジトリで更新されています。qatengineをqatengine-1.2.0-3.al8からqatengine-1.2.0-4.al8に更新しました。この更新により、OpenSSL 3.0 とのインストール依存関係の問題が解決され、TLS v1.0 および v1.1 の非対応が解消されました。このコンポーネントは yum リポジトリで更新されています。intel-ipp-crypto-mbをintel-ipp-crypto-mb-1.0.6-4.al8からintel-ipp-crypto-mb-1.0.6-5.al8に更新しました。この更新により、OpenSSL 3.0 とのインストール依存関係の問題が解決され、TLS v1.0 および v1.1 の非対応が解消されました。このコンポーネントは yum リポジトリで更新されています。
本リリースでは、Anolis OS 8 からのバグ修正を取り込み、12 個のコンポーネントを更新しました。そのうち 1 個はイメージ内、11 個は yum リポジトリで更新されています。詳細は以下の表をご確認ください:
コンポーネント
以前のバージョン
新規バージョン
説明
更新方法
which
which-2.21-20.0.1.al8
which-2.21-21.0.1.al8
/proc/$$/exeの読み取り可能であることを確認するチェックを追加しました。イメージ内での更新
dnsmasq
dnsmasq-2.79-33.al8
dnsmasq-2.79-35.al8
DNS クエリの繰り返し動作を変更しました。
yum リポジトリ経由での更新
gnome-session
gnome-session-40.1.1-9.0.1.al8
gnome-session-40.1.1-10.0.1.al8
デバッグ時の過剰なログ出力を削減し、効率を向上させました。
yum リポジトリ経由での更新
gnome-settings-daemon
gnome-settings-daemon-40.0.1-17.0.1.al8
gnome-settings-daemon-40.0.1-19.0.1.al8
サーバー向けのデフォルト電源ボタンアクションを修正しました。
スマートカードがコールドプラグ時のみ動作していた問題を修正しました。
yum リポジトリ経由での更新
java-1.8.0-openjdk-portable
java-1.8.0-openjdk-portable-1.8.0.462.b08-1.0.1.1.al8
java-1.8.0-openjdk-portable-1.8.0.472.b08-1.0.1.1.al8
JDK-8202369 問題を修正しました。
yum リポジトリ経由での更新
ksh
ksh-20120801-267.0.1.al8
ksh-20120801-269.0.1.al8
SSH 経由での長文マルチバイト文字の貼り付け時に発生する問題を修正しました。
yum リポジトリ経由での更新
libdrm
libdrm-2.4.121-1.0.1.al8
libdrm-2.4.123-2.0.1.al8
RHEL 9 において、aarch64、ppc64le、および s390x アーキテクチャで
libpciaccessライブラリが利用できない問題を修正しました。yum リポジトリ経由での更新
motif
motif-2.3.4-21.al8
motif-2.3.4-24.al8
UTF-8 文字列に関連するメモリリークを修正しました。
yum リポジトリ経由での更新
mysql-selinux
mysql-selinux-1.0.13-1.al8
mysql-selinux-1.0.14-1.al8
Red Hat Bugzilla 問題 rhbz#2380217 を解決するために、パッケージをアップグレードし、ハッシュおよびリリース情報を更新しました。
yum リポジトリ経由での更新
net-snmp
net-snmp-5.8-30.0.1.al8
net-snmp-5.8-31.0.1.al8
コールバック関数における use-after-free の脆弱性を修正しました。
yum リポジトリ経由での更新
intel-ipp-crypto-mb
intel-ipp-crypto-mb-1.0.6-4.al8
intel-ipp-crypto-mb-1.0.6-5.al8
OpenSSL 3.0 とのインストール依存関係の問題を解決し、TLS v1.0 および v1.1 の非対応を解消しました。
yum リポジトリ経由での更新
qatengine
qatengine-1.2.0-3.al8
qatengine-1.2.0-4.al8
OpenSSL 3.0 とのインストール依存関係の問題を解決し、TLS v1.0 および v1.1 の非対応を解消しました。
yum リポジトリ経由での更新
本リリースでは、24 個の CVE を修正しました。そのうち 4 個はイメージ内、20 個は yum リポジトリで提供されます。詳細は以下の表をご確認ください:
コンポーネント
以前のバージョン
新規バージョン
CVE ID
更新方法
bind
bind-9.11.36-16.0.1.al8.4
bind-9.11.36-16.0.1.al8.6
CVE-2025-40778
イメージ内での更新
expat
expat-2.2.5-17.al8
expat-2.5.0-1.al8
CVE-2025-59375
イメージ内での更新
libssh
libssh-0.9.6-12.al8
libssh-0.9.6-16.0.1.al8
CVE-2025-5318
イメージ内での更新
sssd
sssd-2.9.4-5.al8.2
sssd-2.9.4-5.al8.3
CVE-2025-11561
イメージ内での更新
galera
galera-26.4.20-1.al8
galera-26.4.22-1.al8
CVE-2023-52969
CVE-2023-52970
CVE-2025-21490
CVE-2025-30693
CVE-2025-30722
yum リポジトリ経由での更新
haproxy
haproxy-2.4.22-3.0.1.al8.1
haproxy-2.8.14-1.0.1.al8.1
CVE-2025-11230
yum リポジトリ経由での更新
java-1.8.0-openjdk
java-1.8.0-openjdk-1.8.0.462.b08-2.0.1.1.al8
java-1.8.0-openjdk-1.8.0.472.b08-1.0.1.1.al8
CVE-2025-53057
CVE-2025-53066
yum リポジトリ経由での更新
java-17-openjdk
java-17-openjdk-17.0.16.0.8-2.0.1.1.al8
java-17-openjdk-17.0.17.0.10-1.0.2.1.al8
CVE-2025-53057
CVE-2025-53066
yum リポジトリ経由での更新
lasso
lasso-2.6.0-13.0.1.al8
lasso-2.6.0-14.0.1.al8
CVE-2025-47151
yum リポジトリ経由での更新
libsoup
libsoup-2.62.3-9.0.1.al8
libsoup-2.62.3-10.0.1.al8
CVE-2025-11021
CVE-2025-4945
yum リポジトリ経由での更新
libtiff
libtiff-4.4.0-12.0.3.al8
libtiff-4.4.0-15.0.1.al8
CVE-2025-8176
CVE-2025-9900
yum リポジトリ経由での更新
mariadb
mariadb-10.5.27-1.0.1.al8
mariadb-10.5.29-2.0.1.al8
CVE-2023-52969
CVE-2023-52970
CVE-2025-21490
CVE-2025-30693
CVE-2025-30722
yum リポジトリ経由での更新
mingw-expat
mingw-expat-2.4.8-2.al8
mingw-expat-2.5.0-1.al8
CVE-2025-59375
yum リポジトリ経由での更新
mingw-libtiff
mingw-libtiff-4.0.9-2.1.al8
mingw-libtiff-4.0.9-3.al8
CVE-2025-8176
CVE-2025-9900
yum リポジトリ経由での更新
osbuild-composer
osbuild-composer-132.2-2.0.1.al8
osbuild-composer-132.2-3.0.1.al8
CVE-2025-27144
yum リポジトリ経由での更新
pcs
pcs-0.10.18-2.0.1.1.al8.6
pcs-0.10.18-2.0.1.1.al8.7
CVE-2025-59830
CVE-2025-61770
CVE-2025-61771
CVE-2025-61772
CVE-2025-61919
yum リポジトリ経由での更新
python-kdcproxy
python-kdcproxy-0.4-5.3.al8.1
python-kdcproxy-0.4-5.3.al8.2
CVE-2025-59088
CVE-2025-59089
yum リポジトリ経由での更新
redis
redis-6.2.19-1.0.1.1.al8
redis-6.2.20-1.0.1.1.al8
CVE-2025-46817
CVE-2025-46818
CVE-2025-46819
CVE-2025-49844
yum リポジトリ経由での更新
runc
runc-1.1.12-6.0.1.al8
runc-1.2.5-2.al8
CVE-2025-31133
CVE-2025-52565
CVE-2025-52881
yum リポジトリ経由での更新
squid
squid-4.15-13.al8.5
squid-4.15-13.al8.6
CVE-2025-62168
yum リポジトリ経由での更新
tigervnc
tigervnc-1.15.0-7.al8
tigervnc-1.15.0-8.al8
CVE-2025-62229
CVE-2025-62230
CVE-2025-62231
yum リポジトリ経由での更新
xorg-x11-server
xorg-x11-server-1.20.11-26.0.1.al8
xorg-x11-server-1.20.11-27.0.1.al8
CVE-2025-62229
CVE-2025-62230
CVE-2025-62231
yum リポジトリ経由での更新
xorg-x11-server-Xwayland
xorg-x11-server-Xwayland-23.2.7-4.al8
xorg-x11-server-Xwayland-23.2.7-5.al8
CVE-2025-62229
CVE-2025-62230
CVE-2025-62231
yum リポジトリ経由での更新
zziplib
zziplib-0.13.71-11.0.1.al8
zziplib-0.13.71-12.0.1.al8
CVE-2018-17828
yum リポジトリ経由での更新
既知の問題
Alibaba Cloud Linux (Alinux) 3.2104 U12.1
バージョン | イメージ ID | リリース日 | 更新内容 |
Alibaba Cloud Linux 3.2104 U12.1 | aliyun_3_x64_20G_alibase_20251030.vhd | 2025-11-30 |
|
aliyun_3_x64_20G_dengbao_alibase_20251030.vhd | 2025-11-30 |
| |
aliyun_3_x64_20G_container_optimized_alibase_20251030.vhd | 2025-11-30 |
| |
aliyun_3_arm64_20G_alibase_20251030.vhd | 2025-11-30 |
| |
aliyun_3_arm64_20G_dengbao_alibase_20251030.vhd | 2025-11-30 |
| |
aliyun_3_arm64_20G_container_optimized_alibase_20251030.vhd | 2025-11-30 |
|
更新内容
重要な更新
本リリースでは、カーネルを kernel-5.10.134-19.2.al8 に更新し、以下の問題を解決しました:
マイクロコードホットアップグレード中に Zenbleed 脆弱性パッチが Zen2 以外のアーキテクチャに誤って適用される問題を修正しました。
swiotlb_any cmdlineパラメーターを追加し、機密コンピューティング(Confidential Computing)シナリオでバウンスバッファーとして高メモリアドレス(2 GB 超)を割り当てる機能を有効化しました。TDX VM の起動時に EFI スタブフェーズでメモリが正しく受け入れられない問題を修正しました。
PCIe セカンダリーバスリセット後に、下流デバイスの初期化が完了する前にそのデバイスが使用可能になる競合状態を修正しました。これにより、エラーが発生したり、デバイスがオフラインになったりする可能性がありました。
DWC_PMU ドライバーの問題を修正し、Yitian ベースのインスタンスモデルでハードウェアリンク異常が発生した際のカーネル起動失敗を防止しました。
グループバランス機能における潜在的なクラッシュを修正しました。
vhost を使用した
virtio_netで特定条件下で予期しないパケット損失が発生する問題を修正しました。
詳細については、https://openanolis.cn/sig/Cloud-Kernel/doc/1388258453605187661
パッケージ更新
新機能
機密コンピューティング用 CAI コンポーネントを更新し、リモートデバイスアテステーションおよび Hygon CSV をサポートしました。これらのコンポーネントは
yumリポジトリから入手可能です。trusteeをtrustee-1.7.0-1.al8に更新しました。trustifluxをtrustiflux-1.4.4-1.al8に更新しました。cryptpilotをcryptpilot-0.2.7-1.al8に更新しました。trusted-network-gatewayをtrusted-network-gateway-2.2.6-1.al8に更新しました。gocryptfs-2.4.0-2.al8をリリースしました。tee-primitivesをtee-primitives-1.0-2.al8に更新しました。
システム運用保守(O&M)機能の強化:
sysakをsysak-3.8.0-1に更新し、システム O&M 機能を強化しました。この更新はyumリポジトリから入手可能です。
ベース OS の機能強化:
alinux-base-setupをalinux-release-3.2104.12-2.al8に更新しました。セキュリティ上の理由から、この更新によりrpcbindサービスがデフォルトで無効化されます。この更新はイメージに含まれています。alinux-releaseをalinux-release-3.2104.12-2.al8に更新し、Alibaba Cloud Linux (Alinux) 3.12.1 を導入しました。この更新はイメージに含まれています。NetworkManagerをNetworkManager-1.40.16-19.0.1.1.al8に更新し、ipvlanをサポートするようにしました。この更新はイメージに含まれています。systemdをsystemd-239-82.0.4.3.al8.5に更新し、Systemd のNetworkNamespacePath機能をサポートするようにしました。この更新はイメージに含まれています。logrotateをlogrotate-3.14.0-6.0.1.1.al8に更新しました。この更新により、システムログの圧縮によるメモリ使用量が最適化されます。この更新はイメージに含まれています。tpm2-tssをtpm2-tss-2.4.6-1.0.2.al8に更新し、機密コンピューティングのランタイム依存関係を提供しました。この更新はyumリポジトリから入手可能です。tpm2-toolsをtpm2-tools-4.1.1-5.0.6.al8に更新し、機密コンピューティングのランタイム依存関係を提供しました。この更新はyumリポジトリから入手可能です。tengineをtengine-3.1.0-3.al8に更新しました。このバージョンではnginx-module-vtsプラグインを統合し、Yitian プロセッサーでのパフォーマンスを向上させました。この更新はyumリポジトリから入手可能です。gcc-toolset-12-gccをgcc-toolset-12-gcc-12.3.0-1.2.al8に更新し、GCC ツールセットの新規バージョンを提供しました。この更新はyumリポジトリから入手可能です。rasdaemonをrasdaemon-0.6.7-16.5.al8に更新し、RAS 診断および自己修復機能を提供しました。この更新はyumリポジトリから入手可能です。trackerをtracker-3.1.2-3.0.1.1.al8に更新し、SQLite のバージョンチェックを無効化するためのコンパイルオプションを変更しました。この更新はyumリポジトリから入手可能です。ostreeをostree-2022.2-11.al8に更新し、ContainerOS におけるセキュリティ更新を適用しました。この更新はyumリポジトリから入手可能です。
システムチューニング機能の強化:
keentunedおよびkeentune-targetのバージョン 3.2.0 をリリースしました。これらの更新はyumリポジトリから入手可能です。
カーネル関連コンポーネントの更新:
smc-toolsをsmc-tools-1.8.3-1.0.4.al8に更新しました。このマイナーバージョンでは、監視およびパケットキャプチャー機能を追加しました。この更新はyumリポジトリから入手可能です。vtoaをvtoa-2.1.1-1.al8に更新し、前方および後方互換性を提供しました。この更新はyumリポジトリから入手可能です。erofs-utilsをerofs-utils-1.8.10-1.al8に更新しました。これはバグ修正リリースであり、yumリポジトリから入手可能です。
クラウドアプリケーションコンポーネントの更新:
aliyun-cliをaliyun-cli-3.0.305-1.al8に更新しました。この更新はイメージに含まれています。ossfsをossfs-1.91.8-1.al8に更新しました。このバージョンでは基本機能の問題を解決しており、yumリポジトリから入手可能です。
OS コパイロットの更新:
os-copilotをos-copilot-0.9.1-1.al8に更新しました。この更新はyumリポジトリから入手可能です。
合計で、本リリースでは Anolis OS 8 から同期された 11 個のコンポーネントを更新しました。そのうち 3 個はイメージ内、8 個は
yumリポジトリで更新されています。
コンポーネント | 以前のバージョン | 更新後のバージョン | 説明 | 更新方法 |
libsemanage | libsemanage-2.9-10.0.1.al8 | libsemanage-2.9-12.0.1.al8 | 機能強化。semanage 内でのストレージおよび再構築パフォーマンスを、再利用フェーズ中の関数呼び出しを減らすための検出条件を追加することで向上させました。この更新は前方互換です。 | イメージ経由での更新 |
tzdata | tzdata-2024b-1.0.1.2.al8 | tzdata-2025b-1.0.1.1.al8 | 機能更新。定期的なタイムゾーンデータ更新です。 | イメージ経由での更新 |
linux-firmware | linux-firmware-20241014-125.git06bad2f1.al8 | linux-firmware-20250325-129.git710a336b.al8 | 新機能。追加のハードウェアタイプをサポートします。 | イメージ経由での更新 |
gnome-control-center | gnome-control-center-40.0-31.1.al8 | gnome-control-center-40.0-32.1.al8 | 新機能。デバイスグループ情報照会 API を追加しました。 | yum リポジトリ経由での更新 |
java-1.8.0-openjdk-portable | java-1.8.0-openjdk-portable-1.8.0.432.b06-1.0.2.1.al8 | java-1.8.0-openjdk-portable-1.8.0.462.b08-1.0.1.1.al8 | 機能更新。このコンポーネントは、新しい Java コンポーネントのビルドおよびインストール依存関係として機能します。 | yum リポジトリ経由での更新 |
java-17-openjdk-portable | java-17-openjdk-portable-17.0.13.0.11-1.0.2.1.al8 | java-17-openjdk-portable-17.0.16.0.8-1.0.1.1.al8 | 機能更新。このコンポーネントは、新しい Java コンポーネントのビルドおよびインストール依存関係として機能します。 | yum リポジトリ経由での更新 |
motif | motif-2.3.4-20.al8 | motif-2.3.4-21.al8 | 機能強化。マルチスクリーンをサポートします。 | yum リポジトリ経由での更新 |
mysql-selinux | mysql-selinux-1.0.10-1.al8 | mysql-selinux-1.0.13-1.al8 | 新機能。新規機能およびバグ修正を導入しました。 | yum リポジトリ経由での更新 |
scap-security-guide | scap-security-guide-0.1.75-1.0.1.al8 | scap-security-guide-0.1.77-1.0.1.al8 | 機能強化。ユーザーネームスペースのルールを追加しました。 | yum リポジトリ経由での更新 |
sos | sos-4.8.1-1.0.1.1.al8 | sos-4.8.2-1.0.1.1.al8 | 機能強化。 | yum リポジトリ経由での更新 |
tzdata | tzdata-2024b-1.0.1.2.al8 | tzdata-2025b-1.0.1.1.al8 | 機能更新。定期的なタイムゾーンデータ更新です。 | イメージ経由での更新 |
xorg-x11-drv-libinput | xorg-x11-drv-libinput-1.0.1-3.al8 | xorg-x11-drv-libinput-1.0.1-4.al8 | 新機能。特定の高キーコードを FK20–FK23 の範囲にマッピングするようにしました。 | yum リポジトリ経由での更新 |
本リリースでは、Anolis OS 8 から同期されたバグ修正を取り込み、合計 27 個のコンポーネントを更新しました。そのうち 12 個はイメージ内、15 個は yum リポジトリで更新されています。以下に更新された各コンポーネントとその理由を一覧表示します:
コンポーネント | 以前のバージョン | 新規バージョン | 説明 | 更新方法 |
device-mapper-multipath | device-mapper-multipath-0.8.4-41.0.1.al8 | device-mapper-multipath-0.8.4-42.0.1.al8 | 外部 NVMe ハンドラーにおけるメモリリークを修正しました。 | イメージ内での更新 |
dnf | dnf-4.7.0-20.0.1.1.al8 | dnf-4.7.0-21.0.1.1.al8 |
| イメージ内での更新 |
firewalld | firewalld-0.9.11-9.0.1.al8 | firewalld-0.9.11-10.0.1.al8 | サービス定義内の Ceph ポート番号を更新し、ポート競合を防止しました。 | イメージ内での更新 |
libdnf | libdnf-0.63.0-20.0.1.2.al8 | libdnf-0.63.0-21.0.1.1.al8 | 不正なメモリアクセスの問題を修正しました。 | イメージ内での更新 |
libselinux | libselinux-2.9-9.1.al8 | libselinux-2.9-10.1.al8 | ヌルポインタのデリファレンス問題を修正しました。 | イメージ内での更新 |
lvm2 | lvm2-2.03.14-14.0.1.al8 | lvm2-2.03.14-15.0.1.al8 |
| イメージ内での更新 |
nfs-utils | nfs-utils-2.3.3-59.0.4.al8 | nfs-utils-2.3.3-64.0.1.al8 | GSSD 認証、 | イメージ内での更新 |
nftables | nftables-1.0.4-4.al8 | nftables-1.0.4-7.al8 | この更新により、互換性のある式(例: | イメージ内での更新 |
openldap | openldap-2.4.46-20.al8 | openldap-2.4.46-21.al8 | LDAP over SSL 接続失敗時にファイルディスクリプターがリークする問題を修正し、TLS 接続失敗後にファイルが複数回クローズされるエラーを解決しました。 | イメージ内での更新 |
sssd | sssd-2.9.4-5.al8.1 | sssd-2.9.4-5.al8.2 |
| イメージ内での更新 |
tar | tar-1.30-9.0.2.al8 | tar-1.30-11.0.1.al8 | アップストリームコミット(1.30-7)からの | イメージ内での更新 |
tuned | tuned-2.22.1-5.0.1.1.al8 | tuned-2.22.1-6.0.1.1.al8 | この更新により、 | イメージ内での更新 |
389-ds-base | 389-ds-base-1.4.3.39-9.0.1.al8 | 389-ds-base-1.4.3.39-15.0.1.al8 |
| yum リポジトリ経由での更新 |
autofs | autofs-5.1.4-114.0.1.al8.1 | autofs-5.1.4-114.0.1.al8.2 | デッドロック問題を修正しました。 | yum リポジトリ経由での更新 |
cups-filters | cups-filters-1.20.0-35.0.1.al8 | cups-filters-1.20.0-36.0.1.al8 | 印刷時に画像が誤って 90 度回転してしまう問題を修正しました。 | yum リポジトリ経由での更新 |
curl | curl-7.61.1-35.0.2.al8 | curl-7.61.1-35.0.2.al8.3 |
| yum リポジトリ経由での更新 |
haproxy | haproxy-2.4.22-3.0.1.al8 | haproxy-2.4.22-3.0.1.al8.1 | 読み取りおよび書き込み関数におけるリトライフラグをクリアし、CPU 使用率の急増を防止しました。ファイルから証明書を読み込む際に発生していたエラーを修正しました。 | yum リポジトリ経由での更新 |
jasper | jasper-2.0.14-5.0.1.al8 | jasper-2.0.14-6.0.1.al8 |
| yum リポジトリ経由での更新 |
libisoburn | libisoburn-1.5.4-4.al8 | libisoburn-1.5.4-5.al8 | アップグレードエラーを修正するため、ポストインストールスクリプトを変更しました。 | yum リポジトリ経由での更新 |
mod_security_crs | mod_security_crs-3.3.4-3.al8 | mod_security_crs-3.3.4-3.al8.2 | フォーム内の特定の都市および街道名を誤ってブロックするルールを修正しました。 | yum リポジトリ経由での更新 |
mutter | mutter-40.9-22.0.1.al8 | mutter-40.9-23.0.1.al8 | ウィンドウを高速かつ繰り返し切り替える際に発生する問題を修正しました。 | yum リポジトリ経由での更新 |
portreserve | portreserve-0.0.5-19.2.al8 | portreserve-0.0.5-20.0.1.al8 |
| yum リポジトリ経由での更新 |
samba | samba-4.19.4-6.1.al8 | samba-4.19.4-9.1.al8 | Windows | yum リポジトリ経由での更新 |
squid | squid-4.15-13.al8.3 | squid-4.15-13.al8.5 | TTL が 0 に設定されている場合でも | yum リポジトリ経由での更新 |
strace | strace-5.18-2.0.4.al8 | strace-5.18-2.1.0.1.al8 |
| yum リポジトリ経由での更新 |
traceroute | traceroute-2.1.0-6.2.0.3.al8 | traceroute-2.1.0-9.0.1.al8 |
| yum リポジトリ経由での更新 |
unzip | unzip-6.0-47.0.1.al8 | unzip-6.0-48.0.1.al8 | 特定の ZIP ファイルに対する展開エラーを修正しました。 | yum リポジトリ経由での更新 |
本更新では、以下の 116 個の CVE を対応しています。
コンポーネント | 以前のバージョン | 更新後のバージョン | 対応済み CVE |
aide | aide-0.16-102.al8 | aide-0.16-103.al8.2 | CVE-2025-54389 |
bind | bind-9.11.36-16.0.1.al8 | bind-9.11.36-16.0.1.al8.4 | CVE-2024-11187 |
bind-dyndb-ldap | bind-dyndb-ldap-11.6-5.al8 | bind-dyndb-ldap-11.6-6.al8 | CVE-2025-4404 |
bluez | bluez-5.63-3.0.1.al8 | bluez-5.63-5.0.1.al8 | CVE-2023-27349 CVE-2023-51589 |
buildah | buildah-1.33.11-1.al8 | buildah-1.33.12-2.al8 | CVE-2025-22871 CVE-2025-6032 |
bzip2 | bzip2-1.0.6-27.al8 | bzip2-1.0.6-28.al8 | CVE-2019-12900 |
compat-libtiff3 | compat-libtiff3-3.9.4-13.2.al8 | compat-libtiff3-3.9.4-14.0.1.al8 | CVE-2025-9900 |
compat-openssl10 | compat-openssl10-1.0.2o-4.0.1.al8 | compat-openssl10-1.0.2o-4.0.1.al8.1 | CVE-2023-0286 |
containernetworking-plugins | containernetworking-plugins-1.4.0-5.0.1.al8 | containernetworking-plugins-1.4.0-6.0.1.al8 | CVE-2025-22871 CVE-2025-6032 |
corosync | corosync-3.1.8-2.al8 | corosync-3.1.9-2.al8 | CVE-2025-30472 |
cups | cups-2.2.6-62.0.1.al8 | cups-2.2.6-63.0.1.al8 | CVE-2025-58060 |
delve | delve-1.22.1-1.0.2.al8 | delve-1.24.1-1.0.2.al8 | CVE-2025-22871 CVE-2025-4673 |
doxygen | doxygen-1.8.14-12.1.al8 | doxygen-1.8.14-13.al8 | CVE-2020-11023 |
emacs | emacs-27.2-10.0.1.al8 | emacs-27.2-14.0.1.al8.2 | CVE-2024-53920 |
expat | expat-2.2.5-16.al8 | expat-2.2.5-17.al8 | CVE-2024-8176 |
fence-agents | fence-agents-4.10.0-76.0.1.al8.1 | fence-agents-4.10.0-86.0.1.al8.7 | CVE-2025-47273 |
freetype | freetype-2.10.4-9.al8 | freetype-2.10.4-10.al8 | CVE-2025-27363 |
galera | galera-26.4.14-1.al8 | galera-26.4.20-1.al8 | CVE-2023-22084 CVE-2024-21096 |
gcc-toolset-13-gcc | gcc-toolset-13-gcc-13.3.1-2.1.0.1.1.al8 | gcc-toolset-13-gcc-13.3.1-2.2.0.1.1.al8 | CVE-2020-11023 |
gdk-pixbuf2 | gdk-pixbuf2-2.42.6-4.0.1.al8 | gdk-pixbuf2-2.42.6-6.0.1.al8 | CVE-2025-7345 |
ghostscript | ghostscript-9.54.0-18.al8 | ghostscript-9.54.0-19.al8 | CVE-2025-27832 |
gimp | gimp-2.8.22-25.al8 | gimp-2.8.22-26.al8.2 | CVE-2025-48797 CVE-2025-48798 CVE-2025-5473 |
git | git-2.43.5-2.0.1.al8 | git-2.43.7-1.0.1.al8 | CVE-2024-50349 CVE-2024-52006 CVE-2025-27613 CVE-2025-27614 CVE-2025-46835 CVE-2025-48384 CVE-2025-48385 |
git-lfs | git-lfs-3.4.1-3.0.1.al8 | git-lfs-3.4.1-5.0.1.al8 | CVE-2025-22871 |
glib2 | glib2-2.68.4-14.0.2.al8 | glib2-2.68.4-16.0.1.al8.2 | CVE-2024-52533 CVE-2025-4373 |
glibc | glibc-2.32-1.16.al8 | glibc-2.32-1.21.al8 | CVE-2025-0395 CVE-2025-4802 CVE-2025-8058 |
gnome-remote-desktop | gnome-remote-desktop-0.1.8-3.1.al8 | gnome-remote-desktop-0.1.8-4.0.1.al8 | CVE-2025-5024 |
gnutls | gnutls-3.6.16-8.0.2.al8.3 | gnutls-3.6.16-8.0.2.al8.4 | CVE-2025-32988 CVE-2025-32990 CVE-2025-6395 |
go-toolset | go-toolset-1.22.9-1.al8 | go-toolset-1.24.6-1.al8 | CVE-2025-4674 |
golang | golang-1.22.9-1.0.1.al8 | golang-1.24.6-1.0.1.al8 | CVE-2025-4674 |
grafana | grafana-9.2.10-20.0.1.al8 | grafana-9.2.10-25.0.1.al8 | CVE-2025-22871 |
grafana-pcp | grafana-pcp-5.1.1-9.0.1.al8 | grafana-pcp-5.1.1-10.al8 | CVE-2025-22871 |
gstreamer1 | gstreamer1-1.22.1-2.0.1.al8 | gstreamer1-1.22.12-3.0.1.al8 | CVE-2024-0444 CVE-2024-4453 |
gstreamer1-plugins-bad-free | gstreamer1-plugins-bad-free-1.22.1-4.0.1.al8 | gstreamer1-plugins-bad-free-1.16.1-1.1.al8 | N/A |
gstreamer1-plugins-base | gstreamer1-plugins-base-1.22.1-3.0.1.al8 | gstreamer1-plugins-base-1.22.12-4.0.1.al8 | CVE-2024-47541 CVE-2024-47542 CVE-2024-47600 CVE-2024-47835 |
httpd | httpd-2.4.37-65.0.1.al8.2 | httpd-2.4.37-655.0.1.al8.5 | CVE-2024-47252 CVE-2025-23048 CVE-2025-49630 CVE-2025-49812 |
ipa | ipa-4.9.13-14.0.1.1.al8 | ipa-4.9.13-20.0.1.1.al8 | CVE-2025-7493 |
ipa-healthcheck | ipa-healthcheck-0.12-4.al8 | ipa-healthcheck-0.12-6.al8 | CVE-2025-7493 |
jackson-annotations | jackson-annotations-2.14.2-1.al8 | jackson-annotations-2.19.1-1.al8 | CVE-2025-52999 |
jackson-core | jackson-core-2.14.2-1.al8 | jackson-core-2.19.1-1.al8 | CVE-2025-52999 |
jackson-databind | jackson-databind-2.14.2-1.al8 | jackson-databind-2.19.1-1.al8 | CVE-2025-52999 |
jackson-jaxrs-providers | jackson-jaxrs-providers-2.14.2-1.al8 | jackson-jaxrs-providers-2.19.1-1.al8 | CVE-2025-52999 |
java-1.8.0-openjdk | java-1.8.0-openjdk-1.8.0.432.b06-2.0.2.1.al8 | java-1.8.0-openjdk-1.8.0.462.b08-2.0.1.1.al8 | CVE-2025-30749 CVE-2025-30754 CVE-2025-30761 CVE-2025-50106 |
java-17-openjdk | java-17-openjdk-17.0.13.0.11-3.0.2.1.al8 | java-17-openjdk-17.0.16.0.8-2.0.1.1.al8 | CVE-2025-30749 CVE-2025-30754 CVE-2025-50059 CVE-2025-50106 |
jq | jq-1.6-17.al8 | jq-1.6-17.al8.2 | CVE-2024-23337 CVE-2025-48060 |
keepalived | keepalived-2.2.8-3.al8 | keepalived-2.2.8-4.al8 | CVE-2024-41184 |
krb5 | krb5-1.18.2-30.0.1.al8 | krb5-1.18.2-32.0.1.al8 | CVE-2025-3576 |
libarchive | libarchive-3.5.3-4.al8 | libarchive-3.5.3-6.al8 | CVE-2025-5914 |
libblockdev | libblockdev-2.28-6.al8 | libblockdev-2.28-7.al8 | CVE-2025-6019 |
libcap | libcap-2.48-6.0.1.al8 | libcap-2.48-6.0.2.al8 | CVE-2025-1390 |
libpq | libpq-13.11-1.0.1.al8 | libpq-13.20-1.0.1.al8 | CVE-2025-1094 |
libreoffice | libreoffice-7.1.8.1-12.0.2.1.al8.1 | libreoffice-7.1.8.1-15.0.1.1.al8.1 | CVE-2025-1080 |
libsoup | libsoup-2.62.3-6.0.1.al8 | libsoup-2.62.3-9.0.1.al8 | CVE-2025-2784 CVE-2025-4948 CVE-2025-32049 CVE-2025-32914 |
libtasn1 | libtasn1-4.13-4.0.1.al8 | libtasn1-4.13-5.0.1.al8 | CVE-2024-12133 |
libtpms | libtpms-0.9.1-2.20211126git1ff6fe1f43.al8 | libtpms-0.9.1-3.20211126git1ff6fe1f43.al8 | CVE-2025-49133 |
libvirt | libvirt-8.0.0-23.3.0.2.al8 | libvirt-8.0.0-23.4.0.1.al8 | CVE-2025-49133 |
libvpx | libvpx-1.7.0-11.0.1.al8 | libvpx-1.7.0-12.0.1.al8 | CVE-2025-5283 |
libxml2 | libxml2-2.9.7-18.0.3.1.al8 | libxml2-2.9.7-21.0.1.1.al8.3 | CVE-2025-32415 |
libxslt | libxslt-1.1.32-6.1.al8 | libxslt-1.1.32-6.2.0.1.al8 | CVE-2023-40403 |
mariadb | mariadb-10.5.22-1.0.1.al8 | mariadb-10.5.27-1.0.1.al8 | CVE-2023-22084 CVE-2024-21096 |
mecab-ipadic | mecab-ipadic-2.7.0.20070801-16.2.al8 | mecab-ipadic-2.7.0.20070801-17.0.1.al8 | CVE-2024-11053 CVE-2024-21193 CVE-2024-21194 CVE-2024-21196 CVE-2024-21197 CVE-2024-21198 CVE-2024-21199 CVE-2024-21201 CVE-2024-21203 CVE-2024-21212 CVE-2024-21213 CVE-2024-21218 CVE-2024-21219 CVE-2024-21230 CVE-2024-21231 CVE-2024-21236 CVE-2024-21237 CVE-2024-21238 CVE-2024-21239 CVE-2024-21241 CVE-2024-21247 CVE-2024-37371 CVE-2024-5535 CVE-2024-7264 CVE-2025-21490 CVE-2025-21491 CVE-2025-21494 CVE-2025-21497 CVE-2025-21500 CVE-2025-21501 CVE-2025-21503 CVE-2025-21504 CVE-2025-21505 CVE-2025-21518 CVE-2025-21519 CVE-2025-21520 CVE-2025-21521 CVE-2025-21522 CVE-2025-21523 CVE-2025-21525 CVE-2025-21529 CVE-2025-21531 CVE-2025-21534 CVE-2025-21536 CVE-2025-21540 CVE-2025-21543 CVE-2025-21546 CVE-2025-21555 CVE-2025-21559 |
microcode_ctl | microcode_ctl-20240910-1.0.1.al8 | microcode_ctl-20250512-1.0.1.al8 | CVE-2024-28956 CVE-2024-43420 CVE-2024-45332 CVE-2025-20012 CVE-2025-20623 CVE-2025-24495 |
mingw-freetype | mingw-freetype-2.8-3.1.al8 | mingw-freetype-2.8-3.1.al8.1 | CVE-2025-27363 CVE-2025-32050 CVE-2025-32052 CVE-2025-32053 CVE-2025-32906 CVE-2025-32907 CVE-2025-32909 CVE-2025-32910 CVE-2025-32911 CVE-2025-32913 |
mingw-sqlite | mingw-sqlite-3.26.0.0-1.1.al8 | mingw-sqlite-3.26.0.0-2.al8 | CVE-2025-6965 |
mod_auth_openidc | mod_auth_openidc-2.4.9.4-6.al8 | mod_auth_openidc-2.4.9.4-8.al8 | CVE-2025-3891 |
mod_http2 | mod_http2-1.15.7-10.al8.1 | mod_http2-1.15.7-10.al8.4 | CVE-2024-47252 CVE-2025-23048 CVE-2025-49630 CVE-2025-49812 |
mod_security | mod_security-2.9.6-1.al8 | mod_security-2.9.6-2.al8 | CVE-2025-47947 |
mysql | mysql-8.0.36-1.0.1.1.al8 | mysql-8.0.43-1.0.1.1.al8 | CVE-2025-21574 CVE-2025-21575 CVE-2025-21577 CVE-2025-21579 CVE-2025-21580 CVE-2025-21581 CVE-2025-21584 CVE-2025-21585 CVE-2025-30681 CVE-2025-30682 CVE-2025-30683 CVE-2025-30684 CVE-2025-30685 CVE-2025-30687 CVE-2025-30688 CVE-2025-30689 CVE-2025-30693 CVE-2025-30695 CVE-2025-30696 CVE-2025-30699 CVE-2025-30703 CVE-2025-30704 CVE-2025-30705 CVE-2025-30715 CVE-2025-30721 CVE-2025-30722 CVE-2025-50077 CVE-2025-50078 CVE-2025-50079 CVE-2025-50080 CVE-2025-50081 CVE-2025-50082 CVE-2025-50083 CVE-2025-50084 CVE-2025-50085 CVE-2025-50086 CVE-2025-50087 CVE-2025-50088 CVE-2025-50091 CVE-2025-50092 CVE-2025-50093 CVE-2025-50094 CVE-2025-50096 CVE-2025-50097 CVE-2025-50098 CVE-2025-50099 CVE-2025-50100 CVE-2025-50101 CVE-2025-50102 CVE-2025-50104 CVE-2025-53023 |
nodejs | nodejs-20.16.0-1.1.al8 | nodejs-20.19.2-1.1.al8 | CVE-2025-23165 CVE-2025-23166 CVE-2025-23167 |
nodejs-nodemon | nodejs-nodemon-2.0.20-3.al8 | nodejs-nodemon-3.0.1-1.al8 | CVE-2025-22150 CVE-2025-23083 CVE-2025-23085 |
nodejs-packaging | nodejs-packaging-23-3.1.al8 | nodejs-packaging-2021.06-4.al8 | CVE-2025-22150 CVE-2025-23083 CVE-2025-23085 |
open-vm-tools | open-vm-tools-12.3.5-2.al8 | open-vm-tools-12.3.5-2.al8.1 | CVE-2025-41244 |
opendnssec | opendnssec-2.1.7-1.1.al8 | opendnssec-2.1.7-2.al8 | CVE-2025-4404 |
openssh | openssh-8.0p1-25.0.1.1.al8 | openssh-8.0p1-26.0.1.1.al8 | CVE-2025-26465 |
osbuild | osbuild-126-1.0.1.al8 | osbuild-141.2-1.0.1.al8 | CVE-2024-34158 CVE-2024-9355 CVE-2024-1394 |
osbuild-composer | osbuild-composer-118-2.0.1.al8 | osbuild-composer-132.2-2.0.1.al8 | CVE-2025-22871 |
pam | pam-1.3.1-36.al8 | pam-1.3.1-38.al8 | CVE-2025-6020 |
pcs | pcs-0.10.18-2.0.1.1.al8.3 | pcs-0.10.18-2.0.1.1.al8.6 | CVE-2024-49761 |
perl | perl-5.26.3-422.0.1.al8 | perl-5.26.3-423.0.1.al8 | CVE-2025-40909 |
perl-CPAN | perl-CPAN-2.18-397.1.0.2.al8 | perl-CPAN-2.18-402.0.1.al8 | CVE-2020-16156 |
perl-FCGI | perl-FCGI-0.78-11.2.al8 | perl-FCGI-0.78-12.al8 | CVE-2025-40907 |
perl-File-Find-Rule | perl-File-Find-Rule-0.34-8.1.al8 | perl-File-Find-Rule-0.34-9.al8 | CVE-2011-10007 |
perl-JSON-XS | perl-JSON-XS-3.04-3.2.al8 | perl-JSON-XS-3.04-4.al8 | CVE-2025-40928 |
perl-YAML-LibYAML | perl-YAML-LibYAML-0.70-1.1.al8 | perl-YAML-LibYAML-0.70-2.al8 | CVE-2025-40908 |
podman | podman-4.9.4-18.0.1.al8 | podman-4.9.4-23.0.1.al8 | CVE-2025-9566 |
postgresql | postgresql-13.18-1.0.1.al8 | postgresql-13.22-1.0.1.al8 | CVE-2025-8714 CVE-2025-8715 |
python-cryptography | python-cryptography-3.2.1-7.al8 | python-cryptography-3.2.1-8.al8 | CVE-2023-49083 |
python-jinja2 | python-jinja2-2.10.1-3.0.3.al8 | python-jinja2-2.10.1-7.0.1.al8 | CVE-2025-27516 |
python-requests | python-requests-2.20.0-5.al8 | python-requests-2.20.0-6.al8 | CVE-2024-47081 |
python-setuptools | python-setuptools-39.2.0-8.al8.1 | python-setuptools-39.2.0-9.al8 | CVE-2025-47273 |
python3 | python3-3.6.8-69.0.1.1.al8 | python3-3.6.8-71.0.1.1.al8 | CVE-2025-8194 |
python3.11 | python3.11-3.11.11-1.0.1.al8 | python3.11-3.11.13-2.0.1.al8 | CVE-2025-8194 |
python3.11-setuptools | python3.11-setuptools-65.5.1-3.al8 | python3.11-setuptools-65.5.1-4.al8 | CVE-2025-47273 |
qemu-kvm | qemu-kvm-6.2.0-53.0.1.al8.2 | qemu-kvm-6.2.0-53.0.8.al8.4 | CVE-2025-49133 |
redis | redis-6.2.7-1.0.3.al8 | redis-6.2.19-1.0.1.1.al8 | CVE-2025-32023 CVE-2025-48367 |
resource-agents | resource-agents-4.9.0-54.al8.6 | resource-agents-4.9.0-54.al8.16 | CVE-2024-47081 |
rsync | rsync-3.1.3-20.0.1.al8 | rsync-3.1.3-23.0.1.al8 | CVE-2016-9840 |
runc | runc-1.1.12-5.0.1.al8 | runc-1.1.12-6.0.1.al8 | CVE-2025-22869 |
skopeo | skopeo-1.14.5-3.0.1.al8 | skopeo-1.14.5-4.0.1.al8 | CVE-2025-22871 CVE-2025-6032 |
socat | socat-1.7.4.1-1.0.1.al8 | socat-1.7.4.1-2.0.1.al8 | CVE-2024-54661 |
spice-client-win | spice-client-win-8.8-1.al8 | spice-client-win-8.10-1.al8 | CVE-2025-27363 CVE-2025-32050 CVE-2025-32052 CVE-2025-32053 CVE-2025-32906 CVE-2025-32907 CVE-2025-32909 CVE-2025-32910 CVE-2025-32911 CVE-2025-32913 |
sqlite | sqlite-3.26.0-19.al8 | sqlite-3.26.0-20.al8 | CVE-2025-6965 |
sudo | sudo-1.9.5p2-1.0.2.al8 | sudo-1.9.5p2-1.0.2.al8.1 | CVE-2025-32462 |
tbb | tbb-2018.2-9.2.al8 | tbb-2018.2-10.al8.1 | CVE-2020-11023 |
tigervnc | tigervnc-1.13.1-14.al8 | tigervnc-1.15.0-7.al8 | CVE-2025-49175 CVE-2025-49176 CVE-2025-49178 CVE-2025-49179 CVE-2025-49180 |
tomcat | tomcat-9.0.87-1.al8.2 | tomcat-9.0.87-1.al8.6 | CVE-2025-48976 CVE-2025-48988 CVE-2025-48989 CVE-2025-49125 CVE-2025-52434 CVE-2025-52520 CVE-2025-53506 |
udisks2 | udisks2-2.9.0-16.0.1.1.al8 | udisks2-2.9.0-16.0.4.al8.1 | CVE-2025-8067 |
unbound | unbound-1.16.2-7.al8 | unbound-1.16.2-9.al8 | CVE-2025-5994 |
varnish | varnish-6.0.13-1.0.1.1.al8 | varnish-6.0.13-1.1.al8.1 | CVE-2025-47905 |
vim | vim-8.0.1763-19.0.2.al8.5 | vim-8.0.1763-21.0.1.al8 | CVE-2025-53905 CVE-2025-53906 |
webkit2gtk3 | webkit2gtk3-2.46.5-1.0.1.al8 | webkit2gtk3-2.46.6-2.0.1.al8 | CVE-2025-24201 |
xdg-utils | xdg-utils-1.1.3-11.al8 | xdg-utils-1.1.3-13.al8 | CVE-2022-4055 |
xmlrpc-c | xmlrpc-c-1.51.0-10.0.1.al8 | xmlrpc-c-1.51.0-11.0.1.al8 | CVE-2024-8176 |
xorg-x11-server | xorg-x11-server-1.20.11-25.0.1.al8 | xorg-x11-server-1.20.11-26.0.1.al8 | CVE-2025-49175 CVE-2025-49176 CVE-2025-49178 CVE-2025-49179 CVE-2025-49180 |
xorg-x11-server-Xwayland | xorg-x11-server-Xwayland-23.2.7-1.al8 | xorg-x11-server-Xwayland-23.2.7-4.al8 | CVE-2025-49175 CVE-2025-49176 CVE-2025-49178 CVE-2025-49179 CVE-2025-49180 |
yelp | yelp-40.3-2.al8 | yelp-40.3-2.al8.1 | CVE-2025-3155 |
yelp-xsl | yelp-xsl-40.2-1.0.1.al8 | yelp-xsl-40.2-1.0.1.al8.1 | CVE-2025-3155 |
バグ修正
qemu-kvm Version 6.2.0-53.0.8.al8.4 では、arm64 アーキテクチャでの SPICE サポートを妨げていた問題が修正されました。
anaconda Version 33.16.7.12-1.0.7.4.al8 は、/etc/timezone をシンボリックリンクから通常のテキストファイルに変更しました。
cloud-init Version 23.2.2-9.0.1.1.al8 では、アンインストール後にシンボリックリンクが残される問題が修正されました。
kexec-tools Version 2.0.26-14.0.1.7.al8.2 では、c9i インスタンスの Node0 用に通常のメモリが予約されるのを妨げていた問題が修正されました。
fuse Version 2.9.7-19.1.al8 では、OSS マウントポイントが失われる問題が修正されました。
gcc-toolset-12 Version 12.0-6.1.al8 では、pcp ソフトウェアのインストール時に、誤って gcc-toolset-12 ディレクトリへの再構築がトリガーされ、機能が損なわれる問題が修正されました。
util-linux Version 2.32.1-46.0.4.1.al8 では、ハードウェアクロックの設定時に「無効なパラメーター」エラーが発生する問題が修正されました。
既知の問題
ebmhfr7.48xlarge16 ECS ベアメタルインスタンスで、NetworkManager-wait-online サービスの起動に失敗します。この問題は、インスタンスに NetworkManager が管理しない usb0 インターフェイスがあるため発生します。この問題を解決するには、手動設定が必要です。
解決策
以下の内容でファイル /etc/NetworkManager/conf.d/99-unmanaged-device.conf を作成します。
[device-usb0-unmanaged] match-device=interface-name:usb0 managed=0ファイルを保存した後、システムを再起動し、NetworkManager-wait-online サービスが正常に起動することを確認します。
Alibaba Cloud Linux 3 AI Extension Edition 0.5.4
バージョン | イメージ ID | リリース日 | 更新 |
Alibaba Cloud Linux 3 AI Extension ARM Edition 0.5.4 | aliyun_3_0_arm64_20G_alibase_aiext_0.5.4_20251031.vhd | 2025-11-30 |
|
更新
重要な更新
カーネルを 5.10.134-19.2.al8.aarch64 にアップグレードしました。
カーネルの更新:
Zenbleed 脆弱性に対するマイクロコードホットパッチが、非 Zen2 アーキテクチャに誤って適用される問題を修正しました。
swiotlb_anyコマンドラインパラメーターを追加しました。このパラメーターにより、機密コンピューティング シナリオにおいて、システムが高メモリ アドレス (> 2 GB) をバウンスバッファーとして割り当てることが可能になります。TDX VM の起動時に、EFI スタブがメモリを正しく受け入れない問題を修正しました。
PCIe セカンダリバスリセット後、ダウンストリームデバイスが初期化完了前に使用され、エラーを引き起こしたり、デバイスをオフラインにしたりする可能性のある問題を修正しました。
ハードウェアリンクが異常な場合に、Yitian ベースのインスタンスモデルでカーネル起動の失敗を防ぐため、DWC_PMU ドライバーの問題を修正しました。
グループバランサーにおける潜在的なクラッシュを修正しました。
特定の条件で vhost とともに使用された場合に、virtio_net で予期しないパケット損失を引き起こす問題を修正しました。
イメージの更新:
デフォルトで
python3.12-3.12.7-1.al8をインストールし、デフォルトの Python 3 バージョンとして設定しました。AI ワークロード向けのインテリジェントチューニングを提供する
keentuned-3.4.1-1.al8を追加しました。kmod-fuse-5.10.134~19.2-1.2.5~1.al8をデフォルトでインストールすることで、fuse over io_uringモードのサポートが強化され、パフォーマンスは数百万 IOPS に、キャッシュの読み取り/書き込み帯域幅は 40 GB/s に向上します。
Alibaba Cloud Linux 3 AI Extension Edition 0.5.3
バージョン | イメージ ID | リリース日 | 公開内容 |
Alibaba Cloud Linux 3 AI Extension Edition 0.5.3 | aliyun_3_0_x64_20G_alibase_aiext_0.5.3_20251011.vhd | 2025-10-11 |
|
更新内容
重要な更新
カーネル
カーネルをバージョン
5.10.134-19.103.al8.x86_64にアップグレードしました。新機能
5 レベルページテーブルをサポートし、ペタバイト規模のメモリ管理を可能にしました。互換性のため、ユーザーモードアプリケーションは mmap 時にヒントとして高アドレスを明示的に指定する必要があります。
PCIe Resizable BAR 機能を導入し、BIOS 設定を変更せずに PCIe デバイスの BAR サイズを調整できるようになりました。
カーネルコマンドラインに
reclaim_ptを追加することで、ページテーブルページ再取得機能をデフォルトで有効化しました。この機能は MADV_DONTNEED パスでページテーブルページを再取得し、メモリ節約および OOM(Out of Memory)エラーの早期発生防止に寄与します。ハイブリッドデプロイメント強化:本更新では、ハイブリッドデプロイメントシナリオ向けのロードバランシングポリシーを最適化し、絶対プリエンプションポリシーをリファクタリングして、オンラインタスクがオフラインタスクに対して絶対優先権を持つようにしました。これにより、オフラインタスクがオンラインタスクのリソースをプリエンプトすることを防止します。
互換性
GNR 向けに UPI をサポートするためのパッチをバックポートしました。
カーネル kABI は以前のバージョンと一貫しています。
コマンドライン変更:
pci_quirkはデフォルトで有効化されており、pci_quirk=disableを追加することで無効化できます。drv_quirkはデフォルトで無効化されており、drv_quirk=enableを追加することで有効化できます。
安定性向上
virtio-net におけるチェックサムエラー問題を修正しました(大規模および小規模パケット両方)。
グループバランスにおける use-after-free 問題を修正しました。
システム再起動またはシャットダウン時の nvme ドライバーにおけるヌルポインタデリファレンス問題を修正しました。
vhost スレッド例外問題を修正しました。
イメージ
update-grubenvサービスを導入しました。このサービスは、システム起動時に現在の起動モード(UEFI または Legacy BIOS)を自動検出し、/boot/grub2/grubenv構成ファイルを動的に更新して GRUB 環境変数を実際の起動モードと一致させます。このサービスはデフォルトで起動時に自動実行されます。keentuned を最新バージョン
keentuned-3.4.0-1.al8.x86_64にアップグレードしました。kmod-fuse を
kmod-fuse-5.10.134~19.103-1.2.4.5~2.al8.x86_64にアップグレードしました。カーネルコマンドラインから
drv_quirk=disableおよびdrv_link_quirk=disableを削除し、reclaim_ptを追加しました。
セキュリティ更新
パッケージ名 | CVE ID | 更新後のバージョン |
bind-export-libs | CVE-2024-11187 | 9.11.36-16.0.1.al8.4 |
bzip2 | CVE-2019-12900 | 1.0.6-28.al8 |
bzip2-libs | 1.0.6-28.al8 | |
cups-client | CVE-2025-58060 | 2.2.6-63.0.1.al8 |
cups-libs | 2.2.6-63.0.1.al8 | |
expat | CVE-2024-8176 | 2.2.5-17.al8 |
freetype | CVE-2025-27363 | 2.10.4-10.al8 |
glib2 | CVE-2024-52533 CVE-2025-4373 | 2.68.4-16.0.1.al8.2 |
glibc | CVE-2025-0395 CVE-2025-4802 CVE-2025-8058 | 2.32-1.21.al8 |
glibc-all-langpacks | 2.32-1.21.al8 | |
glibc-common | 2.32-1.21.al8 | |
glibc-devel | 2.32-1.21.al8 | |
glibc-headers-x86 | 2.32-1.21.al8 | |
grub2-common | CVE-2025-0624 | 2.02-165.0.1.al8 |
grub2-efi-x64 | 2.02-165.0.1.al8 | |
grub2-pc | 2.02-165.0.1.al8 | |
grub2-pc-modules | 2.02-165.0.1.al8 | |
grub2-tools | 2.02-165.0.1.al8 | |
grub2-tools-efi | 2.02-165.0.1.al8 | |
grub2-tools-extra | 2.02-165.0.1.al8 | |
grub2-tools-minimal | 2.02-165.0.1.al8 | |
krb5-libs | CVE-2025-3576 | 1.18.2-32.0.1.al8 |
libarchive | CVE-2025-5914 | 3.5.3-6.al8 |
libblockdev | CVE-2025-6019 | 2.28-7.al8 |
libblockdev-crypto | 2.28-7.al8 | |
libblockdev-fs | 2.28-7.al8 | |
libblockdev-loop | 2.28-7.al8 | |
libblockdev-mdraid | 2.28-7.al8 | |
libblockdev-part | 2.28-7.al8 | |
libblockdev-swap | 2.28-7.al8 | |
libblockdev-utils | 2.28-7.al8 | |
libcap | CVE-2025-1390 | 2.48-6.0.2.al8 |
libtasn1 | CVE-2024-12133 | 4.13-5.0.1.al8 |
libudisks2 | CVE-2025-8067 | 2.9.0-16.0.4.al8.1 |
libxml2 | CVE-2025-32415 | 2.9.7-21.0.1.1.al8.3 |
nscd | CVE-2025-0395 CVE-2025-4802 CVE-2025-8058 | 2.32-1.21.al8 |
pam | CVE-2025-6020 CVE-2025-8941 | 1.3.1-38.al8 |
perl-Errno | CVE-2025-40909 | 1.28-423.0.1.al8 |
perl-interpreter | 5.26.3-423.0.1.al8 | |
perl-IO | 1.38-423.0.1.al8 | |
perl-libs | 5.26.3-423.0.1.al8 | |
perl-macros | 5.26.3-423.0.1.al8 | |
platform-python | CVE-2025-8194 | 3.6.8-71.0.1.1.al8 |
platform-python-devel | 3.6.8-71.0.1.1.al8 | |
platform-python-setuptools | CVE-2025-47273 | 39.2.0-9.al8 |
python3-cryptography | CVE-2023-49083 | 3.2.1-8.al8 |
python3-libs | CVE-2025-8194 | 3.6.8-71.0.1.1.al8 |
python3-libxml2 | CVE-2025-32415 | 2.9.7-21.0.1.1.al8.3 |
python3-requests | CVE-2024-47081 | 2.20.0-6.al8 |
python3-setuptools | CVE-2025-47273 | 39.2.0-9.al8 |
python3-setuptools-wheel | 39.2.0-9.al8 | |
python3-unbound | CVE-2025-5994 | 1.16.2-9.al8 |
socat | CVE-2024-54661 | 1.7.4.1-2.0.1.al8 |
sqlite | CVE-2025-6965 | 3.26.0-20.al8 |
sqlite-libs | 3.26.0-20.al8 | |
tuned | CVE-2024-52337 | 2.22.1-5.0.1.1.al8 |
udisks2 | CVE-2025-8067 | 2.9.0-16.0.4.al8.1 |
unbound-libs | CVE-2025-5994 | 1.16.2-9.al8 |
Alibaba Cloud Linux 3 AI Extension Edition 0.5.2
バージョン | イメージ ID | リリース日 | 説明 |
Alibaba Cloud Linux 3 AI Extension Edition 0.5.2 | aliyun_3_0_x64_20G_alibase_aiext_0.5.2_20250714.vhd | 2025-07-14 |
|
更新内容
主な更新
標準コミュニティの openclip/bevformer AI コンテナーイメージ(AC2)を使用する場合、Alibaba Cloud Linux 3 AI Extension Edition 0.5.2 は Ubuntu 22.04 と比較してトレーニングおよび推論パフォーマンスが向上します:
bevformer_base トレーニングの場合、FP32 精度で平均ステップあたりスループットが 13% 向上し、FP16 精度で 12~18% 向上します。
openclip(RN50)の場合、トレーニングの平均ステップあたりスループットが 26% 向上し、推論の平均スループットも 26% 向上します。
コミュニティの openclip/bevformer AI コンテナーイメージを Alibaba Cloud の最適化済みバージョンに置き換えることで、以下のパフォーマンス向上が得られます:
bevformer_base トレーニングの場合、FP32 精度で平均ステップあたりスループットが 22% 向上し、FP16 精度で 17~20% 向上します。
openclip(RN50)の場合、トレーニングの平均ステップあたりスループットが 46% 向上し、推論の平均スループットが 26% 向上します。
カーネルは 5.10.134-19.101.al8.x86_64 にアップグレードされています。
スケジューリング
クラスタースケジューリング機能をバックポートしました。
ルートグループ内の非移動可能なスレッド向けに BVT を設定する機能を追加しました。
コアスケジューリングにおいて、各
cookieごとに特殊なプロパティを個別に設定する機能を追加しました。通常の
cookieを持たないタスクとのコア共有を可能にします。cookieが同一のタスクをロードバランシングで自動的に集約しないよう制御し、異なるコアに分散させるようにします。
メモリ
mmap()に対して、透過的ヒュージページ(THP)整列アドレス空間割り当てを有効化しました。memmap_on_memory機能をvirtio-memに追加し、コンテナーの高速メモリスケーリング(スケールアウトおよびスケールイン)を実現しました。モデルトレーニングシナリオ向けにテンポラリファイル最適化機能を導入しました。
モデルトレーニングシナリオ向けに
pagecache limitの滑らかな再取得機能を導入し、メモリ効率およびパフォーマンスを向上させました。ページテーブルページ再取得機能を導入し、メモリ効率を向上させました。
reclaim_ptをcmdlineに追加することで有効化でき、モデルトレーニングシナリオでのパフォーマンス向上が期待されます。shmem ファイルページの遅延解放を制御するスイッチを追加しました。
kfenceにおける安定性問題や、大規模コードページにおける THP カウント問題など、さまざまな問題を修正しました。
ネットワーク
SMC のさまざまな問題を修正しました。具体的には、
link groupおよびlink use-after-freeの問題を解決し、コンテナー環境におけるsmc-rデバイス検索失敗を解消しました。
ストレージ
erofs:
メインラインブランチからの erofs ファイルシステムに関する複数の修正をバックポートしました。
ファイルバックドマウントおよび 48 ビットレイアウトをサポートしました。
圧縮ファイル向けにサブページブロックをサポートしました。
ext4、block、blk-mq、io_uring などのコンポーネントについて、メインライン安定版ブランチからのパッチをバックポートしました。
virtio-blk passthrough機能を virtio-blk デバイスに導入しました。
ドライバー
NVMe ドライバーは、ポーリング I/O コマンドの完了をバッチ処理するようになりました。
クラウドディスクおよびローカルディスク向けに、NVMe ドライバーのパラメーターを差分設定する機能を追加しました。
PCIe ドライバーのバグ修正パッチをマージし、不正確なスペースサイズ計算およびルートバス割り当てなどの問題を解決しました。
BPF
安定版コミュニティからバグ修正および CVE 修正パッチをマージしました。
パッケージ
python3.12-3.12.7-1.al8.x86_64をデフォルトで提供・インストールし、デフォルトの Python 3 バージョンとして設定しました。keentuned-3.2.4-2.al8.x86_64を含むことで、AI シナリオ向けのインテリジェントチューニングを提供しました。
既知の問題
ecs.ebmgn8t.32xlarge インスタンスの起動時に NetworkManager-wait-online サービスが起動しません。
当該インスタンスには USB ネットワークデバイスが含まれており、NetworkManager サービスの起動時間が延長されます。これにより、NetworkManager-wait-online サービスがタイムアウトして失敗します。USB ネットワークデバイスを使用しない場合は、NetworkManager が usb0 を管理しないように設定できます。その場合、
/etc/NetworkManager/conf.d/99-unmanaged-device.confファイルを編集し、以下を追加してください:[device-usb0-unmanaged] match-device=interface-name:usb0 managed=0ファイル編集後、NetworkManager サービスを再起動して設定を適用します。これにより、NetworkManager は usb0 デバイスを管理しなくなります。システムを再起動すると、NetworkManager-wait-online サービスが正常に起動します。
vhost-netを使用すると、時折 CPU 使用率の急増およびネットワーク障害が発生することがあります。この問題を解決するには、以下のホットフィックスをインストールしてください:yum install kernel-hotfix-22577883-5.10.134-19.101 -yNVMe デバイスがハードウェア例外を起こした場合、システム再起動時にヌルポインタエラーが発生することがあります。この問題を解決するには、以下のホットフィックスをインストールしてください:
yum install kernel-hotfix-22584571-5.10.134-19.101 -y
Alibaba Cloud Linux 3.2104 U12
バージョン | イメージ ID | リリース日 | 更新内容 |
Alibaba Cloud Linux (Alinux) 3.2104 U12 | aliyun_3_x64_20G_alibase_20250629.vhd | 2025-06-29 |
|
aliyun_3_x64_20G_dengbao_alibase_20250629.vhd | 2025-06-29 |
| |
aliyun_3_x64_20G_container_optimized_alibase_20250629.vhd | 2025-06-29 |
| |
aliyun_3_arm64_20G_alibase_20250629.vhd | 2025-06-29 |
| |
aliyun_3_arm64_20G_dengbao_alibase_20250629.vhd | 2025-06-29 |
| |
aliyun_3_arm64_20G_container_optimized_alibase_20250629.vhd | 2025-06-29 |
|
コンテンツ更新
セキュリティ更新
パッケージ名 | CVE ID | 更新後のバージョン |
buildah | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | buildah-1.33.8-4.al8 |
containernetworking-plugins | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | containernetworking-plugins-1.4.0-5.0.1.al8 |
containers-common | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | containers-common-1-82.0.1.al8 |
podman | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | podman-4.9.4-12.0.1.al8 |
python-podman | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | python-podman-4.9.0-2.al8 |
runc | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | runc-1.1.12-4.0.1.al8 |
skopeo | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | skopeo-1.14.5-3.0.1.al8 |
httpd | CVE-2023-27522 | httpd-2.4.37-65.0.1.al8.2 |
git-lfs | CVE-2023-45288 CVE-2023-45289 CVE-2023-45290 CVE-2024-24783 | git-lfs-3.4.1-2.0.1.al8 |
bind | CVE-2024-1975 CVE-2024-1737 | bind-9.11.36-16.0.1.al8 |
python-setuptools | CVE-2024-6345 | python-setuptools-39.2.0-8.al8.1 |
less | CVE-2022-48624 CVE-2024-32487 | less-530-3.0.1.al8 |
java-17-openjdk | CVE-2024-21131 CVE-2024-21138 CVE-2024-21140 CVE-2024-21144 CVE-2024-21145 CVE-2024-21147 | java-17-openjdk-17.0.12.0.7-2.0.2.1.al8 |
java-11-openjdk | CVE-2024-21131 CVE-2024-21138 CVE-2024-21140 CVE-2024-21144 CVE-2024-21145 CVE-2024-21147 | java-11-openjdk-11.0.24.0.8-3.0.2.1.al8 |
postgresql | CVE-2024-7348 | postgresql-13.16-1.0.1.al8 |
flatpak | CVE-2024-42472 | flatpak-1.12.9-3.al8 |
bubblewrap | CVE-2024-42472 | bubblewrap-0.4.0-2.2.al8 |
java-1.8.0-openjdk | CVE-2024-21131 CVE-2024-21138 CVE-2024-21140 CVE-2024-21144 CVE-2024-21145 CVE-2024-21147 | java-1.8.0-openjdk-1.8.0.422.b05-2.0.2.1.al8 |
fence-agents | CVE-2024-6345 | fence-agents-4.10.0-62.0.2.al8.4 |
pcp | CVE-2024-45769 CVE-2024-45770 | pcp-5.3.7-22.0.1.al8 |
delve | CVE-2024-24791 CVE-2024-34155 CVE-2024-34156 CVE-2024-34158 | delve-1.21.2-4.0.1.al8 |
golang | CVE-2024-24791 CVE-2024-34155 CVE-2024-34156 CVE-2024-34158 | golang-1.21.13-2.0.1.al8 |
go-toolset | CVE-2024-24791 CVE-2024-34155 CVE-2024-34156 CVE-2024-34158 | go-toolset-1.21.13-1.al8 |
edk2 | CVE-2023-45236 CVE-2023-45237 CVE-2024-1298 | edk2-20220126gitbb1bba3d77-13.0.1.al8.2 |
curl | CVE-2024-2398 | curl-7.61.1-35.0.2.al8 |
libvpx | CVE-2023-6349 CVE-2024-5197 | libvpx-1.7.0-11.0.1.al8 |
resource-agents | CVE-2024-37891 CVE-2024-6345 | resource-agents-4.9.0-54.al8.4 |
389-ds-base | CVE-2024-5953 | 389-ds-base-1.4.3.39-8.0.1.al8 |
python-urllib3 | CVE-2024-37891 | python-urllib3-1.24.2-8.al8 |
pcs | CVE-2024-41123 CVE-2024-41946 CVE-2024-43398 | pcs-0.10.18-2.0.1.1.al8.2 |
grafana | CVE-2024-24788 CVE-2024-24789 CVE-2024-24790 | grafana-9.2.10-17.0.1.al8 |
libuv | CVE-2024-24806 | libuv-1.42.0-2.al8 |
c-ares | CVE-2024-25629 | c-ares-1.13.0-11.al8 |
xmlrpc-c | CVE-2023-52425 | xmlrpc-c-1.51.0-9.0.1.al8 |
yajl | CVE-2022-24795 CVE-2023-33460 | yajl-2.1.0-13.0.1.al8 |
wpa_supplicant | CVE-2023-52160 | wpa_supplicant-2.10-2.al8 |
cups | CVE-2024-35235 | cups-2.2.6-60.0.1.al8 |
linux-firmware | CVE-2023-31346 | linux-firmware-20240610-122.git90df68d2.al8 |
wget | CVE-2024-38428 | wget-1.19.5-12.0.1.al8 |
poppler | CVE-2024-6239 | poppler-20.11.0-12.0.1.al8 |
krb5 | CVE-2024-37370 CVE-2024-37371 | krb5-1.18.2-29.0.1.al8 |
git-lfs | CVE-2024-34156 | git-lfs-3.4.1-3.0.1.al8 |
libreoffice | CVE-2024-3044 CVE-2024-6472 | libreoffice-7.1.8.1-12.0.2.1.al8.1 |
orc | CVE-2024-40897 | orc-0.4.28-4.al8 |
jose | CVE-2023-50967 CVE-2024-28176 | jose-10-2.3.al8.3 |
openssh | CVE-2020-15778 CVE-2023-48795 CVE-2023-51385 | openssh-8.0p1-25.0.1.1.al8 |
libnbd | CVE-2024-3446 CVE-2024-7383 CVE-2024-7409 | libnbd-1.6.0-6.0.1.al8 |
qemu-kvm | CVE-2024-3446 CVE-2024-7383 CVE-2024-7409 | qemu-kvm-6.2.0-53.0.1.al8 |
libvirt | CVE-2024-3446 CVE-2024-7383 CVE-2024-7409 | libvirt-8.0.0-23.2.0.2.al8 |
osbuild-composer | CVE-2024-34156 | osbuild-composer-101-2.0.1.al8 |
libreswan | CVE-2024-3652 | libreswan-4.12-2.0.2.al8.4 |
mod_auth_openidc | CVE-2024-24814 | mod_auth_openidc-2.4.9.4-6.al8 |
podman | CVE-2023-45290 CVE-2024-24783 CVE-2024-24784 CVE-2024-24788 CVE-2024-24791 | podman-4.9.4-13.0.1.al8 |
Ghostscript | CVE-2024-29510 CVE-2024-33869 CVE-2024-33870 | ghostscript-9.54.0-18.al8 |
emacs | CVE-2024-39331 | emacs-27.2-9.0.3.al8 |
dovecot | CVE-2024-23184 CVE-2024-23185 | dovecot-2.3.16-5.0.1.al8 |
expat | CVE-2024-45490 CVE-2024-45491 CVE-2024-45492 | expat-2.2.5-13.0.1.al8 |
glib2 | CVE-2024-34397 | glib2-2.68.4-14.0.2.al8 |
python-idna | CVE-2024-3651 | python-idna-2.5-7.al8 |
openldap | CVE-2023-2953 | openldap-2.4.46-19.al8 |
python-pillow | CVE-2024-28219 | python-pillow-5.1.1-21.al8 |
nghttp2 | CVE-2024-28182 | nghttp2-1.33.0-6.0.1.al8.1 |
python-jinja2 | CVE-2024-34064 | python-jinja2-2.10.1-3.0.3.al8 |
opencryptoki | CVE-2024-0914 | opencryptoki-3.22.0-3.al8 |
gdk-pixbuf2 | CVE-2021-44648 CVE-2021-46829 CVE-2022-48622 | gdk-pixbuf2-2.42.6-4.0.1.al8 |
rear | CVE-2024-23301 | rear-2.6-13.0.1.al8 |
grub2 | CVE-2023-4692 CVE-2023-4693 CVE-2024-1048 | grub2-2.02-150.0.2.al8 |
nss | CVE-2023-5388 CVE-2023-6135 | nss-3.101.0-7.0.1.al8 |
gnutls | CVE-2024-0553 CVE-2024-28834 | gnutls-3.6.16-8.0.1.al8.3 |
python3 | CVE-2024-4032 CVE-2024-6232 CVE-2024-6923 | python3-3.6.8-67.0.1.2.al8 |
grafana | CVE-2024-24791 | grafana-9.2.10-18.0.1.al8 |
cups-filters | CVE-2024-47076 CVE-2024-47175 CVE-2024-47176 CVE-2024-47850 | cups-filters-1.20.0-35.0.1.al8 |
linux-firmware | CVE-2023-20584 CVE-2023-31315 CVE-2023-31356 | linux-firmware-20240827-124.git3cff7109.al8 |
golang | CVE-2024-9355 | golang-1.21.13-3.0.1.al8 |
openssl | CVE-2024-5535 | openssl-1.1.1k-14.0.1.al8 |
nano | CVE-2024-5742 | nano-2.9.8-2.0.1.al8 |
runc | CVE-2023-45290 CVE-2024-34155 CVE-2024-34156 CVE-2024-34158 | runc-1.1.12-5.0.1.al8 |
OpenIPMI | CVE-2024-42934 | OpenIPMI-2.0.32-5.0.1.al8 |
grafana | CVE-2024-47875 CVE-2024-9355 | grafana-9.2.10-20.0.1.al8 |
java-11-openjdk | CVE-2023-48161 CVE-2024-21208 CVE-2024-21210 CVE-2024-21217 CVE-2024-21235 | java-11-openjdk-11.0.25.0.9-2.0.1.1.al8 |
java-1.8.0-openjdk | CVE-2023-48161 CVE-2024-21208 CVE-2024-21210 CVE-2024-21217 CVE-2024-21235 | java-1.8.0-openjdk-1.8.0.432.b06-2.0.2.1.al8 |
java-17-openjdk | CVE-2023-48161 CVE-2024-21208 CVE-2024-21210 CVE-2024-21217 CVE-2024-21235 | java-17-openjdk-17.0.13.0.11-3.0.2.1.al8 |
NetworkManager-libreswan | CVE-2024-9050 | NetworkManager-libreswan-1.2.10-7.0.1.al8 |
ansible-core | CVE-2024-0690 | ansible-core-2.16.3-2.0.1.al8 |
libtiff | CVE-2023-52356 | libtiff-4.4.0-12.0.2.al8 |
krb5 | CVE-2024-3596 | krb5-1.18.2-30.0.1.al8 |
xorg-x11-server | CVE-2024-9632 | xorg-x11-server-1.20.11-25.0.1.al8 |
xmlrpc-c | CVE-2024-45491 | xmlrpc-c-1.51.0-10.0.1.al8 |
bzip2 | CVE-2019-12900 | bzip2-1.0.6-27.al8 |
bcc | CVE-2024-2314 | bcc-0.25.0-9.0.1.al8 |
python3.11 | CVE-2024-6232 | python3.11-3.11.10-1.0.1.al8 |
buildah | CVE-2024-9341 CVE-2024-9407 CVE-2024-9675 | buildah-1.33.10-1.al8 |
podman | CVE-2024-9341 CVE-2024-9407 CVE-2024-9675 | podman-4.9.4-15.0.1.al8 |
libtiff | CVE-2024-7006 | libtiff-4.4.0-12.0.3.al8 |
libsoup | CVE-2024-52530 CVE-2024-52532 | libsoup-2.62.3-6.0.1.al8 |
gtk3 | CVE-2024-6655 | gtk3-3.24.31-5.0.2.1.al8 |
tigervnc | CVE-2024-9632 | tigervnc-1.13.1-14.al8 |
emacs | CVE-2024-30203 CVE-2024-30204 CVE-2024-30205 | emacs-27.2-10.0.1.al8 |
squid | CVE-2024-23638 CVE-2024-45802 | squid-4.15-13.al8.3 |
gnome-shell-extensions | CVE-2024-36472 | gnome-shell-extensions-40.7-19.0.1.al8 |
gnome-shell | CVE-2024-36472 | gnome-shell-40.10-21.al8 |
osbuild-composer | CVE-2024-34156 | osbuild-composer-118-2.0.1.al8 |
expat | CVE-2024-50602 | expat-2.2.5-16.al8 |
iperf3 | CVE-2023-7250 CVE-2024-26306 | iperf3-3.9-13.al8 |
lldpd | CVE-2020-27827 CVE-2021-43612 CVE-2023-41910 | lldpd-1.0.18-4.0.1.al8 |
xorg-x11-server-Xwayland | CVE-2024-31080 CVE-2024-31081 CVE-2024-31083 | xorg-x11-server-Xwayland-23.2.7-1.al8 |
bpftrace | CVE-2024-2313 | bpftrace-0.16.0-8.al8 |
perl-Convert-ASN1 | CVE-2013-7488 | perl-Convert-ASN1-0.27-17.1.0.1.al8 |
podman | CVE-2021-33198 CVE-2021-4024 CVE-2024-9676 | podman-4.9.4-18.0.1.al8 |
grafana-pcp | CVE-2024-9355 | grafana-pcp-5.1.1-9.0.1.al8 |
buildah | CVE-2021-33198 CVE-2021-4024 CVE-2024-9676 | buildah-1.33.11-1.al8 |
python-podman | CVE-2021-33198 CVE-2021-4024 CVE-2024-9676 | python-podman-4.9.0-3.al8 |
golang | CVE-2024-24790 | golang-1.22.7-1.0.2.al8 |
delve | CVE-2024-24790 | delve-1.22.1-1.0.2.al8 |
go-toolset | CVE-2024-24790 | go-toolset-1.22.7-1.al8 |
pam | CVE-2024-10041 CVE-2024-10963 | pam-1.3.1-36.al8 |
perl-App-cpanminus | CVE-2024-45321 | perl-App-cpanminus-1.7044-6.al8 |
postgresql | CVE-2024-10976 CVE-2024-10978 CVE-2024-10979 | postgresql-13.18-1.0.1.al8 |
python3 | CVE-2024-11168 CVE-2024-9287 | python3-3.6.8-69.0.1.1.al8 |
python3.11-cryptography | CVE-2023-49083 | python3.11-cryptography-37.0.2-6.0.1.al8 |
python3.11-setuptools | CVE-2024-6345 | python3.11-setuptools-65.5.1-3.al8 |
python3.11-pip | CVE-2007-4559 | python3.11-pip-22.3.1-5.al8 |
python3.11 | CVE-2024-9287 | python3.11-3.11.11-1.0.1.al8 |
php | CVE-2023-0567 CVE-2023-0568 CVE-2023-3247 CVE-2023-3823 CVE-2023-3824 CVE-2024-2756 CVE-2024-3096 CVE-2024-5458 CVE-2024-8925 CVE-2024-8927 CVE-2024-9026 | php-7.4.33-2.0.1.al8 |
pcs | CVE-2024-21510 | pcs-0.10.18-2.0.1.1.al8.3 |
gstreamer1-plugins-good | CVE-2024-47537 CVE-2024-47539 CVE-2024-47540 CVE-2024-47606 CVE-2024-47613 | gstreamer1-plugins-good-1.16.1-5.al8 |
gstreamer1-plugins-base | CVE-2024-47538 CVE-2024-47607 CVE-2024-47615 | gstreamer1-plugins-base-1.22.1-3.0.1.al8 |
libsndfile | CVE-2024-50612 | libsndfile-1.0.28-16.0.1.al8 |
tuned | CVE-2024-52337 | tuned-2.22.1-5.0.1.1.al8 |
edk2 | CVE-2024-38796 | edk2-20220126gitbb1bba3d77-13.0.1.al8.4 |
bluez | CVE-2023-45866 | bluez-5.63-3.0.1.al8 |
fontforge | CVE-2024-25081 CVE-2024-25082 | fontforge-20200314-6.0.1.al8 |
mpg123 | CVE-2024-10573 | mpg123-1.32.9-1.al8 |
webkit2gtk3 | CVE-2024-23271 CVE-2024-27820 CVE-2024-27838 CVE-2024-27851 CVE-2024-40779 CVE-2024-40780 CVE-2024-40782 CVE-2024-40789 CVE-2024-40866 CVE-2024-44185 CVE-2024-44187 CVE-2024-44244 CVE-2024-44296 CVE-2024-4558 | webkit2gtk3-2.46.3-2.0.1.al8 |
python-requests | CVE-2024-35195 | python-requests-2.20.0-5.al8 |
cups-filters | CVE-2024-47076 CVE-2024-47175 CVE-2024-47176 CVE-2024-47850 | cups-filters-1.20.0-35.0.2.al8 |
openssh | CVE-2020-15778 CVE-2023-48795 CVE-2023-51385 | openssh-8.0p1-25.0.1.2.al8 |
pam | CVE-2024-10041 CVE-2024-10963 | pam-1.3.1-36.1.al8 |
webkit2gtk3 | CVE-2024-23271 CVE-2024-27820 CVE-2024-27838 CVE-2024-27851 CVE-2024-40779 CVE-2024-40780 CVE-2024-40782 CVE-2024-40789 CVE-2024-40866 CVE-2024-44185 CVE-2024-44187 CVE-2024-44244 CVE-2024-44296 CVE-2024-44309 CVE-2024-4558 | webkit2gtk3-2.46.5-1.0.1.al8 |
dpdk | CVE-2024-11614 | dpdk-23.11-2.al8 |
cups | CVE-2024-47175 | cups-2.2.6-62.0.1.al8 |
iperf3 | CVE-2024-53580 | iperf3-3.9-13.al8.1 |
cups | CVE-2024-47175 | cups-2.2.6-62.0.2.al8 |
NetworkManager | CVE-2024-3661 | NetworkManager-1.40.16-18.0.1.al8 |
raptor2 | CVE-2024-57823 | raptor2-2.0.15-17.0.1.al8 |
rsync | CVE-2024-12085 | rsync-3.1.3-20.0.1.al8 |
fence-agents | CVE-2024-56201 CVE-2024-56326 | fence-agents-4.10.0-76.0.1.al8.4 |
glibc | CVE-2022-23218 CVE-2022-23219 | glibc-2.32-1.19.al8 |
glibc | CVE-2024-33602 CVE-2024-33601 CVE-2024-33600 CVE-2024-33599 | glibc-2.32-1.20.al8 |
grafana | CVE-2025-21613 CVE-2025-21614 | grafana-9.2.10-21.0.1.al8 |
redis | CVE-2022-24834 CVE-2022-35977 CVE-2022-36021 CVE-2023-22458 CVE-2023-25155 CVE-2023-28856 CVE-2023-45145 CVE-2024-31228 CVE-2024-31449 CVE-2024-46981 | redis-6.2.17-1.0.1.1.al8 |
python-jinja2 | CVE-2024-56326 | python-jinja2-2.10.1-3.0.4.al8 |
bzip2 | CVE-2019-12900 | bzip2-1.0.6-28.al8 |
libsoup | CVE-2024-52531 | libsoup-2.62.3-7.0.1.al8 |
git-lfs | CVE-2024-53263 | git-lfs-3.4.1-4.0.1.al8 |
keepalived | CVE-2024-41184 | keepalived-2.2.8-4.al8 |
unbound | CVE-2024-1488 CVE-2024-8508 | unbound-1.16.2-8.al8 |
java-17-openjdk | CVE-2025-21502 | java-17-openjdk-17.0.14.0.7-3.0.1.1.al8 |
galera | CVE-2023-22084 CVE-2024-21096 | galera-26.4.20-1.al8 |
mariadb | CVE-2023-22084 CVE-2024-21096 | mariadb-10.5.27-1.0.1.al8 |
doxygen | CVE-2020-11023 | doxygen-1.8.14-13.al8 |
tbb | CVE-2020-11023 | tbb-2018.2-10.al8.1 |
gcc-toolset-13-gcc | CVE-2020-11023 | gcc-toolset-13-gcc-13.3.1-2.2.0.1.1.al8 |
nodejs | CVE-2025-22150 CVE-2025-23083 CVE-2025-23085 | nodejs-20.18.2-1.1.al8 |
nodejs-packaging | CVE-2025-22150 CVE-2025-23083 CVE-2025-23085 | nodejs-packaging-2021.06-4.al8 |
nodejs-nodemon | CVE-2025-22150 CVE-2025-23083 CVE-2025-23085 | nodejs-nodemon-3.0.1-1.al8 |
podman | CVE-2024-11218 | podman-4.9.4-19.0.1.al8 |
buildah | CVE-2024-11218 | buildah-1.33.12-1.al8 |
libcap | CVE-2025-1390 | libcap-2.48-6.0.2.al8 |
libxml2 | CVE-2022-49043 | libxml2-2.9.7-18.0.4.1.al8 |
bind | CVE-2024-11187 | bind-9.11.36-16.0.1.al8.4 |
postgresql | CVE-2025-1094 | postgresql-13.20-1.0.1.al8 |
libpq | CVE-2025-1094 | libpq-13.20-1.0.1.al8 |
mecab-ipadic | CVE-2024-11053 CVE-2024-21193 CVE-2024-21194 CVE-2024-21196 CVE-2024-21197 CVE-2024-21198 CVE-2024-21199 CVE-2024-21201 CVE-2024-21203 CVE-2024-21212 CVE-2024-21213 CVE-2024-21218 CVE-2024-21219 CVE-2024-21230 CVE-2024-21231 CVE-2024-21236 CVE-2024-21237 CVE-2024-21238 CVE-2024-21239 CVE-2024-21241 CVE-2024-21247 CVE-2024-37371 CVE-2024-5535 CVE-2024-7264 CVE-2025-21490 CVE-2025-21491 CVE-2025-21494 CVE-2025-21497 CVE-2025-21500 CVE-2025-21501 CVE-2025-21503 CVE-2025-21504 CVE-2025-21505 CVE-2025-21518 CVE-2025-21519 CVE-2025-21520 CVE-2025-21521 CVE-2025-21522 CVE-2025-21523 CVE-2025-21525 CVE-2025-21529 CVE-2025-21531 CVE-2025-21534 CVE-2025-21536 CVE-2025-21540 CVE-2025-21543 CVE-2025-21546 CVE-2025-21555 CVE-2025-21559 | mecab-ipadic-2.7.0.20070801-17.0.1.al8 |
mysql | CVE-2024-11053 CVE-2024-21193 CVE-2024-21194 CVE-2024-21196 CVE-2024-21197 CVE-2024-21198 CVE-2024-21199 CVE-2024-21201 CVE-2024-21203 CVE-2024-21212 CVE-2024-21213 CVE-2024-21218 CVE-2024-21219 CVE-2024-21230 CVE-2024-21231 CVE-2024-21236 CVE-2024-21237 CVE-2024-21238 CVE-2024-21239 CVE-2024-21241 CVE-2024-21247 CVE-2024-37371 CVE-2024-5535 CVE-2024-7264 CVE-2025-21490 CVE-2025-21491 CVE-2025-21494 CVE-2025-21497 CVE-2025-21500 CVE-2025-21501 CVE-2025-21503 CVE-2025-21504 CVE-2025-21505 CVE-2025-21520 CVE-2025-21521 CVE-2025-21522 CVE-2025-21523 CVE-2025-21525 CVE-2025-21529 CVE-2025-21531 CVE-2025-21534 CVE-2025-21536 CVE-2025-21540 CVE-2025-21543 CVE-2025-21546 CVE-2025-21555 CVE-2025-21559 | mysql-8.0.41-1.0.1.1.al8 |
emacs | CVE-2025-1244 | emacs-27.2-11.0.1.al8.1 |
webkit2gtk3 | CVE-2024-54543 CVE-2025-24143 CVE-2025-24150 CVE-2025-24158 CVE-2025-24162 | webkit2gtk3-2.46.6-1.0.1.al8 |
tigervnc | CVE-2025-26594 CVE-2025-26595 CVE-2025-26596 CVE-2025-26597 CVE-2025-26598 CVE-2025-26599 CVE-2025-26600 CVE-2025-26601 | tigervnc-1.13.1-15.al8 |
rsync | CVE-2024-12087 CVE-2024-12088 CVE-2024-12747 | rsync-3.1.3-21.0.1.al8 |
libxml2 | CVE-2024-56171 CVE-2025-24928 | libxml2-2.9.7-19.0.1.1.al8 |
krb5 | CVE-2025-24528 | krb5-1.18.2-31.0.1.al8 |
pcs | CVE-2024-52804 | pcs-0.10.18-2.0.1.1.al8.4 |
webkit2gtk3 | CVE-2025-24201 | webkit2gtk3-2.46.6-2.0.1.al8 |
fence-agents | CVE-2025-27516 | fence-agents-4.10.0-76.0.1.al8.6 |
podman | CVE-2025-22869 | podman-4.9.4-20.0.1.al8 |
runc | CVE-2025-22869 | runc-1.1.12-6.0.1.al8 |
grub2 | CVE-2025-0624 | grub2-2.02-150.0.3.al8 |
libreoffice | CVE-2025-1080 | libreoffice-7.1.8.1-15.0.1.1.al8.1 |
freetype | CVE-2025-27363 | freetype-2.10.4-10.al8 |
python-jinja2 | CVE-2025-27516 | python-jinja2-2.10.1-7.0.1.al8 |
libxslt | CVE-2024-55549 CVE-2025-24855 | libxslt-1.1.32-6.1.0.1.al8 |
tomcat | CVE-2024-50379 CVE-2025-24813 | tomcat-9.0.87-1.al8.3 |
expat | CVE-2024-8176 | expat-2.2.5-17.al8 |
mod_auth_openidc | CVE-2025-31492 | mod_auth_openidc-2.4.9.4-7.al8 |
xmlrpc-c | CVE-2024-8176 | xmlrpc-c-1.51.0-11.0.1.al8 |
libtasn1 | CVE-2024-12133 | libtasn1-4.13-5.0.1.al8 |
bluez | CVE-2023-27349 CVE-2023-51589 | bluez-5.63-5.0.1.al8 |
パッケージ更新
新機能
本リリースでは、AI モデルのトレーニングおよび推論におけるデータセキュリティを強化する機密 AI(Confidential AI)を導入しました。これは機密コンピューティング(Confidential Computing)を活用した機能です。
ras-toolsを通じて PCIe エラー注入をサポートするようになりました。ハードウェア互換性を拡張するために、26 個の新しい外部デバイスドライバーを追加しました。これらのドライバーはデフォルトでインストールされません。
kmod-ast-5.10.134~19-1.14.4~1.al8.src.rpmkmod-bnxt-5.10.134~19-1.10.3_231.0.162.0~2.al8.src.rpmkmod-fic2-5.10.134~19-1.2.6~1.al8.src.rpmkmod-hinic-5.10.134~19-1.0~1.al8.src.rpmkmod-hns3-5.10.134~19-1.0~1.al8.src.rpmkmod-i40e-5.10.134~19-2.23.17~1.al8.src.rpmkmod-iavf-5.10.134~19-4.9.4~1.al8.src.rpmkmod-ice-5.10.134~19-1.12.13.4~2.al8.src.rpmkmod-igb-5.10.134~19-5.14.16~1.al8.src.rpmkmod-intel-QAT20-5.10.134~19-L.0.9.4__00004~1.al8.src.rpmkmod-irdma-5.10.134~19-1.13.43~1.al8.src.rpmkmod-ixgbe-5.10.134~19-5.19.6~1.al8.src.rpmkmod-ixgbevf-5.10.134~19-4.18.7~1.al8.src.rpmkmod-ixgbevf-5.10.134~19-4.18.7~1.al8.src.rpmkmod-kvdo-6.2.8.7-94.0.1.al8.src.rpmkmod-lpfc-5.10.134~19-14.2.673.37~1.al8.src.rpmkmod-mellanox-5.10.134~19-23.10~2.al8.src.rpmkmod-mpi3mr-5.10.134~19-8.11.1.0.0~1.al8.src.rpmkmod-mpt3sas-5.10.134~19-47.00.00.00~1.al8.src.rpmkmod-ngbevf-5.10.134~19-1.2.2~2.al8.src.rpmkmod-ps3stor-5.10.134~19-2.3.1.24~1.al8.src.rpmkmod-ps3stor-5.10.134~19-2.3.1.24~1.al8.src.rpmkmod-qla2xxx-5.10.134~19-10.02.09.00_k~1.al8.src.rpmkmod-sfc-5.10.134~19-5.3.16.1004~2.al8.src.rpmkmod-smartpqi-5.10.134~19-2.1.22_040~1.al8.src.rpmkmod-sxe-5.10.134~19-1.3.1.1~1.al8.src.rpmkmod-txgbevf-5.10.134~19-1.3.1~2.al8.src.rpmkmod-xscale-5.10.134~19-1.2.0_367~2.al8.src.rpm
重要な更新
カーネル
カーネルが kernel-5.10.134-19.1.al8 にアップグレードされました。
スケジューリング
クラスタースケジューリング機能をマージしました。
ルート cgroup 内の非移動可能なスレッド向けに BVT を設定する機能を追加しました。
コアスケジューリングにおいて、各 cookie ごとに特殊なプロパティを個別に設定できるようにしました。
通常の cookie を持たないタスクとのコア共有を可能にします。
同一 cookie のタスクがロードバランシングによって自動的に集約されるのを防止し、異なるコアに分散させるようにします。
メモリ
kfenceにおける安定性問題を修正しました。透過的ヒュージページ(THP)の会計処理に関する問題を修正しました。
mmap()が THP 整列アドレス空間割り当てをサポートするようになりました。virtio-memがmemmap_on_memory機能をサポートするようになり、コンテナー向けの高速メモリスケーリング(スケールアウトおよびスケールイン)を実現しました。複数のメモリ関連 CVE パッチをマージしました。
ネットワーク
link groupおよびlink use-after-free問題を修正しました。コンテナー環境における
smc-rデバイス検索失敗を修正しました。
ストレージ
erofs
erofs ファイルシステムに関するアップストリームの複数の修正をマージしました。
ファイルバックドマウントおよび 48 ビットレイアウトをサポートするようになりました。
圧縮ファイル向けにサブページブロックをサポートするようになりました。
ext4、block、blk-mq、io_uring などのコンポーネントについて、アップストリーム安定版ブランチからのパッチをマージしました。
virtio-blk passthrough機能を追加し、virtio-blk デバイス向けにパススルー機能を提供しました。各 virtio-blk ブロックデバイスに対して、汎用キャラクターデバイス
/dev/vdXc0を作成しました。これにより、io_uring フレームワークが提供するuring_cmdメソッドを使用して、virtio-blk ドライバー層へ直接読み書きコマンドを送信できます。virtio-blk デバイス向けに双方向コマンドをサポートしました。単一のベクタ読み書き操作において、同一ベースセクター・アドレス上で読み込みおよび書き込みバッファーの両方の数を指定できます。これにより、単一の I/O コマンドで書き込みとその後の読み込み操作を完了できます。現在は書き込み→読み込みの順序のみがサポートされています。
virtio-blk 向けに 'ring_pair' と呼ばれる virtio_ring 拡張機能を導入しました。このモデルでは、virtio-blk デバイスの各ハードウェア要求キューが、送信キュー(SQ)および完了キュー(CQ)という 2 つの virtio_ring キューに対応付けられます。要求が送信された後、ドライバーは送信済み I/O コマンドが占めるスロットを能動的に再取得し、新たな要求を発行できます。I/O 操作が完了すると、バックエンドが CQ を埋め、ドライバーが完了を収集します。この機能にはバックエンドによる 'ring_pair' モードのサポートが必要であり、現在は
vring split_queue+Indirect descriptorモードのみがサポートされています。
ドライバー
NVMe ドライバーがポーリング I/O コマンドの完了をバッチ処理するようになりました。
HiSilicon SAS ドライバーおよび libsas における SCSI 関連の複数の問題を修正しました。
PCIe ドライバーのバグ修正パッチをマージし、不正確なスペースサイズ計算およびルートバス割り当てなどの問題を解決しました。
BPF
安定版コミュニティからバグ修正および CVE 修正パッチをマージしました。
アーキテクチャ
x86 アーキテクチャ向けの CVE 関連修正を含んでいます。
バグ修正
alinux-base-setupをalinux-base-setup-3.2-8.al8に更新し、ARM アーキテクチャにおいてKdumpがダンプを生成できない問題およびgrubbyパラメーターが効かない問題を修正しました。gdmをgdm-40.0-27.0.1.1.al8に更新し、画面ロック後にデスクトップが起動しない問題を修正しました。alinux-releaseをalinux-release-3.2104.12-1.al8に更新し、Alibaba Cloud Linux (Alinux) のエンドユーザー使用許諾契約書(EULA)ファイルを更新しました。dumpをdump-0.4-0.36.b46.3.al8に更新し、dumpを使用した増分バックアップ後のrestoreコマンド失敗問題を修正しました。mavenをmaven-3.6.2-9.1.al8に更新し、Alibaba Cloud Linux (Alinux) 3 上でmvnコマンドがインストール直後に使用できない問題を修正しました。grub2をgrub2-2.02-165.0.2.al8に更新し、Alibaba Cloud Linux (Alinux) 3 におけるgrub2がtdxシナリオでエラーを報告する問題を修正しました。
既知の問題
virtio-blk passthrough 機能は virtio-blk デバイス向けに汎用キャラクターデバイスを導入しており、一部のユーザースペースコンポーネントで検出問題が発生する可能性があります。
/dev/vda のようなデバイスの場合、パーティション番号は 1 から始まります。したがって、/dev/vdac0 は /dev/vda のキャラクターデバイスを表し、/dev/vdac とは異なります。さらに、/dev/vdac0 のファイルタイプはブロックデバイスではなくキャラクターデバイスです。kernel-5.10.134-19.1.al8 以降のカーネルにアップグレードすることで、virtio-blk クラウドディスクに対するこのインタフェースの公開を防止できます。
Alibaba Cloud Linux (Alinux) 3.2104 U11.1
バージョン | イメージ ID | リリース日 | 更新内容 |
Alibaba Cloud Linux (Alinux) 3.2104 U11.1 | aliyun_3_x64_20G_alibase_20250117.vhd | 2025-01-17 |
|
aliyun_3_x64_20G_dengbao_alibase_20250117.vhd | 2025-01-17 |
| |
aliyun_3_arm64_20G_alibase_20250117.vhd | 2025-01-17 |
| |
aliyun_3_arm64_20G_dengbao_alibase_20250117.vhd | 2025-01-17 |
| |
aliyun_3_x64_20G_container_optimized_20250117.vhd | 2025-01-17 |
|
更新内容
セキュリティ更新
パッケージ名 | CVE ID |
python-requests | CVE-2024-35195 |
cups | CVE-2024-47175 |
NetworkManager | CVE-2024-3661 |
イメージ
loadmodulesサービスをデフォルトで有効化しました。timedatexサービスをデフォルトで有効化しました。
2024
Alibaba Cloud Linux 3.2104 U11
バージョン | イメージ ID | リリース日 | リリースハイライト |
Alibaba Cloud Linux 3.2104 U11 | aliyun_3_x64_20G_alibase_20241218.vhd | 2024-12-18 |
|
aliyun_3_x64_20G_dengbao_alibase_20241218.vhd | 2024-12-18 |
| |
aliyun_3_arm64_20G_alibase_20241218.vhd | 2024-12-18 |
| |
aliyun_3_arm64_20G_dengbao_alibase_20241218.vhd | 2024-12-18 |
| |
aliyun_3_x64_20G_container_optimized_20241226.vhd | 2024-12-26 |
|
更新内容
セキュリティ更新
パッケージ名 | CVE ID | バージョン |
grafana | CVE-2024-47875 CVE-2024-9355 | grafana-9.2.10-20.0.1.al8 |
java-11-openjdk | CVE-2023-48161 CVE-2024-21208 CVE-2024-21210 CVE-2024-21217 CVE-2024-21235 | java-11-openjdk-11.0.25.0.9-2.0.1.1.al8 |
java-1.8.0-openjdk | CVE-2023-48161 CVE-2024-21208 CVE-2024-21210 CVE-2024-21217 CVE-2024-21235 | java-1.8.0-openjdk-1.8.0.432.b06-2.0.2.1.al8 |
java-17-openjdk | CVE-2023-48161 CVE-2024-21208 CVE-2024-21210 CVE-2024-21217 CVE-2024-21235 | java-17-openjdk-17.0.13.0.11-3.0.2.1.al8 |
NetworkManager-libreswan | CVE-2024-9050 | NetworkManager-libreswan-1.2.10-7.0.1.al8 |
ansible-core | CVE-2024-0690 | ansible-core-2.16.3-2.0.1.al8 |
krb5 | CVE-2024-3596 | krb5-1.18.2-30.0.1.al8 |
xorg-x11-server | CVE-2024-9632 | xorg-x11-server-1.20.11-25.0.1.al8 |
xmlrpc-c | CVE-2024-45491 | xmlrpc-c-1.51.0-10.0.1.al8 |
bzip2 | CVE-2019-12900 | bzip2-1.0.6-27.al8 |
bcc | CVE-2024-2314 | bcc-0.25.0-9.0.1.al8 |
buildah | CVE-2024-9341 CVE-2024-9407 CVE-2024-9675 | buildah-1.33.10-1.al8 |
libtiff | CVE-2024-7006 | libtiff-4.4.0-12.0.3.al8 |
libsoup | CVE-2024-52530 CVE-2024-52532 | libsoup-2.62.3-6.0.1.al8 |
gtk3 | CVE-2024-6655 | gtk3-3.24.31-5.0.2.1.al8 |
tigervnc | CVE-2024-9632 | tigervnc-1.13.1-14.al8 |
emacs | CVE-2024-30203 CVE-2024-30204 CVE-2024-30205 | emacs-27.2-10.0.1.al8 |
squid | CVE-2024-23638 CVE-2024-45802 | squid-4.15-13.al8.3 |
gnome-shell-extensions | CVE-2024-36472 | gnome-shell-extensions-40.7-19.0.1.al8 |
gnome-shell | CVE-2024-36472 | gnome-shell-40.10-21.al8 |
osbuild-composer | CVE-2024-34156 | osbuild-composer-118-2.0.1.al8 |
expat | CVE-2024-50602 | expat-2.2.5-16.al8 |
iperf3 | CVE-2023-7250 CVE-2024-26306 | iperf3-3.9-13.al8 |
lldpd | CVE-2020-27827 CVE-2021-43612 CVE-2023-41910 | lldpd-1.0.18-4.0.1.al8 |
xorg-x11-server-Xwayland | CVE-2024-31080 CVE-2024-31081 CVE-2024-31083 | xorg-x11-server-Xwayland-23.2.7-1.al8 |
bpftrace | CVE-2024-2313 | bpftrace-0.16.0-8.al8 |
perl-Convert-ASN1 | CVE-2013-7488 | perl-Convert-ASN1-0.27-17.1.0.1.al8 |
podman | CVE-2021-33198 CVE-2021-4024 CVE-2024-9676 | podman-4.9.4-18.0.1.al8 |
grafana-pcp | CVE-2024-9355 | grafana-pcp-5.1.1-9.0.1.al8 |
buildah | CVE-2021-33198 CVE-2021-4024 CVE-2024-9676 | buildah-1.33.11-1.al8 |
python-podman | CVE-2021-33198 CVE-2021-4024 CVE-2024-9676 | python-podman-4.9.0-3.al8 |
golang | CVE-2024-24790 | golang-1.22.7-1.0.2.al8 |
delve | CVE-2024-24790 | delve-1.22.1-1.0.2.al8 |
go-toolset | CVE-2024-24790 | go-toolset-1.22.7-1.al8 |
pam | CVE-2024-10041 CVE-2024-10963 | pam-1.3.1-36.al8 |
perl-App-cpanminus | CVE-2024-45321 | perl-App-cpanminus-1.7044-6.al8 |
postgresql | CVE-2024-10976 CVE-2024-10978 CVE-2024-10979 | postgresql-13.18-1.0.1.al8 |
python3 | CVE-2024-11168 CVE-2024-9287 | python3-3.6.8-69.0.1.1.al8 |
python3.11-cryptography | CVE-2023-49083 | python3.11-cryptography-37.0.2-6.0.1.al8 |
python3.11-setuptools | CVE-2024-6345 | python3.11-setuptools-65.5.1-3.al8 |
python3.11-pip | CVE-2007-4559 | python3.11-pip-22.3.1-5.al8 |
python3.11 | CVE-2024-9287 | python3.11-3.11.11-1.0.1.al8 |
php | CVE-2023-0567 CVE-2023-0568 CVE-2023-3247 CVE-2023-3823 CVE-2023-3824 CVE-2024-2756 CVE-2024-3096 CVE-2024-5458 CVE-2024-8925 CVE-2024-8927 CVE-2024-9026 | php-7.4.33-2.0.1.al8 |
pcs | CVE-2024-21510 | pcs-0.10.18-2.0.1.1.al8.3 |
パッケージ更新
新機能
AMD および NVIDIA GPU 向け機密コンピューティングのサポートを追加しました。
lscpuコマンドのパフォーマンスを、大規模pcieデバイス上で最適化しました。util-linux-2.32.1-46.0.3.al8を使用しています。erofs-utils-1.8.2-1.al8を使用したコンテナー ストレージを実装しました。java-11-alibaba-dragonwell-11.0.24.21.21-1.1.al8を更新し、ビッグデータシナリオでの BigDecimal クラスのパフォーマンスを向上させました。java-21-alibaba-dragonwell-21.0.4.0.4-1.1.al8を更新し、Java のパフォーマンスを向上させました。system-rpm-config-129-1.0.2.1.al8コンポーネントを追加し、システムマクロ変数構成を提供しました。
重要な更新
カーネル
カーネルが 5.10.134-18.al8 にアップグレードされました。
新規ハードウェアサポート
Intel GNR プラットフォームを正式にサポートします。
AMD Turin プラットフォームを正式にサポートします。
スケジューリング
cpu sliをcgroup v2でサポートするようになりました。これには、cpuusageやloadavgなどのコンテナー単位のデータが含まれます。メモリ
複数のメモリ関連問題を修正し、複数の
kernel-5.10 stableブランチからメモリbugfixesをバックポートしました。pgtable_share機能はデフォルトで無効化されます。コードセグメントにおけるヒュージページの
direct collapseモードをサポートしました。これにより、page fault発生時にヒュージページを迅速に統合できます。percpu chunk解放最適化パッチセットをバックポートし、percpu断片化によって引き起こされるchunk解放失敗を防止しました。
ネットワーク
virtio_netの RSS ロジックを最適化し、RSS 構成をデバイスと整合させ、キュー数の変更に応じた正しい更新を保証しました。ボンド 3ad モード向けに 200 Gbps および 400 Gbps のレートをサポートするようになりました。
ストレージ
io_uring
race条件を修正しました。これは、percpu sqthreadを並行して作成する際に発生していました。percpu sqthreadを有効にするように設定された CPU の有効性を検証しました。コード品質向上のため、コミュニティ
stableブランチからのパッチをバックポートしました。
fuse/virtio-fs
resend pending要求をサポートするようになりました。複数キューをサポートし、
fuseのパフォーマンスを最適化しました。読み書き分離を最適化し、多数の書き込み要求が読み込み要求をブロックしないようにしました。
failover機能をサポートしました。この機能により、fuse daemonは例外が解消された後にfuse connectionへの再接続をattach操作で実行し、要求を再送信することで障害回復を完了できます。4 MB 書き込み整列をサポートし、パフォーマンスを最適化しました。
IO hang問題を修正しました。この問題は、virtio-fsが 4 MB を超えるモジュールをロードする際に発生していました。tagおよびqueue mapping sysfsインターフェイスをvirtio-fsに追加しました。コード品質向上のため、コミュニティ
stableブランチからのパッチをバックポートしました。
erofs
erofs_statfs()の UUID 問題を修正し、DEFLATE ストリーム割り当てロジックを最適化しました。コード品質向上のため、コミュニティ
stableブランチからのパッチをバックポートしました。
ext4
EXT4_GROUP_INFO_WAS_TRIMMED_BIT のクリーンアップロジックを最適化しました。
コード品質向上のため、コミュニティ
stableブランチからのパッチをバックポートしました。
xfs
reflinkパフォーマンスのジャイターを最適化しました。これは、xfs_log_force()で数十ミリ秒の潜在的ブロッキングが原因でした。CONFIG_FS_DAX を無効化した場合のコンパイルエラーを修正しました。
atomic write 機能が有効な場合に
i_blocksを正しくチェックするようになりました。
block
IO hang問題を修正しました。この問題は、マルチハードウェアキュー・デバイス上のmq-deadlineスケジューラで発生していました。ブロックの速度制限が期待通りに機能しなかった問題を修正しました。これは、ブロックの速度制限の構成を更新する際、
blockの速度制限を計算したときにbpsの速度制限の計算で負の値が生成されたためです。blk-mq "running from the wrong CPU"アラートを削除しました。コード品質向上のため、コミュニティ
stableブランチからのパッチをバックポートしました。
misc
コミュニティの
stableブランチから、vfs、quota、overlayfs、nfs、cifs、ceph、dm/md、null_blk、nbd、loop、およびvirtio-blkなどのモジュール向けにバックポートされたパッチにより、コード品質を向上させるための措置が講じられました。
ドライバー
watchdogドライバーに関する修正をkernel-5.10 LTSからバックポートし、安定性を向上させました。NVMe ドライバーが Alibaba Cloud ディスク向け最新アクティベーションソリューションをサポートするようになりました。
NVMe ドライバーに関する修正を
kernel-5.10 LTSからバックポートし、安定性を向上させました。SCSI 関連の修正を
kernel-5.10 LTSからバックポートし、安定性を向上させました。ATA 関連の修正を
kernel-5.10 LTSからバックポートし、安定性を向上させました。block、net、および GPU フィールドにおけるモジュール署名の強制的な検証をサポートするために、sig_enforce_subsysパラメーターを導入しました。ネットワークカード ドライバーに、
txgbeおよびtxgbevfの修正のための多数のパッチを組み込み、コード品質および安定性を向上させました。
Perf
perfツールにおいて、コアダンプの失敗を解決するためにstableブランチからパッチをバックポートしたことに起因する、ポインターのメモリリークの問題を修正しました。BPF
Berkeley Packet Filter(BPF)プログラムにおける原子操作をサポートするようになりました。
コミュニティ
stableおよびbugfixパッチをバックポートしました。
アーキテクチャ x86
Intel GNR プラットフォーム向け C-states をサポートするようになりました。
EMR および GNR プラットフォーム向け P-states をサポートするようになりました。
intel-speed-selectをv1.20に更新し、新規プラットフォームをサポートしました。仮想マシンへ PEBS 機能をパススルーするサポートを追加しました。
ACPI、APIC、消費電力、および PMU に関する
x86bugfixを、他のアーキテクチャまたはシステムに適用しました。turbostateを2023.11.07にアップグレードし、より多くの機能をサポートしました。SPR および EMR 向け CXL PMON をサポートするようになりました。
AMD c2c をサポートするようになりました。
AMD HSMP をサポートするようになりました。
AMD IBRS の強化を追加しました。
AMD ABMC をサポートするようになりました。
バグ修正
パッケージ
device cgroupのサブグループがsystemdによって 20 秒以内に再利用され、Delegate=yesが設定されている場合に、Pod が予期せず終了し、Deployment が失敗する問題を修正しました。systemd-239-82.0.3.4.al8.2を使用しています。ledmon-0.97-1.0.2.al8を使用して、メモリリークの問題を修正しました。tuned-2.22.1-5.0.1.1.al8を使用して、Yitian プラットフォーム上でのデータアクセス効率を向上させました。mirror上で一部のコンポーネントがインストールできない問題を修正しました。
イメージ
crashkernel値をx86イメージで修正し、vmcoreが生成できない問題を解決しました。/sys/kernel/mm/transparent_hugepage/defragのデフォルトパラメーターをdeferに変更し、透過的ヒュージページ(THP)シナリオにおけるメモリ再取得速度を向上させました。
Alibaba Cloud Linux 3.2104 U10.1
バージョン | イメージ ID | リリース日 | リリースハイライト |
Alibaba Cloud Linux 3.2104 U10.1 | aliyun_3_x64_20G_alibase_20241103.vhd | 2024-11-03 |
|
aliyun_3_x64_20G_dengbao_alibase_20241103.vhd | 2024-11-03 |
| |
aliyun_3_arm64_20G_alibase_20241103.vhd | 2024-11-03 |
| |
aliyun_3_arm64_20G_dengbao_alibase_20241103.vhd | 2024-11-03 |
|
更新内容
セキュリティ更新
パッケージ名 | CVE ID | バージョン |
buildah | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | buildah-1.33.8-4.al8 |
containernetworking-plugins | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | containernetworking-plugins-1.4.0-5.0.1.al8 |
containers-common | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | containers-common-1-82.0.1.al8 |
podman | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | podman-4.9.4-12.0.1.al8 |
python-podman | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | python-podman-4.9.0-2.al8 |
runc | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | runc-1.1.12-4.0.1.al8 |
skopeo | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | skopeo-1.14.5-3.0.1.al8 |
httpd | CVE-2023-27522 | httpd-2.4.37-65.0.1.al8.2 |
git-lfs | CVE-2023-45288 CVE-2023-45289 CVE-2023-45290 CVE-2024-24783 | git-lfs-3.4.1-2.0.1.al8 |
bind | CVE-2024-1975 CVE-2024-1737 | bind-9.11.36-16.0.1.al8 |
python-setuptools | CVE-2024-6345 | python-setuptools-39.2.0-8.al8.1 |
less | CVE-2022-48624 CVE-2024-32487 | less-530-3.0.1.al8 |
java-17-openjdk | CVE-2024-21131 CVE-2024-21138 CVE-2024-21140 CVE-2024-21144 CVE-2024-21145 CVE-2024-21147 | java-17-openjdk-17.0.12.0.7-2.0.2.1.al8 |
java-11-openjdk | CVE-2024-21131 CVE-2024-21138 CVE-2024-21140 CVE-2024-21144 CVE-2024-21145 CVE-2024-21147 | java-11-openjdk-11.0.24.0.8-3.0.2.1.al8 |
postgresql | CVE-2024-7348 | postgresql-13.16-1.0.1.al8 |
flatpak | CVE-2024-42472 | flatpak-1.12.9-3.al8 |
bubblewrap | CVE-2024-42472 | bubblewrap-0.4.0-2.2.al8 |
java-1.8.0-openjdk | CVE-2024-21131 CVE-2024-21138 CVE-2024-21140 CVE-2024-21144 CVE-2024-21145 CVE-2024-21147 | java-1.8.0-openjdk-1.8.0.422.b05-2.0.2.1.al8 |
fence-agents | CVE-2024-6345 | fence-agents-4.10.0-62.0.2.al8.4 |
pcp | CVE-2024-45769 CVE-2024-45770 | pcp-5.3.7-22.0.1.al8 |
delve | CVE-2024-24791 CVE-2024-34155 CVE-2024-34156 CVE-2024-34158 | delve-1.21.2-4.0.1.al8 |
golang | CVE-2024-24791 CVE-2024-34155 CVE-2024-34156 CVE-2024-34158 | golang-1.21.13-2.0.1.al8 |
go-toolset | CVE-2024-24791 CVE-2024-34155 CVE-2024-34156 CVE-2024-34158 | go-toolset-1.21.13-1.al8 |
edk2 | CVE-2023-45236 CVE-2023-45237 CVE-2024-1298 | edk2-20220126gitbb1bba3d77-13.0.1.al8.2 |
curl | CVE-2024-2398 | curl-7.61.1-35.0.2.al8 |
libvpx | CVE-2023-6349 CVE-2024-5197 | libvpx-1.7.0-11.0.1.al8 |
resource-agents | CVE-2024-37891 CVE-2024-6345 | resource-agents-4.9.0-54.al8.4 |
389-ds-base | CVE-2024-5953 | 389-ds-base-1.4.3.39-8.0.1.al8 |
python-urllib3 | CVE-2024-37891 | python-urllib3-1.24.2-8.al8 |
pcs | CVE-2024-41123 CVE-2024-41946 CVE-2024-43398 | pcs-0.10.18-2.0.1.1.al8.2 |
grafana | CVE-2024-24788 CVE-2024-24789 CVE-2024-24790 | grafana-9.2.10-17.0.1.al8 |
libuv | CVE-2024-24806 | libuv-1.42.0-2.al8 |
c-ares | CVE-2024-25629 | c-ares-1.13.0-11.al8 |
xmlrpc-c | CVE-2023-52425 | xmlrpc-c-1.51.0-9.0.1.al8 |
yajl | CVE-2022-24795 CVE-2023-33460 | yajl-2.1.0-13.0.1.al8 |
wpa_supplicant | CVE-2023-52160 | wpa_supplicant-2.10-2.al8 |
cups | CVE-2024-35235 | cups-2.2.6-60.0.1.al8 |
linux-firmware | CVE-2023-31346 | linux-firmware-20240610-122.git90df68d2.al8 |
wget | CVE-2024-38428 | wget-1.19.5-12.0.1.al8 |
poppler | CVE-2024-6239 | poppler-20.11.0-12.0.1.al8 |
krb5 | CVE-2024-37370 CVE-2024-37371 | krb5-1.18.2-29.0.1.al8 |
git-lfs | CVE-2024-34156 | git-lfs-3.4.1-3.0.1.al8 |
libreoffice | CVE-2024-3044 CVE-2024-6472 | libreoffice-7.1.8.1-12.0.2.1.al8.1 |
orc | CVE-2024-40897 | orc-0.4.28-4.al8 |
jose | CVE-2023-50967 CVE-2024-28176 | jose-10-2.3.al8.3 |
openssh | CVE-2020-15778 CVE-2023-48795 CVE-2023-51385 | openssh-8.0p1-25.0.1.1.al8 |
libnbd | CVE-2024-3446 CVE-2024-7383 CVE-2024-7409 | libnbd-1.6.0-6.0.1.al8 |
qemu-kvm | CVE-2024-3446 CVE-2024-7383 CVE-2024-7409 | qemu-kvm-6.2.0-53.0.1.al8 |
libvirt | CVE-2024-3446 CVE-2024-7383 CVE-2024-7409 | libvirt-8.0.0-23.2.0.2.al8 |
osbuild-composer | CVE-2024-34156 | osbuild-composer-101-2.0.1.al8 |
libreswan | CVE-2024-3652 | libreswan-4.12-2.0.2.al8.4 |
mod_auth_openidc | CVE-2024-24814 | mod_auth_openidc-2.4.9.4-6.al8 |
podman | CVE-2023-45290 CVE-2024-24783 CVE-2024-24784 CVE-2024-24788 CVE-2024-24791 | podman-4.9.4-13.0.1.al8 |
ghostscript | CVE-2024-29510 CVE-2024-33869 CVE-2024-33870 | ghostscript-9.54.0-18.al8 |
emacs | CVE-2024-39331 | emacs-27.2-9.0.3.al8 |
dovecot | CVE-2024-23184 CVE-2024-23185 | dovecot-2.3.16-5.0.1.al8 |
expat | CVE-2024-45490 CVE-2024-45491 CVE-2024-45492 | expat-2.2.5-13.0.1.al8 |
glib2 | CVE-2024-34397 | glib2-2.68.4-14.0.2.al8 |
python-idna | CVE-2024-3651 | python-idna-2.5-7.al8 |
openldap | CVE-2023-2953 | openldap-2.4.46-19.al8 |
python-pillow | CVE-2024-28219 | python-pillow-5.1.1-21.al8 |
nghttp2 | CVE-2024-28182 | nghttp2-1.33.0-6.0.1.al8.1 |
python-jinja2 | CVE-2024-34064 | python-jinja2-2.10.1-3.0.3.al8 |
opencryptoki | CVE-2024-0914 | opencryptoki-3.22.0-3.al8 |
gdk-pixbuf2 | CVE-2021-44648 CVE-2021-46829 CVE-2022-48622 | gdk-pixbuf2-2.42.6-4.0.1.al8 |
rear | CVE-2024-23301 | rear-2.6-13.0.1.al8 |
grub2 | CVE-2023-4692 CVE-2023-4693 CVE-2024-1048 | grub2-2.02-150.0.2.al8 |
nss | CVE-2023-5388 CVE-2023-6135 | nss-3.101.0-7.0.1.al8 |
gnutls | CVE-2024-0553 CVE-2024-28834 | gnutls-3.6.16-8.0.1.al8.3 |
python3 | CVE-2024-4032 CVE-2024-6232 CVE-2024-6923 | python3-3.6.8-67.0.1.2.al8 |
grafana | CVE-2024-24791 | grafana-9.2.10-18.0.1.al8 |
cups-filters | CVE-2024-47076 CVE-2024-47175 CVE-2024-47176 CVE-2024-47850 | cups-filters-1.20.0-35.0.1.al8 |
linux-firmware | CVE-2023-20584 CVE-2023-31315 CVE-2023-31356 | linux-firmware-20240827-124.git3cff7109.al8 |
golang | CVE-2024-9355 | golang-1.21.13-3.0.1.al8 |
openssl | CVE-2024-5535 | openssl-1.1.1k-14.0.1.al8 |
nano | CVE-2024-5742 | nano-2.9.8-2.0.1.al8 |
runc | CVE-2023-45290 CVE-2024-34155 CVE-2024-34156 CVE-2024-34158 | runc-1.1.12-5.0.1.al8 |
OpenIPMI | CVE-2024-42934 | OpenIPMI-2.0.32-5.0.1.al8 |
パッケージ更新
新機能
libyang2コンポーネントを追加しました。keentunedおよびkeentune-targetをバージョン 3.1.1 に更新しました。ネットワークインターフェイスキュー数を変更するチューニングオプションを追加しました。
優先度制御を変更するチューニングオプションを追加しました。
file-maxおよびschedulerのチューニングオプションを削除しました。不安全なコマンド実行を削除しました。
keentuned向けに 4 つの API コンポーネントを追加しました:keentune-bench、keentune-brain、keentune-ui、およびkeenopt。tcprtをバージョン 1.1.0 に更新し、TCP 監視機能を強化しました。Node.jsを 20.16 に更新し、ACR Artifacts Center 向けにバージョン 20 のベースラインを提供しました。erofs-utilsを 1.8.2 にアップグレードし、バグ修正および EROFS サポートの強化を行いました。
重要な更新
カーネル
カーネルがバージョン 5.10.134-17.3.al8 にアップグレードされました。
Anolis 固有機能
共有メモリ通信(SMC)
AutoSplit機能を導入し、大規模パケットの伝送遅延を最適化しました。SMC Link Group 内の接続が RDMA QP を排他的に使用できるようになりました。
共有メモリウォーターマーク制御を導入しました。
SMC レイヤーでデータ
dump機能を導入しました。
swiotlb
swiotlb=anyカーネルのコマンドラインパラメーターを導入し、swiotlbを全メモリ空間内で予約することをサポートします。
アップストリーム機能
SMC Limited Handshake に関連する
sysctl設定をバックポートしました。SMC LGR および net 名前空間向け共有メモリ使用状況統計をバックポートしました。
TDX
TDX ゲスト RTMR 更新インタフェースを導入し、リモートアテステーション向けのカスタム測定を可能にしました。
ECDSA アルゴリズムモジュールを導入しました。
バグ修正
多数の
PCIデバイスを備えたクラスターでlscpuコマンドの実行が遅くなる問題を、util-linux-2.32.1-46.0.3.al8への更新によって解決します。マイグレーション時にタイムゾーンファイルが欠落する問題を修正しました。
tzdataを2024a-1.0.1.6.al8に更新しました。SMC モジュールの問題を修正しました。具体的には、ゼロ除算エラーおよびメモリリークです。
ftraceサブシステムのバグを修正しました。これは、複数のセキュリティソフトウェア製品が同時に実行されている場合にシステムクラッシュを引き起こす可能性がありました。uprobeを使用した際の潜在的な範囲外メモリアクセス問題を修正しました。
Alibaba Cloud Linux (Alinux) 3.2104 U10
バージョン | イメージ ID | リリース日 | 更新内容 |
Alibaba Cloud Linux 3.2104 U10 | aliyun_3_x64_20G_alibase_20240819.vhd | 2024-08-19 |
|
aliyun_3_x64_20G_dengbao_alibase_20240819.vhd | 2024-08-19 |
| |
aliyun_3_arm64_20G_alibase_20240819.vhd | 2024-08-19 |
| |
aliyun_3_arm64_20G_dengbao_alibase_20240819.vhd | 2024-08-19 |
|
更新内容
本トピックでは、Alibaba Cloud Linux 3.2104 LTS 64-bit パブリックイメージの 20240527 バージョンにおける更新内容について説明します。
更新内容
Alibaba Cloud Linux 3.2104 LTS 64-bit パブリックイメージの 20240527 バージョンには、以下の更新が含まれています:
セキュリティ更新
- Linux カーネルがバージョン 5.10.134-16 にアップグレードされました。
- ソフトウェアパッケージが更新され、セキュリティ脆弱性の修正およびシステムの安定性向上が図られました。
バグ修正
本バージョンにはバグ修正は含まれていません。
既知の問題
機密コンピューティング仮想マシン(VM)で g8y、c8y、r8y インスタンスファミリーを使用している Alibaba Cloud Linux 3 上で、Alibaba Cloud Message Queue for Apache RocketMQ 5.x クライアントが起動しない問題が継続しています。回避策として、aarch64 環境でクライアントを使用する場合は、非機密コンピューティングのインスタンスファミリーから Elastic Compute Service(ECS)インスタンスを作成してください。
パッケージ | CVE ID | バージョン |
adwaita-qt |
| 1.4.2-1.al8 |
apr | CVE-2022-24963 | 1.7.0-12.al8 |
avahi |
| 0.7-21.0.1.al8.1 |
bind |
| 9.11.36-14.0.1.al8 |
c-ares |
| 1.13.0-9.al8.1 |
cockpit | CVE-2024-2947 | 310.4-1.al8 |
cups |
| 2.2.6-54.0.1.al8 |
cups-filters | CVE-2023-24805 | 1.20.0-32.0.1.al8 |
curl | CVE-2023-38546 | 7.61.1-34.0.1.al8 |
device-mapper-multipath | CVE-2022-41973 | 0.8.4-39.0.2.al8 |
dhcp |
| 4.3.6-50.0.1.al8 |
dnsmasq |
| 2.79-32.0.1.al8 |
edk2 |
| 20220126gitbb1bba3d77-13.0.1.al8 |
expat | CVE-2023-52425 | 2.2.5-13.al8 |
evolution-mapi |
| 3.40.1-6.al8 |
flatpak |
| 1.12.9-1.al8 |
frr |
| 7.5.1-16.0.4.al8 |
fwupd | CVE-2022-3287 | 1.7.8-2.0.1.al8 |
ghostscript | CVE-2024-33871 | 9.54.0-16.al8 |
git |
| 2.43.5-1.0.1.al8 |
glib2 |
| 2.68.4-11.al8 |
gmp | CVE-2021-43618 | 6.2.0-13.0.1.al8 |
gnutls | CVE-2023-5981 | 3.6.16-8.0.2.al8 |
grafana |
| 9.2.10-16.0.1.al8 |
grafana-pcp | CVE-2024-1394 | 5.1.1-2.0.1.al8 |
gstreamer1-plugins-bad-free |
| 1.22.1-4.0.1.al8 |
gstreamer1-plugins-base | CVE-2023-37328 | 1.22.1-2.0.1.al8 |
gstreamer1-plugins-good | CVE-2023-37327 | 1.16.1-4.al8 |
harfbuzz | CVE-2023-25193 | 2.7.4-10.0.1.al8 |
httpd |
| 2.4.37-64.0.1.al8 |
mod_http2 |
| 1.15.7-10.al8 |
java-1.8.0-openjdk |
| 1.8.0.412.b08-2.0.1.1.al8 |
java-11-openjdk |
| 11.0.23.0.9-3.0.1.1.al8 |
libfastjson | CVE-2020-12762 | 0.99.9-5.al8 |
libjpeg-turbo | CVE-2021-29390 | 2.0.90-7.0.1.al8 |
liblouis |
| 3.16.1-5.al8 |
libmicrohttpd | CVE-2023-27371 | 0.9.59-3.al8 |
libpq | CVE-2022-41862 | 13.11-1.0.1.al8 |
librabbitmq | CVE-2023-35789 | 0.11.0-7.0.1.al8 |
libreoffice |
| 7.1.8.1-12.0.1.1.al8.1 |
libreswan |
| 4.12-2.0.2.al8 |
libsndfile | CVE-2022-33065 | 1.0.28-13.0.2.al8 |
libssh |
| 0.9.6-12.al8 |
libtiff |
| 4.4.0-12.0.1.al8 |
libvirt |
| 8.0.0-23.1.0.1.al8 |
qemu-kvm |
| 6.2.0-49.0.1.al8 |
libX11 |
| 1.7.0-9.al8 |
libxml2 |
| 2.9.7-18.0.3.al8 |
libXpm |
| 3.5.13-10.0.1.al8 |
linux-firmware |
| 20240111-121.gitb3132c18.al8 |
motif |
| 2.3.4-20.al8 |
openchange |
| 2.3-32.0.1.al8 |
opensc |
| 0.20.0-7.0.1.al8 |
openssh | CVE-2023-51385 | 8.0p1-20.0.1.al8 |
openssl |
| 1.1.1k-12.0.1.al8 |
pam | CVE-2024-22365 | 1.3.1-28.al8 |
pcp | CVE-2024-3019 | 5.3.7-20.0.1.al8 |
perl-HTTP-Tiny | CVE-2023-31486 | 0.074-2.0.1.al8.1 |
pixman | CVE-2022-44638 | 0.40.0-6.al8 |
pmix | CVE-2023-41915 | 3.2.3-5.al8 |
poppler | CVE-2020-36024 | 20.11.0-10.0.2.al8 |
postgresql-jdbc | CVE-2024-1597 | 42.2.14-3.al8 |
procps-ng | CVE-2023-4016 | 3.3.15-14.0.1.al8 |
protobuf-c | CVE-2022-48468 | 1.3.0-7.al8 |
python-cryptography | CVE-2023-23931 | 3.2.1-7.al8 |
python-dns | CVE-2023-29483 | 1.15.0-12.al8 |
python-pillow |
| 5.1.1-20.al8 |
python-pip | CVE-2007-4559 | 9.0.3-23.0.1.al8.1 |
python3 |
| 3.6.8-62.0.1.2.al8 |
qt5-qtbase |
| 5.15.3-5.0.3.al8 |
qt5-qtsvg | CVE-2023-32573 | 5.15.3-2.al8 |
rpm |
| 4.14.3-27.0.5.2.al8 |
samba |
| 4.18.6-3.0.1.1.al8 |
shadow-utils | CVE-2023-4641 | 4.6-19.0.1.al8 |
shim |
| 15.8-2.0.1.1.al8 |
sqlite | CVE-2023-7104 | 3.26.0-19.al8 |
squashfs-tools |
| 4.3-20.1.0.3.al8 |
sssd | CVE-2023-3758 | 2.9.4-3.al8 |
sudo |
| 1.9.5p2-1.0.1.al8 |
sysstat | CVE-2023-33204 | 11.7.3-11.0.1.al8 |
tang | CVE-2023-1672 | 7-8.al8 |
tcpdump | CVE-2021-41043 | 4.9.3-4.0.1.al8 |
tigervnc |
| 1.13.1-10.0.1.al8 |
tpm2-tss | CVE-2023-22745 | 2.3.2-5.0.2.al8 |
traceroute | CVE-2023-46316 | 2.1.0-6.2.0.3.al8 |
unbound | CVE-2024-1488 | 1.16.2-7.al8 |
util-linux | CVE-2024-28085 | 2.32.1-45.0.1.1.al8.1 |
webkit2gtk3 |
| 2.42.5-1.0.1.al8 |
wireshark |
| 2.6.2-17.al8 |
xorg-x11-server |
| 1.20.11-16.0.4.al8 |
xorg-x11-server-Xwayland |
| 22.1.9-5.al8 |
yajl | CVE-2023-33460 | 2.1.0-12.0.1.al8 |
zziplib | CVE-2020-18770 | 0.13.71-11.al8 |
buildah |
| 1.33.7-2.al8 |
cockpit-podman |
| 84.1-1.al8 |
conmon |
| 2.1.10-1.al8 |
container-selinux |
| 2.229.0-2.al8 |
containernetworking-plugins |
| 1.4.0-2.0.1.al8 |
containers-common |
| 1-81.0.1.al8 |
criu |
| 3.18-5.0.1.al8 |
fuse-overlayfs |
| 1.13-1.0.1.al8 |
podman |
| 4.9.4-3.0.1.al8 |
runc |
| 1.1.12-1.0.1.al8 |
slirp4netns |
| 1.2.3-1.al8 |
libslirp |
| 4.4.0-2.al8 |
パッケージ更新
新機能
rdma-core が eRDMA をサポートするようになりました。
rasdaemon がメモリ CE エラー分離をサポートするようになりました。
Nginx が OpenSSL 3 を使用するようになりました。
aliyun-cli のバージョンが 3.0.210 になりました。
重要な更新
カーネル
カーネルがバージョン 5.10.134-17.2.al8 にアップグレードされました。
新機能
FUSE 向けネイティブカーネルレベルフェイルオーバーを追加し、ファイルアクセスの中断を防止しました。
動的カーネルプリエンプションをサポートするようになりました。この機能はアップストリームコミュニティの設計と整合しており、
cmdlineまたはsysfsを使用してプリエンプションモデルを切り替えることができます。対応するモデルはnoneおよびvoluntaryです。fullモデルは現時点ではサポートされていません。perfを拡張し、CMN および DDR PMU のパフォーマンスメトリックをサポートするようにしました。新しい BPF 機能
新しい BPF ヘルパーを追加しました。
bpf_for_each_map_elem:BPF マップ要素を反復処理します。bpf_snprintf:文字列をフォーマットします。bpf_timer:指定された時間後にコールバック関数をトリガーします。bpf_loop:定数制限付きループの制約を解除し、柔軟なループ実装を可能にします。bpf_strncmp:文字列を比較します。bpf_ktime_get_tai_ns:CLOCK_TAIクロックソースに基づく時間を取得します。bpf_skb_load_bytes:raw_tp型をサポートし、このタイプのプログラムが非線形データを含む skb データを読み取れるようにしました。
arm64 アーキテクチャで
fentry、fexit、fmod_ret、およびbpf_lsmを含む BPF トランポリン機能のアタッチをサポートするようになりました。これにより、より強力なトレーシング、診断、およびセキュリティが提供されます。bpf_trampolineとlivepatchの共存を可能にしました。
virtio-net 機能のサポートを追加しました。
virtio-netデバイス統計をサポートします。この機能により、カーネルがデバイス統計を取得できるようになり、トラブルシューティングおよび診断が向上します。キュー再セット機能を導入しました。この機能により、仮想マシンのキューを再サイズ設定し、パケット損失を削減するとともにレイテンシーを最適化します。
動的割り込み調整(netdim)をサポートするようになりました。この機能は、リアルタイムトラフィックに基づいて割り込み集約パラメーターを知的に調整し、データ受信パフォーマンスを最適化します。
virtio チェックサム処理を最適化しました。この更新により、特定の機能制御下での virtio ネットワークインターフェイスコントローラー(NIC)におけるチェックサム検証問題が修正されました。XDP アプリケーションシナリオでは、ゲスト OS 内でチェックサムを再検証する必要がなくなり、CPU 使用率が大幅に削減されます。
EROFS のオンデマンド読み込みモード向けフェイルオーバーを有効化しました。
ext4 ファイルシステムにおける
O_DIRECTおよびO_SYNCの意味論上の問題を修正しました。この問題は iomap フレームワーク導入時から存在していました。問題の原因は、generic_write_sync()が iomap フレームワーク内で呼び出されましたが、ファイルサイズ(i_disksize)がiomap_dio_rw()完了後に更新されていたためです。append-write シナリオでは、ディスク上のファイルサイズがタイムリーに更新されず、電源障害後に書き込まれたデータが読み取り不能になる可能性がありました。XFS ファイルシステムに遅延 inode 無効化を追加しました。この機能により、inode の再利用をバックグラウンドの
kworkerプロセスにオフロードし、フォアグラウンドの削除操作によるアプリケーションのスタッターを軽減します。FUSE 向け新機能および最適化を追加しました。
cache=noneモードで共有メモリマッピング(mmap)をサポートするようになりました。strict limit機能の動的切り替えを追加しました。特定のシナリオでは、FUSE モジュールのstrict limit設定によって書き戻しが遅くなったり、スタッターが発生したりすることがあります。この新しいsysfs切り替えにより、これらの問題を動的に解決できます。
kernfsのグローバルロック競合を最適化し、監視プログラムからの並行アクセスによって引き起こされる負荷スパイクを低減しました。グループ ID 関連の機能を追加しました。
グループ ID 2.0 向け細かい粒度の優先度機能を導入しました。
共有メモリ通信 over RDMA(SMC-R)および弾性 Remote Direct Memory Access(eRDMA)のユースケースで smc_pnet 機能を
Shared Memory Communications (SMC)でサポートするようになりました。Shared Memory Communications(SMC)および eRDMA シナリオにおける到達可能性チェックを改善し、まれなカーネルクラッシュを修正しました。
グループ ID 2.0 向け CPU シェア比率を校正しました。
グループ ID 2.0 向けに
force_idled_timeメトリックを追加しました。異なる優先度を持つタスクの負荷制御を強化するために、グループ ID を最適化しました。
グループバランス機能の基本的な機能を提供します。
rafsv6モードでゼロ長iovecを渡すことをサポートするようになりました。rafsv6モードでdaxマッピングの再取得を許可しました。これにより、ピン留めされたメモリによって引き起こされる Out of Memory(OOM)エラーおよび FUSE のハングを防止します。kconfigを使用してrafsv6を安全なコンテナー(Secure Container)シナリオでのみ使用可能に制限しました。
SMC 向け最適化およびサポートを追加しました。
virtioのcontrol vqにタイムアウト機構を追加しました。これにより、デバイスが応答しなくなった場合に仮想マシンの CPU を継続的なポーリングで消費することを防止します。デフォルトのタイムアウトは 7 日間です。ツリー外(OOT)モジュールによって使用される slab メモリの隔離機能を追加しました。これにより、OOT モジュールがメモリ破損を引き起こした場合の問題の特定が容易になります。
高速 OOM 機能を導入しました。この機能により、マルチコア・大規模メモリ環境でメモリ不足時に長期間の無応答状態を防止します。これにより、メモリ展開密度が向上し、高ウォーターマーク下でのオンラインサービスの安定性およびパフォーマンスが向上します。
EROFS 向けサポートおよび最適化を追加しました。
XFS が
fsdaxreflinkおよびdedupeをサポートするようになりました。Tair PMEM インスタンス向けに特化した最適化として、スナップショット元ファイルの連続性を保証し、汚れたページの書き戻し効率を向上させ、ページフォールト遅延を低減するために逆マップ B-tree への依存を削除しました。cgroup writebackをサポートするようになりました。これは、lazytimeが有効な場合にメモリ cgroup が長期間解放されない問題を修正するものです。この問題は、コンテナー展開環境において cgroup 数が高止まりとなり、cgroup の反復処理時にメモリ消費および高sys使用率を引き起こす可能性がありました。cgroup v2 IO SLI を拡張し、
blkiocgroup v2 メトリック(wait time、service time、complete time、io queued、bytes queued)を追加しました。各
bio_vecが単一の 4 KB ページのみを含む極端なケースでは、5.10 カーネルは最大 I/O サイズ 1 MB をサポートします。I/O 操作分割の追加ロジックは、一部のシナリオでパフォーマンスに影響を与える可能性があります。blk-iocostQoS パラメーターを設定する際に発生する ABBA デッドロックを修正しました。tcmu_loopデバイスパラメーター(can_queue、nr_hw_queues、cmd_per_lun、sg_tablesize)の構成を可能にしました。高性能バックエンドデバイスでは、これらのパラメーターを増やすことでパフォーマンスを大幅に向上させることができます。
イメージ更新
オペレーティングシステムイメージ
spec_rstack_overflow=offブートパラメーターを追加しました。kfence.sample_interval=100およびkfence.booting_max=0-2G:0,2G-32G:2M,32G-:32Mブートパラメーターを追加しました。net.ipv4.tcp_retries2パラメーターを8に設定しました。net.ipv4.tcp_syn_retriesパラメーターを4に設定しました。クラシックネットワーク向け NTP サーバー構成を削除しました。
コンテナーイメージ
alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.2104U10
バグ修正
カーネル
smcカーネルモジュールにおいて、credits_announce_workワークアイテムの不適切なスケジューリングが原因で連結リストが破損する問題を修正しました。perf_cgroup_switchにおける競合状態を修正しました。Group Identity 2.0 の
Queue other time統計値が負の値になる可能性があった不具合を修正しました。cfs_rqの実行時間統計情報を修正しました。cfs_rq->coreが NULL になる可能性がある不具合を修正しました。サウンドカード関連のドライバー (
CONFIG_SND) を有効化しました。cgroup kmemのアカウンティングが有効になっている場合に、kfenceが原因で発生するカーネルパニックを修正しました。LoongArch アーキテクチャに関する修正を追加しました。
erofs 圧縮モードの安定性を向上させました。
fscache上でのerofsの安定性向上。SMC 関連の安定性が向上しました。
STRICTLIMIT機能を用いる場合に、シェアが 0 に設定されたバックイングデバイス情報 (BDI) において発生していた書き戻し性能の劣化を修正しました。seccompのメモリリークを修正しました。
特定のユーザー操作により、
ZERO_PAGEの参照カウントが不正になる不具合を修正しました。TCMUにおける潜在的な再帰的メモリ解放の問題を修正しました。ioasidsサブシステムがカーネルスレッドを移行する際に発生していたカーネルクラッシュを修正しました。レート制限ルールが設定されていない場合に I/O が複数回カウントされる問題を修正しました。
Phytium S2500 CPU と特定の BMC チップ間で頻繁に通信した際に発生する、ハードウェア信号のハングを修正しました。
グループIDとコアスケジューリングが同時に有効化されたときに発生したカーネルパニックを修正しました。
Completely Fair Scheduler (CFS) の帯域幅コントロールにおける速度制限メカニズムを同期モードから非同期モードに変更し、多数の CPU を搭載したシステムにおける帯域幅コントロールの効率を最適化しました。
コアスケジューリングのグローバルスイッチを無効化する際の、潜在的な競合状態を修正しました。
高 IRQ 負荷時に SIB アイドル統計が不正確になる問題を修正しました。
RDMA 上の NVMe に関する修正を、新しいバージョンからバックポートし、システムの安定性を向上させました。
nvme_resetおよびnvme_rescanの同時実行時に発生したデッドロックを修正しました。PCIe ドライバーにおけるアクティブ状態電源管理 (ASPM) に関連する、解放後の使用 (UAF) 問題によって引き起こされるカーネルクラッシュを修正しました。
AST2600 グラフィックスカードを搭載した Phytium S5000C デバイスにおいて、画面の表示が崩れる不具合を修正しました。
非同期のスロットル解除が原因で、スケジューリングのデッドロックが発生する可能性があった警告を修正しました。
CVE-2023-52445
CVE-2023-6817
CVE-2024-0646
CVE-2023-20569
CVE-2023-51042
CVE-2023-6915
CVE-2023-6546
CVE-2022-38096
CVE-2024-0565
CVE-2024-26589
CVE-2024-23307
CVE-2024-22099
CVE-2024-24860
CVE-2024-1086
CVE-2023-51779
CVE-2024-26597
CVE-2024-24855
CVE-2023-52438
CVE-2023-4622
CVE-2023-6932
CVE-2023-20588
CVE-2023-5717
CVE-2023-6931
CVE-2023-28464
CVE-2023-39192
CVE-2023-6176
CVE-2023-45863
CVE-2023-5178
CVE-2023-45871
CVE-2023-4155
CVE-2023-20593
CVE-2023-3567
CVE-2023-3358
CVE-2023-0615
CVE-2023-31083
CVE-2023-4015
CVE-2023-42753
CVE-2023-4623
CVE-2023-4921
CVE-2023-2860
CVE-2023-1206
CVE-2023-3772
CVE-2023-42755
CVE-2023-3863
CVE-2022-3114
CVE-2023-31085
CVE-2023-4132
CVE-2022-3424
CVE-2022-3903
CVE-2022-45887
CVE-2023-3006
CVE-2023-42754
CVE-2023-0160
イメージ
デバッグ情報リポジトリの名前を標準化しました。ユーザーは、コマンド
dnf debuginfo-install <package_name>を実行することで、対応するデバッグ情報パッケージをインストールできるようになりました。dnf-makecacheサービスの実行間隔を 1 時間から 1 日に延長し、ディスクおよびネットワーク使用量への影響を軽減しました。モジュール
virtio_blkがカーネルに組み込まれたため、initramfsからの該当モジュール構成を削除しました。
パッケージ
dnf-plugin-releasever-adapterのバグを修正しました。このバグにより、dnfコマンドが失敗する可能性がありました。
Alibaba Cloud Linux (Alinux) 3.2104 U9.1
バージョン | イメージ ID | リリース日 | 更新内容 |
Alibaba Cloud Linux (Alinux) 3.2104 U9.1 | aliyun_3_x64_20G_alibase_20240528.vhd | 2024-05-28 |
|
aliyun_3_arm64_20G_alibase_20240528.vhd | 2024-05-28 |
|
更新内容
セキュリティ更新
パッケージ名 | CVE ID | パッケージバージョン |
kernel |
| 5.10.134-16.3.al8 |
bind | CVE-2022-3094 | 9.11.36-11.0.1.al8 |
buildah |
| 1.31.3-1.al8 |
dnsmasq | CVE-2023-28450 | 2.79-31.0.1.al8 |
edk2-20220126gitbb1bba3d77 | CVE-2019-14560 | 6.0.2.al8 |
frr |
| 7.5.1-16.0.2.al8 |
grafana |
| 9.2.10-7.0.1.al8 |
grafana | CVE-2024-1394 | 9.2.10-7.0.1.al8 |
grafana-pcp | 5.1.1-1.0.1.al8 | |
gstreamer1-plugins-bad-free | CVE-2023-44429 | 1.22.1-2.0.1.al8 |
tigervnc | CVE-2023-44446 | 1.13.1-2.al8 |
unbound |
| 1.16.2-6.al8 |
webkit2gtk3 | CVE-2023-42917 | 2.40.5-1.0.2.al8.1 |
glibc | CVE-2024-2961 | 2.32-1.16.al8 |
python2-setuptools | CVE-2022-40897 | 39.0.1-13.1.module+al8+9+77049424 |
パッケージ更新
パッケージ名 | リリースバージョン |
cloud-init | 23.2.2 |
container-selinux | 2.229.0 |
ethtool | 6.6 |
iproute | 6.2.0 |
iptables | 1.8.5 |
keentuned | 2.4.0 |
keentune-target | 2.4.0 |
rng-tools | 6.16 |
sssd | 2.9.1 |
sudo | 1.9.5p2 |
sysak | 2.4.0 |
重要な更新
カーネル更新
カーネルを 5.10.134-16.3.al8 にアップグレードしました。
SMC-R および弾性 Remote Direct Memory Access(eRDMA)シナリオで
smc_pnet機能をサポートするようになりました。RDT ベースの動的メモリ帯域幅制御技術である HWDRC をサポートするようになりました。この技術により、メモリ帯域幅やキャッシュなどのリソースをより正確に制御できます。
グループ ID を最適化し、異なる優先度を持つワークロードの制御を強化しました。
新機能
aliyun-cli を 3.0.204 にアップグレードしました。
yumまたはdnfを使用して aliyun-cli をインストールおよび更新できるようになりました。cloud-init を 23.2.2 にアップグレードしました。これにより、ハードニングモードでのインスタンスメタデータへのアクセスがサポートされます。
ethtool を 6.6 にアップグレードし、CMIS プロトコルをサポートするようになりました。
sysak を 2.4.0 にアップグレードしました。このアップグレードにより、診断機能が最適化され、ノード監視が追加され、sysom 可観測性向けのノード側サポートが提供され、いくつかのバグ修正が含まれています。
keentune を 2.4.0 にアップグレードしました。
イメージ更新
コンテナーイメージ
alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.9.1
alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:latest
説明本リリース後、
latestタグは3.9.1イメージを指さなくなります。
仮想マシンイメージ
イメージタイプを UEFI-Preferred に切り替えました。イメージはデュアルブートモード(UEFI + Legacy)をサポートするようになりました。
バグ修正
カーネル
EROFS 圧縮モードにおける安定性問題を修正しました。
fscache 上の EROFS における安定性問題を修正しました。
SMC 関連の安定性問題を修正しました。
BDI が
STRICTLIMIT機能を使用し、BDI シェアが 0 の場合に書き戻しパフォーマンスが低下する問題を修正しました。seccomp におけるメモリリークを修正しました。
ユーザー操作によって
ZERO_PAGEの参照カウンターが不正になる問題を修正しました。TCMU における潜在的な再帰的メモリ再取得問題を修正しました。
ioasids サブシステムがカーネルスレッドを移行した際に発生するカーネルクラッシュを修正しました。
スロットリングルールが設定されていない場合の I/O 統計の重複問題を修正しました。
Phytium S2500 と一部の BMC チップ間で短期間に頻繁な通信が行われた際に発生するハードウェア信号ハングを修正しました。
グループ ID とコアスケジューリングが同時に有効化された際に発生するカーネルパニックを修正しました。
CFS 帯域幅制御のスロットリング機構を同期から非同期へ変更し、多数の CPU を搭載したシナリオでの効率を向上させました。
メインコアスケジューリングスイッチを無効化する際の潜在的な競合状態を修正しました。
高 IRQ シナリオにおける不正確な sibidle 統計を修正しました。
イメージ
再起動後に新しくインストールされたカーネルがシステムで使用できない問題を修正しました。
2023
Alibaba Cloud Linux 3.2104 U9
バージョン | イメージ ID | リリース日 | 更新内容 |
Alibaba Cloud Linux 3.2104 U9 | aliyun_3_9_x64_20G_alibase_20231219.vhd | 2023-12-19 |
|
aliyun_3_9_arm64_20G_alibase_20231219.vhd | 2023-12-19 |
| |
aliyun_3_9_x64_20G_uefi_alibase_20231219.vhd | 2023-12-19 |
|
コンテンツ更新
セキュリティ更新
パッケージ名 | CVE ID | パッケージバージョン |
kernel |
| 5.10.134-16.1.al8 |
java-1.8.0-openjdk |
| 1.8.0.392.b08-4.0.3.al8 |
java-11-openjdk | CVE-2023-22081 | 11.0.21.0.9-2.0.3.al8 |
mariadb |
| 10.5.22-1.0.1.al8 |
open-vm-tools |
| 12.2.5-3.al8.1 |
bind | CVE-2023-3341 | 9.11.36-8.al8.2 |
dmidecode-doc | CVE-2023-30630 | 3.3-5.0.2.al8 |
frr | CVE-2023-38802 | 7.5.1-8.0.1.al8 |
ghostscript |
| 9.54.0-14.al8 |
glibc | CVE-2023-4911 | 2.32-1.12.al8 |
grafana |
| 7.5.15-5.0.1 |
libvpx |
| 1.7.0-10.0.1.al8 |
linux-firmware | CVE-2023-20593 | 20230404-117.git2e92a49f.al8 |
ncurses | CVE-2023-29491 | 6.1-10.20180224.0.1.al8 |
nghttp2 | CVE-2023-44487 | 1.33.0-4.0.1.al8.1 |
|
|
|
tracker-miners | CVE-2023-5557 | 3.1.2-4.0.1.al8 |
パッケージ更新
パッケージ名 | リリースバージョン |
ca-certificates | 2023.2.60_v7.0.306 |
firewalld | 0.9.11 |
java-1.8.0-openjdk | 1.8.0.392.b08 |
java-11-openjdk | 11.0.21.0.9 |
libbpf | 0.6.0 |
lz4 | 1.9.4 |
mariadb | 10.5.22 |
nmstate | 2.2.15 |
nspr | 4.35.0 |
nss | 3.90.0 |
open-vm-tools | 12.2.5 |
openscap | 1.3.8 |
scap-security-guide | 0.1.69 |
sos | 4.6.0 |
xz | 5.4.4 |
重要な更新
カーネル
新機能
コアスケジューリングのサポートを追加しました。
本リリースでは、アップストリームコミュニティからのコアスケジューリングセキュリティ機能をバックポートしました。この機能は、同一物理コア上のハイパースレッドを、同一グループの信頼されたプロセスのみが同時に実行されるように制限します。この機能はグループ ID と互換性がなく、両機能を同時に有効化することはできません。この機能はデフォルトで無効化されています。有効化するには、
sysctl -w kernel.sched_core=1コマンドを実行してください。Arm64 で eBPF トランポリン機能をサポートするようになりました。
本リリースでは、Arm64 で eBPF トランポリン機能をバックポートし、bpf struct ops 機能をサポートしました。必要な Arm64 ftrace 関連機能がバックポートされていないため、bpf fentry 関連機能はまだ利用できないことに注意してください。
マルチ世代 LRU(MGLRU)機能をサポートするようになりました。
この機能により、メモリページ再取得の速度と精度が向上し、ビッグデータシナリオでのエンドツーエンドパフォーマンスが向上します。
バッチ TLB フラッシングのサポートを追加しました。
バッチ移行機能は、バッチ TLB フラッシングとページコピー操作を実装することで、カーネルページ移行のパフォーマンスを向上させます。
このバージョンでは、アップストリームコードに基づいて、以前のカーネルの元のバッチ移行機能をリファクタリングおよび最適化しています。主な変更点には、
batch_migrateコマンドラインパラメーターと/sys/kernel/mm/migrate/batch_migrate_enabledインターフェイスの削除が含まれます。バッチ移行は、デフォルトのページ移行動作になりました。この更新により、
/sys/kernel/mm/migrate/dma_migration_min_pagesインターフェイスが追加され、デフォルト値は 32 です。このインターフェイスは、DMA ページコピー機能が有効な場合にのみ適用されます。DMA ページコピー機能は、/sys/kernel/mm/migrate/dma_migrate_enabledが有効で、移行されたページの数が/sys/kernel/mm/migrate/dma_migration_min_pagesで設定された値に達した場合にのみ使用されます。cachestat 機能をバックポートしました。
これにより、
cachestatシステムコールが導入され、指定されたファイルのページキャッシュの詳細な統計情報を表示できるようになります。Arm64 でのカーネルモード RAS イベントトリガーを強化しました。
これにより、
copy_{from/to}_user、{get/put}_user、Copy On Write(CoW)、ページキャッシュ読み取りなど、さまざまなシナリオでの RAS 問題に対するエラー回復機能が追加されます。独自の SMC-D ループバック機能をサポートするようになりました。
これにより、SMC-D ループバック機能が導入され、ローカルのプロセス間およびコンテナー間の TCP 通信が高速化されます。
独自のページテーブルコアバインディングおよびクロスダイページテーブル統計をサポートするようになりました。
ページテーブルコアバインディング機能は、メモリが逼迫している場合に、QoS に敏感なサービス向けのページテーブルを現在の NUMA ノードに割り当てます。これにより、メモリアクセスレイテンシーが短縮され、より高速で効率的なメモリアクセスが可能になります。
独自のマルチコピーコードを強化しました。
プロセス起動時にマルチコピーコードの適用に失敗した場合、非同期タスクが再試行するようになりました。さらに、新しい
memory.duptext_nodesカーネルインターフェイスは、duptextのメモリ割り当てノードを制限します。独自の kfence 機能を強化しました。
Arm64 の強化された kfence 機能は、動的に有効化または無効化できます。メモリ破損の問題を完全に捕捉し、オンライン検出とオフラインデバッグの両方を容易にします。
メモリ問題が検出されたときに即座にシステムクラッシュをトリガーできるようになりました。これにより、開発者はデバッグ環境で問題を分析できます。これを有効にするには、ブートコマンドラインを
"kfence.fault=panic"に設定するか、echo panic > /sys/module/kfence/parameters/faultコマンドを実行してください。デフォルト値はreportで、クラッシュをトリガーせずにログのみを出力します。
独自の memcg THP 制御インターフェイスを追加しました。
このインターフェイスにより、指定された memcg の THP 要求を無効にできます。
独自の ACPU(Assess CPU)機能をサポートするようになりました。
ACPU は、タスク実行中のハイパースレッディング兄弟のアイドル時間を計算し、cgroup ごとの統計情報を提供します。これは、タスク実行中の共有 CPU コアでのハードウェアリソース競合を評価するために使用できます。
独自の HT 対応クォータ機能をサポートするようになりました。
この機能は、CFS 帯域幅制御とコアスケジューリングを使用して計算能力を安定させます。混合デプロイメントシナリオでは、ハイパースレッディング兄弟がアイドル状態かどうかを検出することでクォータを調整します。このプロセスにより、タスクは各スケジューリング期間で一貫した計算能力を受け取ることが保証され、計算集約型タスクに最適です。
独自のグループ ID 2.0 機能をサポートするようになりました。
これにより、cgroup レベルの
SCHED_IDLE機能が導入されます。ターゲット cgroup のcpu.idleプロパティを設定することで、スケジューリングポリシーをSCHED_IDLEに変更できます。これは、バッチでのオフラインタスク管理に最適です。
動作の変更
モジュール署名
カーネルモジュールが署名されるようになり、署名されていないモジュールを識別して拒否するのに役立ちます。
Arm64 で Spectre-BHB および Variant 4 脆弱性緩和策をデフォルトで無効化しました。
Spectre-BHB および Variant 4 脆弱性は、Spectre v2 修正、非特権 eBPF の無効化、サイト分離技術、SharedArrayBuffer の無効化など、他の緩和策によって既に解決されているため、個別の修正は不要です。したがって、不要なオーバーヘッドを削減しつつセキュリティを維持するために、Arm64 のデフォルトコマンドラインに
nospectre_bhbおよびssbd=force-offパラメーターが追加されました。TDX ゲスト構成を有効化し、TDX 機密仮想マシンシナリオをサポートするようになりました。
パッケージの新機能
ソフトウェアリポジトリに
erofs-utils-1.7.1を追加しました。erofs-utilsは、EROFS ファイルシステムを作成、チェック、および圧縮するためのツールです。LZ4、LZMA、DEFLATE などの圧縮アルゴリズムをサポートし、TAR アーカイブを EROFS 形式に変換できます。ソフトウェアリポジトリに
stress-ng-0.15.00を追加しました。ソフトウェアリポジトリに
alibaba-cloud-compiler-13.0.1.4を追加しました。Alibaba Cloud Compiler は、オープンソースの Clang/LLVM 13 をベースにした Alibaba Cloud の C/C++ コンパイラです。コミュニティバージョンのすべてのオプションとパラメーターをサポートし、Alibaba Cloud インフラストラクチャ向けに深く最適化されており、Alibaba Cloud ユーザー向けの独自の機能と最適化を提供します。
GB18030-2022 エンコーディングをサポートするためのパッチを
glibcに追加しました。Dragonwell 17 を 17.0.9.0.10.9 に更新しました。JIT コンパイラは、インライン化の決定を絶対呼び出し回数に基づかなくなったことで、インライン化パフォーマンスを向上させます。
Dragonwell 8 を 8.15.16.372 に更新しました。同一ソケットでの読み書きイベントを待機する複数のコルーチンをサポートし、okhttp シナリオでのバグを修正しました。
ソフトウェアリポジトリに
plugsched-1.3を追加しました。plugschedは、スケジューラーホットスワップ用の SDK で、カーネルスケジューラー開発者向けに設計されています。このツールをインストールしてスケジューラーモジュールを開発できます。sysak を 2.2.0 に更新しました。MySQL および Java アプリケーション(メトリック監視および診断を含む)向けのアプリケーション可観測性、コンテナーおよびクラスター向けの新しい監視メトリック、ローカル監視機能を追加しました。
keentuneを 2.3.0 に更新しました。x264/265 スクリプトを最新の ffmpeg に対応するよう更新し、XPS および RPS のコアバインディングエラーを解決し、プロファイルのデフォルトの eRDMA 設定を更新しました。Intel QAT、DLB、IAA アクセラレータ向けのソフトウェアスタックを更新しました。QAT ドライバーのバグ修正、DLB ドライバーのアップグレード、QAT および IAA のユーザースペースバグ修正、ユーザースペースでのクロスアーキテクチャアクセラレータ向けの新しい統合 DMA メモリ管理ソリューションが含まれます。
smc-tools を更新しました。ポートレベルで
smc_runのスコープを制御するためのsmc-ebpfコマンドを追加しました。制御モードには、許可リスト/ブロックリストおよびインテリジェントスケジューリングが含まれます。
修正済み問題
kernel-modules-extraやkernel-modules-internalなどの RPM パッケージがカーネル更新時に自動的にインストールされなかったため、netfilter 関連機能が利用できなかった問題を修正しました。cgroup 作成および削除操作中のグループ ID の参照カウンターが不正であったため、
/proc/sys/kernel/sched_group_identity_enabledインターフェイスを無効にできなかった問題を修正しました。
イメージ更新
コンテナーイメージ
alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.9
alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:latest
説明本リリース後、
latestタグは 3.9 イメージバージョンを指さなくなります。
仮想マシン(VM)イメージ
デフォルトの rpmdb 形式が SQLite になりました。
keentune サービスはインストールされますが、デフォルトでは有効化されません。
nfs-server サービスはデフォルトでは有効化されません。
既知の問題
ecs.g6r.largeインスタンスで kdump サービスがメモリ制約により失敗する可能性があります。この問題を回避するには、クラッシュパラメーターを調整してください。例えば、0M-2G:0M,2G-128G:256M,128G-:384Mのように設定します。NFSv3 ファイルシステムで、ファイルに S 権限を追加した場合、特定の条件下でファイル所有者を変更するとグループの S 権限が失われます。
この問題を修正するパッチは
2d8ae8c417("db nfsd: use vfs setgid helper")です。しかし、必要なヘルパー関数が 5.10 カーネルコードベースと大きく異なるため、この修正の適用は延期されています。これは既知の問題として残っています。SMC を使用して TCP を置き換える場合、
netperfテストが早期に終了する可能性があります。SMC は固定サイズのリングバッファーを使用します。伝送中、残りのバッファースペースが
send()呼び出しで要求されたデータ量よりも小さくなることがあります。この場合、SMC は送信可能なバイト数を返しますが、これは通常、要求された量よりも少なくなります。netperfでは、この動作は異常として扱われ、終了の原因となります。アップストリームのメンテナーが接続の停止を防止するためにこの設計を推奨しているため、この問題は修正されません。
Alibaba Cloud Linux (Alinux) 3.2104 U8
バージョン | イメージ ID | リリース日 | 更新内容 |
Alibaba Cloud Linux (Alinux) 3.2104 U8 | aliyun_3_arm64_20G_alibase_20230731.vhd | 2023-07-31 |
|
aliyun_3_x64_20G_alibase_20230727.vhd | 2023-07-27 |
| |
aliyun_3_x64_20G_qboot_alibase_20230727.vhd | 2023-07-27 |
| |
aliyun_3_x64_20G_uefi_alibase_20230727.vhd | 2023-07-27 |
|
更新内容
セキュリティ更新
パッケージ名 | CVE ID | パッケージバージョン |
ctags | CVE-2022-4515 | 5.8-23.0.1.al8 |
gssntlmssp |
| 1.2.0-1.0.1.al8 |
libtar |
| 1.2.20-17.0.1.al8 |
device-mapper-multipath | CVE-2022-41973 | 0.8.4-37.0.1.al8 |
postgresql-jdbc | CVE-2022-41946 | 42.2.14-2.al8 |
freerdp |
| 2.2.0-10.0.1.al8 |
tigervnc |
| 1.12.0-15.al8 |
xorg-x11-server |
| 1.20.11-15.0.1.al8 |
poppler | CVE-2022-38784 | 20.11.0-6.0.1.al8 |
wayland | CVE-2021-3782 | 1.21.0-1.al8 |
net-snmp |
| 5.8-27.0.1.al8 |
DHCP |
| 4.3.6-49.0.1.al8 |
python-mako | CVE-2022-40023 | 1.0.6-14.al8 |
curl | CVE-2023-27535 | 7.61.1-30.0.2.al8.2 |
|
|
|
dnsmasq | CVE-2023-28450 | 2.79-27.al8 |
qt5 | CVE-2022-25255 | 5.15.3-1.0.1.al8 |
autotrace | CVE-2022-32323 | 0.31.1-55.al8 |
bind | CVE-2023-2828 | 9.11.36-8.al8.1 |
|
|
|
mysql |
| 8.0.32-1.0.2.al8 |
Ruby |
| 2.7.8-139.0.1.al8 |
カーネル |
| 5.10.134-15.al8 |
webkit2gtk3 |
| 2.38.5-1.0.1.al8.5 |
libssh |
| 0.9.6-7.al8 |
open-vm-tools | CVE-2023-20867 | 12.1.5-2.al8 |
Grafana |
| 7.5.15-4.0.2.al8 |
grafana-pcp | CVE-2022-27664 | 3.2.0-3.0.1.al8 |
frr | CVE-2022-37032 | 7.5.1-7.0.1.al8 |
sqlite | CVE-2020-24736 | 3.26.0-18.al8 |
git-lfs |
| 3.2.0-2.0.1.al8 |
sysstat | CVE-2022-39377 | 11.7.3-9.0.1.al8 |
python3 | CVE-2023-24329 | 3.6.8-51.0.1.al8.1 |
c-ares | CVE-2023-32067 | 1.13.0-6.al8.2 |
cups-filters | CVE-2023-24805 | 1.20.0-29.0.1.al8.2 |
webkit2gtk3 |
| 2.38.5-1.0.1.al8.4 |
delve go-toolset golang | CVE-2023-24540 | delve-1.9.1-1.0.1.al8 go-toolset-1.19.9-1.al8 golang-1.19.9-1.0.1.al8 |
カーネル |
| 5.10.134-14.1.al8 |
git |
| 2.39.3-1.1.al8 |
apr-util | CVE-2022-25147 | 1.6.1-6.2.al8.1 |
webkit2gtk3 | CVE-2023-2203 | 2.38.5-1.0.1.al8.3 |
edk2 |
| 20220126gitbb1bba3d77-4.al8 |
mingw-expat | CVE-2022-40674 | 2.4.8-2.al8 |
パッケージの更新
パラメーター | リリースバージョン |
at | at-3.1.20-12.0.1.al8 |
audit | audit-3.0.7-2.0.1.al8.2 |
authselect | authselect-1.2.6-1.al8 |
bind | bind-9.11.36-8.al8.1 |
checkpolicy | checkpolicy-2.9-1.2.al8 |
cloud-utils-growpart | cloud-utils-growpart-0.33-0.0.1.al8 |
container-selinux | container-selinux-2.189.0-1.al8 |
coreutils | coreutils-8.30-13.al8 |
crypto-policies | crypto-policies-20221215-1.gitece0092.al8 |
cups | cups-2.2.6-51.0.1.al8 |
dbus | dbus-1.12.8-24.0.1.al8 |
ding-libs | ding-libs-0.6.1-40.al8 |
dnf | dnf-4.7.0-16.0.1.al8 |
dnf-plugins-core | dnf-plugins-core-4.0.21-14.1.al8 |
dracut | dracut-049-223.git20230119.al8 |
elfutils | elfutils-0.188-3.0.1.al8 |
emacs | emacs-27.2-8.0.3.al8.1 |
expat | expat-2.2.5-11.al8 |
file | file-5.33-24.al8 |
freetype | freetype-2.10.4-9.al8 |
fuse | fuse-2.9.7-16.al8 |
gmp | gmp-6.2.0-10.0.1.al8 |
gnupg2 | gnupg2-2.2.20-3.al8 |
graphite2 | graphite2-1.3.10-10.2.al8 |
grub2 | grub2-2.02-148.0.1.al8 |
harfbuzz | harfbuzz-1.7.5-3.2.al8 |
hwdata | hwdata-0.314-8.16.al8 |
iproute | iproute-5.18.0-1.al8 |
iptables | iptables-1.8.4-24.0.1.al8 |
kernel | kernel-5.10.134-15.al8 |
kernel-hotfix-13383560-5.10.134-15 | kernel-hotfix-13383560-5.10.134-15-1.0-20230724161633.al8 |
kexec-tools | kexec-tools-2.0.25-5.0.1.al8 |
kmod | kmod-25-19.0.2.al8 |
kpatch | kpatch-0.9.7-2.0.1.al8 |
libarchive | libarchive-3.5.3-4.al8 |
libffi | libffi-3.1-24.0.1.al8 |
libteam | libteam-1.31-4.0.1.al8 |
libuser | libuser-0.62-25.0.1.al8 |
libxml2 | libxml2-2.9.7-16.0.1.al8 |
linux-firmware | linux-firmware-20230404-114.git2e92a49f.al8 |
logrotate | logrotate-3.14.0-6.0.1.al8 |
NetworkManager | NetworkManager-1.40.16-1.0.1.al8 |
nfs-utils | nfs-utils-2.3.3-59.0.2.al8 |
nftables | nftables-0.9.3-26.al8 |
oddjob | oddjob-0.34.7-3.0.1.al8 |
openssh | openssh-8.0p1-17.0.2.al8 |
openssl-pkcs11 | openssl-pkcs11-0.4.10-3.0.1.al8 |
pam | pam-1.3.1-25.0.1.al8 |
pciutils | pciutils-3.7.0-3.0.1.al8 |
python-linux-procfs | python-linux-procfs-0.7.1-1.al8 |
python-rpm-generators | python-rpm-generators-5-8.al8 |
python-slip | python-slip-0.6.4-13.al8 |
rng-tools | rng-tools-6.15-3.0.1.al8 |
rpcbind | rpcbind-1.2.5-10.0.1.al8 |
rpm | rpm-4.14.3-26.0.1.al8 |
rsyslog | rsyslog-8.2102.0-13.al8 |
selinux-policy | selinux-policy-3.14.3-117.0.1.al8 |
setools | setools-4.3.0-3.al8 |
setup | setup-2.12.2-9.0.1.al8 |
sg3_utils | sg3_utils-1.44-6.0.1.al8 |
shared-mime-info | shared-mime-info-2.1-5.0.1.al8 |
sssd | sssd-2.8.2-2.0.1.al8 |
tpm2-tss | tpm2-tss-2.3.2-4.0.2.al8 |
unbound | unbound-1.16.2-5.al8 |
util-linux | util-linux-2.32.1-42.0.1.al8 |
virt-what | virt-what-1.25-3.al8 |
wget | wget-1.19.5-11.0.1.al8 |
which | which-2.21-18.0.1.al8 |
xfsprogs | xfsprogs-5.0.0-10.0.6.al8 |
重要な更新
カーネルの更新
アップストリームからのバックポート
Devlink サブファンクション管理
サブファンクションは、PCIe 仮想関数よりも軽量な関数です。仮想関数とは異なり、サブファンクションは独立した PCI デバイスではなく、親 PCI デバイスのリソースを共有します。ただし、サブファンクションは、送信キュー、受信キュー、完了キューなど、ネットワーク通信のための独自のリソースを持っています。Linux では、サブファンクションは完全なネットワークアダプターとして表示されます。この更新により、devlink を使用してネットワークアダプター上のサブファンクションを管理できるようになります。ドライバーと連携して、サポートされているネットワークアダプター上でサブファンクションの作成、削除、クエリを実行できます。
io_uring のための NVMe パススルー
特にストレージデバイスが高速化するにつれて、複雑なストレージスタックによるオーバーヘッドがレイテンシーと IOPS に大きな影響を与えます。通常、NVMe ディスクへのアクセスには、ファイルシステム、ブロックレイヤー、nvme ドライバーなど、複数のレイヤーをデータが通過する必要があります。このアップデートでは、アップストリームコミュニティの v5.19 カーネルから
uring_cmd機能をバックポートしています。これにより、io_uring はファイルシステムとブロックレイヤーをバイパスし、ファイル操作を直接 NVMe ドライバーレイヤーに渡して処理できます。この機能をサポートするために、io_uring はCQE32データ構造と NVMe キャラクターデバイスの作成もサポートするようになりました。NVMe/SCSI Persistent Reservations のためのきめ細かなアクセス制御
以前は、Persistent Reservation 操作を実行するためにプロセスに
CAP_SYS_ADMIN権限が必要であり、コンテナーのような非特権環境での使用が制限されていました。この機能により、ブロックデバイスへの書き込み権限を持つ非特権プロセスでもこれらの操作を実行できるようになり、ユースケースが拡大します。大規模ブロック I/O に対する IOPS スロットリング
5.10 カーネルの IOPS スロットリングは、1 MB のリクエストなどの大規模ブロック I/O シナリオでは効果的に機能しません。これは主に、大規模な I/O リクエストが分割される可能性があり、ブロックスロットルロジックがこれをうまく処理できないためです。この問題は、データが最初にページキャッシュに書き込まれ、後でマージされた大規模なブロックとしてディスクに書き戻されるバッファード I/O で特に顕著です。アップストリームコミュニティはカーネル v5.18 でこれをリファクタリングしました。このアップデートでは、これらのパッチをバックポートして大規模ブロック I/O の IOPS スロットリングを最適化し、BPS が二重にカウントされるバグも修正しています。
BPF の機能強化
lookup_and_delete_elemのハッシュマップサポートブルームフィルターマップタイプ
CPU とメモリのホットプラグ
vCPU のホットアド
ホットプラグされたメモリのデフォルトでのオンライン化
Intel HWP ブースト
HWP I/O ブースト技術は I/O パフォーマンスを向上させます。以前は、カーネルはこの機能を一部の Skylake プラットフォームとエンタープライズサーバーでのみ有効にしていました。このパッチは CPU タイプのチェックを削除し、すべての CPU でデフォルトで HWP ブーストを有効にします。
HugeTLB Vmemmap 最適化 (HVO)
HVO は、Huge Pages のための vmemmap のメモリフットプリントを削減します。これは、Huge Page 内のすべての
struct pageインスタンスの仮想アドレスを同じ物理アドレスにマッピングすることで機能し、それらのstruct pageインスタンスが占有していた物理メモリを解放します。Memcg LRU ロックの最適化
この機能は、以前はグローバル LRU ロックを必要としていたシナリオを最適化します。ページ移行、memcg 移動、スワップイン、スワップアウトなどの操作は、代わりに memcg ごとのロックを使用するようになりました。これにより、グローバル LRU ロックの競合が大幅に減少し、複数の memcg を使用したテストではパフォーマンスが約 50% 向上します。
Intel TDX ゲストに対するカーネルサポート
Intel TDX ゲスト内で Linux カーネルを実行できるようになりました。これにより、ゲストは信頼できる環境でメモリ暗号化、メモリ整合性保護、CPU レジスタ保護、リモートアテステーションなどの機能を利用できます。
EMR プラットフォームの機能強化
EMR プラットフォームの PMU サポート
In-Field Scan (IFS) サポート
カスタム機能強化
SMC による透過的な TCP アクセラレーション
Shared Memory Communications (SMC) は、IBM がアップストリームの Linux カーネルに貢献した高性能なカーネルネットワークプロトコルスタックです。RDMA などの共有メモリ技術を使用して、TCP 接続を透過的に高速化できます。アップストリームバージョンをベースに、Alibaba Cloud Kernel (ANCK) は多数の安定性に関する修正を含み、いくつかの主要な機能を追加しています:デフォルトで SMCv2 が使用され、SMCv2.1 プロトコルネゴシエーションがサポートされ、
max_link/max_connと Alibaba ベンダー ID 機能が追加され、リンク接続数が最適化され、RQ フロー制御と RDMA Write With Immediate 操作がサポートされ、さまざまな診断情報が利用可能で、PF_INETプロトコルファミリーを介して SMC スタックを使用でき、BPF による透過的な置き換えがサポートされています。FUSE キャッシュ一貫性と統計
FUSE 保留リクエストのデバッグインターフェイス
FUSE リクエスト統計インターフェイス
キャッシュ一貫性の強化
Dentry 無効化通知
Close-to-Open (CTO) 一貫性モデル
フェールオーバーモードでのキャッシュ一貫性
EROFS の機能強化
Arm64 での 4k ブロックサイズのサポート
tar ファイルの直接マウント
名前空間をまたいだ FUSE マウントポイントの受け渡し
これにより、非特権サイドカーコンテナーがその FUSE マウントポイントをアプリケーションコンテナーに伝播させることができ、クラウドネイティブシナリオにおけるリモートストレージのための FUSE ベースのソリューションを提供します。
THP メモリ肥大化の緩和
THP はパフォーマンスを向上させることができますが、メモリの肥大化を引き起こし、Out of Memory (OOM) エラーにつながる可能性もあります。例えば、アプリケーションが必要とするメモリが 8 KiB (2つのスモールページ) だけでも、カーネルは単一の THP を割り当てます。この場合、残りの 510 のスモールページは未使用となり、Resident Set Size (RSS) のメモリ使用量が増加し、OOM エラーを引き起こす可能性があります。
THP Zero Subpage Reclaim (ZSR) はこの問題を解決します。カーネルがメモリを再利用する際、この機能は THP をスモールページに分割し、ゼロサブページを再利用することで、急激なメモリの肥大化と OOM エラーを防ぎます。
システム構成の更新
tcp_max_tw_bucketsの値が 5000 になりました。vfat ファイルシステムをマウントする際のデフォルトの文字セットが iso8859-1 になりました。
パッケージの更新
aliyun-cli がデフォルトで含まれるようになりました。
container-selinux パッケージがデフォルトで含まれるようになりました。
anolis-epao-release パッケージが追加されました。これにより、Alibaba Cloud Linux 3 は Anolis OS epao リポジトリを使用して、AI ツールなどのアプリケーションをインストールできます。
バグ修正
Alibaba Cloud Linux 3 arm64 イメージで
rngd.serviceが起動しない問題を修正しました。プロセスのフォーク失敗に起因する cgroup リークに関する修正を、コミュニティのメインラインからバックポートしました。
overlayfs の権限関連の問題を修正しました。この問題は、
upperdirおよびlowerdirが同一ファイルシステム上に配置されており、読み取り権限を持たない状態でファイルまたはディレクトリにアクセスした場合に発生していました。以前のパフォーマンス最適化における論理エラーにより、ovl_override_creds()の実行が失敗し、マウント実行者の権限へ昇格されない状態となっていました。その結果、コピー・アップ操作が「権限が不足しています」というエラーで失敗していました。FUSE の安定性向上のため、コミュニティのメインラインから複数のバグ修正をバックポートしました。
bigalloc機能が有効な状態での ext4 に関する、コミュニティからの複数のバグ修正をバックポートしました。この更新により、当該シナリオにおけるオンラインリサイズの所要時間が大幅に短縮されます。CONT-PTE/PMDに起因する潜在的なデータ整合性問題を解決するため、コミュニティの修正をバックポートしました。AMD プロセッサを搭載したインスタンスにおいて、
resctrlを正しく使用できない問題を修正しました。IAX ハードウェア圧縮/展開アクセラレータにおける安定性問題を解決しました。
IAX ハードウェア圧縮/展開アクセラレータにおける CRC 検証失敗を修正しました。
同時実行中の
swapoffおよびswapon操作時にswap_info_structロックが不適切に使用されたことにより発生していたメモリ破損問題を修正しました。本修正は、アップストリームのコミュニティにマージ済みです。one-shotモードにおいて、社内実装のゾンビ memcg リーパー機能が無効となっていた問題を修正しました。Yitian 710 プロセッサにおける MPAM メモリ帯域幅モニタリング機能の潜在的な安定性問題に対応しました。
イメージ更新
コンテナイメージ
alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.8
alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:latest
説明新しいバージョンがリリースされると、
latestタグはバージョン 3.8 を指さなくなります。
既知の問題
ANCK 5.10-015 のアップデートにより、スケジューラのウェイクアップ最適化がアップストリーム実装と整合するよう調整されました。この変更により、極めて高負荷なベンチマークなど特定のエッジケースにおいてパフォーマンスが低下する可能性があります。ただし、この低下は一般的なユーザーのワークロードには影響しません。
Alibaba Cloud Linux 3.2104 U7
バージョン | イメージ ID | リリース日 | 更新内容 |
Alibaba Cloud Linux 3.2104 U7 | aliyun_3_x64_20G_alibase_20230516.vhd | 2023-05-16 |
|
aliyun_3_arm64_20G_alibase_20230515.vhd | 2023-05-15 |
|
更新内容
カーネルのバグを修正し、重大なセキュリティ脆弱性(CVE)に対処しました。
ネットワークパケット受信性能を向上させるため、バディシステムのグローバルロックをバイパスする multi-pcp 機能を追加しました。
multi-pcp は、コア単位で高次元(order > 0)のメモリページを予約します。これにより、これらのページに対するゾーンバディシステムからの割り当てが回避され、グローバルロックのバイパスとネットワークパケット受信性能の向上が実現されます。
Intel IAA アクセラレータドライバーを有効化し、圧縮および展開性能を向上させました。
In-Memory Analytics Accelerator(IAA)は、基本的なデータ分析機能と高スループットな圧縮/展開を統合したハードウェアアクセラレータです。ドライバーのコードは、Intel リポジトリから ANCK カーネル向けに移植され、バグ修正も含まれています。
shmemおよびhugetlbファイルシステムにおける Page Cache の切り捨てによる無音データ損失を修正しました。従来、カーネルは
shmemおよびhugetlbにおいてエラーが発生したページを Page Cache から削除していました。その後、当該ページのオフセットへのアクセスが発生するとゼロページが新たに割り当てられ、無音データ損失が発生していました。本機能により、shmem/tmpfsおよびhugetlbファイルシステムにおけるこの問題が防止されます。CoreSight ETE ドライバーおよび
tools/perfユーティリティのサポートを追加しました。ARM64 プラットフォームにおける KVM モジュールのシグナル処理機構を強化し、RAS イベントなどのシナリオで発生していたシステムクラッシュを修正しました。
CPU がゲストモードに入る前に
TIF_NOTIFY_RESUMEフラグが処理されなかった場合、頻繁な RAS イベントによって例外が発生し、システムクラッシュを引き起こす可能性がありました。本更新では、ARM64 プラットフォーム上で汎用エントリインフラストラクチャを完全に実装することで、タスクの保留中の作業を正しく処理できるようになりました。CMN/DRW ドライバーをメインライン Linux コミュニティ版と同期し、debugfs のサポートを追加して関連する不具合を修正しました。
バージョン 5.10-014 より前は、CMN/DRW ドライバーがコミュニティ版から乖離していました。今後のメンテナンスコスト低減のため、バージョン 5.10-014 ではコミュニティドライバーとの同期を実施し、Yitian 710 プロセッサにおける CMN700 の互換性も追加しました。また、debugfs のサポートと関連修正も実施しており、ユーザーモードから CMN トポロジーを確認可能になりました。
x86 プラットフォームにおけるカーネルモードでの Copy on Write(CoW)操作中に発生する MCE エラー回復機能を追加しました。
従来、カーネルの Copy on Write(CoW)操作中に訂正不能エラーが発生した場合、そのエラーに対する回復ハンドラが存在しないため、システムがクラッシュしていました。本機能により、アプリケーションに対して
SIGBUS信号を送信する回復ハンドラが追加され、システムクラッシュが防止されます。perf metric機能およびトップダウン方式のパフォーマンス分析ツールのサポートを追加しました。CPU PMU の使い勝手を向上させ、ユーザーが CPU のパフォーマンスボトルネックを特定できるよう、バージョン 5.10-014 では
perf metric機能を追加し、Yitian 710、Kunpeng、x86 プラットフォーム向けのトップダウンメトリックをサポートしました。virtio-netが USO オフロードをサポートするようになりました。UFO オフロードと比較して、USO はパケット受信性能および複雑なネットワーク環境におけるネットワークコンポーネントの転送性能を向上させます。ネットワーク不安定、インキャストトラフィック、または著しいトラフィックバーストが発生する条件下では、USO により断片再構成に起因するパケット損失率が効果的に低減され、受信側における再構成のオーバーヘッドも軽減されます。さらに、パケット損失および順不同配信は、断片再構成によって転送コンポーネントの効率を低下させる可能性がありますが、USO によりこの問題が緩和されます。
aarch64 アーキテクチャにおいて、
pci_iounmapが実装されていなかったために仮想アドレス空間が枯渇する問題を修正しました。バージョン 5.10-014 より前は、
CONFIG_GENERIC_IOMAPが設定されていなかったため、pci_iounmap関数が空実装となっていました。これにより、マップされたメモリの解放が行われず、仮想アドレス空間の枯渇を招いていました。バージョン 5.10-014 では、pci_iounmap関数を正しく実装することでこの問題を修正しました。高性能 ublk のサポートを追加しました。
ublkは、io_uringパススルー機構に基づく高性能ユーザースペースブロックデバイスであり、分散ストレージにおける効率的なエージェントアクセスを提供します。以下の Alibaba Cloud 自社開発技術のサポートを追加しました:
システム全体または
memcgレベルでコードセグメントをロックする機能を追加しました。メモリ使用量が高くなると、メモリ再利用(reclaim)がトリガーされます。このプロセス中、コアビジネスアプリケーションのコードセグメントを保持するメモリが再利用対象となる可能性があります。アプリケーションが継続して実行される場合、これらのコードセグメントはディスクから再びメモリへ読み込まれます。頻繁な I/O 操作により応答遅延やパフォーマンスの変動が発生する可能性があります。この問題を防止するため、本機能では指定された cgroup 内でコアアプリケーションのコードセグメントをロックし、再利用対象外とすることが可能です。また、クォータ制限も備えており、ロックするコードセグメントのメモリ量をパーセンテージで制御できます。
Page Cache 使用量の上限を設定する機能を追加し、キャッシュの成長速度がシステムの再利用速度を上回ることで発生するメモリ不足(OOM)問題を解決しました。
コンテナー化環境では、利用可能なメモリが制限されています。Page Cache が過剰にメモリを消費し、メモリ再利用がトリガーされた場合、再利用速度がアプリケーションのメモリ需要増加速度より遅いと OOM エラーが発生し、パフォーマンスに深刻な影響を与える可能性があります。本機能では、コンテナーごとに Page Cache のサイズを制限し、上限を超えたメモリを能動的に再利用することでこの問題に対処します。本ソリューションは、cgroup レベルおよびグローバルレベルの Page Cache 使用量制限をサポートし、同期および非同期の両方の再利用方法を提供することで柔軟性を確保しています。
動的 CPU 隔離のサポートを追加しました。
CPU 隔離により、異なるタスクに異なる CPU コアまたはコアセットを割り当て、CPU リソースを巡る競合を防止し、システム全体のパフォーマンスおよび安定性を向上させることができます。重要なタスクに一部の CPU を隔離し、それ以外のタスクには残りの CPU を共有させることができます。ただし、重要なタスクの数は実行時に変化する可能性があります。過剰に多くの CPU を隔離すると、リソースの浪費とコスト増加を招きます。本機能により、動的 CPU 隔離が可能となり、任意のタイミングで隔離範囲を変更することで、CPU リソースのより効率的な活用、コスト削減、および全体的なビジネスパフォーマンス向上が実現できます。
cgroup v2 における CPU Burst および階層型メモリ低水位(tiered memory-low watermarks)のサポートを追加しました。
cgroup v2 の普及促進のため、CPU Burst や階層型メモリ低水位など、さまざまな自社開発 ANCK 技術のインターフェイスを cgroup v2 へ移植しました。
xdpソケットがキュー用の仮想メモリを割り当てるようになり、メモリ断片化による割り当て失敗を防止しました。デフォルトでは、
xdpソケットは__get_free_pages()を使用して隣接した物理メモリを割り当てます。マシンのメモリが高度に断片化している場合、この割り当ては容易に失敗し、xdpソケットの作成が不可能になる可能性があります。本機能ではvmalloc()を使用してメモリを割り当てることで、xdpソケット作成失敗の可能性を低減します。
Alibaba Cloud Linux 3.2104 U6.1
バージョン | イメージ ID | リリース日 | 更新内容 |
Alibaba Cloud Linux 3.2104 U6.1 | aliyun_3_x64_20G_alibase_20230424.vhd | 2023-04-24 |
|
aliyun_3_arm64_20G_alibase_20230424.vhd | 2023-04-24 |
| |
aliyun_3_x64_20G_alibase_20230327.vhd | 2023-03-27 |
| |
aliyun_3_arm64_20G_alibase_20230327.vhd | 2023-03-27 |
|
Alibaba Cloud Linux 3.2104 U6
バージョン番号 | イメージ ID | リリース日 | リリースノート |
Alibaba Cloud Linux 3.2104 U6 | aliyun_3_x64_20G_qboot_alibase_20230214.vhd | 2023-02-14 |
|
aliyun_3_x64_20G_uefi_alibase_20230214.vhd | 2023-02-14 |
| |
aliyun_3_x64_20G_alibase_20230110.vhd | 2023-01-10 |
| |
aliyun_3_arm64_20G_alibase_20230110.vhd | 2023-01-10 |
|
2022 年
バージョン | イメージ ID | リリース日 | 更新内容 |
Alibaba Cloud Linux 3.5.2 | aliyun_3_x64_20G_alibase_20221118.vhd | 2022-11-18 |
|
aliyun_3_arm64_20G_alibase_20221118.vhd | 2022-11-18 |
| |
aliyun_3_x64_20G_alibase_20221102.vhd | 2022-11-02 |
| |
aliyun_3_arm64_20G_alibase_20221102.vhd | 2022-11-02 |
| |
Alibaba Cloud Linux 3.5 | aliyun_3_x64_20G_alibase_20220907.vhd | 2022-09-07 |
|
aliyun_3_arm64_20G_alibase_20220907.vhd | 2022-09-07 |
| |
aliyun_3_x64_20G_qboot_alibase_20220907.vhd | 2022-09-07 |
| |
aliyun_3_x64_20G_uefi_alibase_20220907.vhd | 2022-09-07 |
| |
Alibaba Cloud Linux 3.4.2 | aliyun_3_arm64_20G_alibase_20220819.vhd | 2022-08-19 |
|
aliyun_3_x64_20G_alibase_20220815.vhd | 2022-08-15 |
| |
Alibaba Cloud Linux 3.4.1 | aliyun_3_x64_20G_alibase_20220728.vhd | 2022-07-28 |
|
aliyun_3_arm64_20G_alibase_20220728.vhd | 2022-07-28 |
| |
Alibaba Cloud Linux 3.4 | aliyun_3_x64_20G_alibase_20220527.vhd | 2022-05-27 |
|
aliyun_3_x64_20G_qboot_alibase_20220527.vhd | 2022-05-27 |
| |
aliyun_3_x64_20G_uefi_alibase_20220527.vhd | 2022-05-27 |
| |
aliyun_3_arm64_20G_alibase_20220526.vhd | 2022-05-26 |
| |
Alibaba Cloud Linux 3.3.4 | aliyun_3_x64_20G_alibase_20220413.vhd | 2022-04-13 |
|
aliyun_3_arm64_20G_alibase_20220413.vhd | 2022-04-13 |
| |
Alibaba Cloud Linux 3.3.3 | aliyun_3_x64_20G_alibase_20220315.vhd | 2022-03-15 |
|
aliyun_3_arm64_20G_alibase_20220315.vhd | 2022-03-15 |
| |
Alibaba Cloud Linux 3.3.2 | aliyun_3_x64_20G_alibase_20220225.vhd | 2022-02-25 |
|
aliyun_3_x64_20G_qboot_alibase_20220225.vhd | 2022-02-25 |
| |
aliyun_3_arm64_20G_alibase_20220225.vhd | 2022-02-25 |
| |
aliyun_3_x64_20G_uefi_alibase_20220225.vhd | 2022-02-25 |
|
2021
バージョン | イメージ ID | リリース日 | 更新 |
Alibaba Cloud Linux 3.2 | aliyun_3_x64_20G_qboot_alibase_20211214.vhd | 2021-12-14 |
|
aliyun_3_x64_20G_alibase_20210910.vhd | 2021-09-10 |
| |
aliyun_3_arm64_20G_alibase_20210910.vhd | 2021-09-10 |
| |
aliyun_3_x64_20G_uefi_alibase_20210910.vhd | 2021-09-10 |
| |
Alibaba Cloud Linux 3.1 | aliyun_3_arm64_20G_alibase_20210709.vhd | 2021-07-09 |
|
aliyun_3_x64_20G_alibase_20210425.vhd | 2021-04-25 |
| |
aliyun_3_x64_20G_uefi_alibase_20210425.vhd | 2021-04-25 |
| |
Alibaba Cloud Linux 3 | aliyun_3_x64_20G_alibase_20210415.vhd | 2021-04-15 |
|
関連トピック
最新の Alibaba Cloud Linux (Alinux) 3 イメージを使用したインスタンスの作成方法。