阿里雲定期發布Alibaba Cloud Linux 4鏡像的更新版本,以確保使用者可以擷取到最新的作業系統特性、功能和安全補丁。您可以通過本文查看Alibaba Cloud Linux 4鏡像最新的可用版本及更新內容。
背景資訊
如無特殊聲明,更新內容適用於Elastic Compute Service所有可用地區。
2025年
Alibaba Cloud Linux 4.0.1
版本號碼 | 鏡像ID | 發布時間 | 發布內容 |
Alibaba Cloud Linux 4.0.1 | aliyun_4_x64_20G_alibase_20251011.vhd | 2025-10-11 |
詳見內容更新。 |
aliyun_4_arm64_20G_alibase_20251011.vhd | 2025-10-11 |
詳見內容更新。 | |
aliyun_4_x64_20G_container_optimized_alibase_20251106.vhd | 2025-11-24 |
詳見內容更新。 | |
aliyun_4_arm64_20G_container_optimized_alibase_20251106.vhd | 2025-11-24 |
詳見內容更新。 |
內容更新
重要更新
核心:
核心版本更新至kernel-6.6.102-5.alnx4版本。
記憶體:
預設cmdline使能代碼大頁最佳化
最佳化mremap()系統調用效能
最佳化folio move系統調用效能
contiguous PTE操作效能最佳化
tmpfs大頁mapping建立最佳化
mincore()系統調用最佳化
修複shmem large order支援的檢查
tmpfs fault時建立整個large mapping
修複huge=always語義更改帶來的效能問題
64K核心記憶體統計batch size最佳化
回合madvise_free支援mTHP
低功耗容器特性移植
體繫結構
X86
Intel CFW 架構 EDAC、ISST、PMU-Core、PMU-Uncore、PMU-CWF-events 支援
AMD Fire Range CPU 支援
RISCV
支援 rva23 Mandatory 指令
支援多級頁表:SV32(32位)、SV39、SV48、SV57(64位)
支援HugeTLB和大頁(NAPOT擴充)
支援通過SBI HSM(Hart State Management)擴充進行CPU熱插拔管理
支援原子操作擴充(Zabha、Zacas)
支援效能監控單元(PMU)
CVE 修複
CVE-2024-56775:AMD顯示驅動在備份和恢複平面狀態時,未能正確維護平面的引用計數,可能導致記憶體流失或非法記憶體訪問等問題,影響顯示系統的穩定性和效能。
CVE-2025-21927:nvme 未驗證NVMe TCP PDU頭長度。
CVE-2025-38264:nvme-tcp未驗證請求列表,可能導致請求處理迴圈。
CVE-2025-39702:ipv6/sr模組MAC比較未使用恒定時間。
CVE-2025-39711:缺少mei_cldev_disable調用,可能導致釋放後重用。
CVE-2025-39746 :未正確處理硬體不可靠情況,可能導致系統崩潰。
CVE-2025-39790:未正確檢測指向意外TRE的事件,可能導致緩衝區雙重釋放。
CVE-2025-39833:未初始化的定時器被刪除,可能導致調試警告和系統不穩定。
CVE-2025-39866:__mark_inode_dirty函數中存在釋放後重用問題。
軟體封裝更新
Alinux 4.0.1 的 BaseOS 基準為 Anolis OS 23.3 的 update 版本。
線上 ecs 環境中檔案格式從 ext4 更換到 xfs ,對 6.6 的核心有很好的效能提升。
更換 docker 的提供者,由 moby 提供 docker 的能力,後續版本中 docker 組件將不再更新,repo 元中保留 docker 組件,但已設定不能和 moby 同時安裝,使用者可自行選擇。
預設關閉 rpcbind 服務,減少不必要的開放連接埠,提高線上公用鏡像的安全能力
新增 ossfs-1.91.7 組件,提供阿里雲 OSS 情境中命令列工具,讓使用者更方便的操作 OSS 中的對象,同時使用本地檔案系統保持資料共用。
新增 vtoa-2.1.1 ,支援雲端服務端在 FullNAT 情境下擷取真實的用戶端地址
新增 idlemd-2.5.2,提供記憶體資源監控和調度工具,用於管理空閑資源。
新增 fuse317-3.17,提供社區最新的 fuse over iouring 能力,同時引入 usrbio 引擎,支援類 deepseek 3fs 介面。
新增 tongsuo3-8.5.0,提供量子密碼和國密能力。
安全更新
軟體包名稱 | CVE 編號 | 更新後版本 |
tigervnc | CVE-2025-49175 CVE-2025-49176 CVE-2025-49178 CVE-2025-49179 CVE-2025-49180 | tigervnc-1.13.1-5.alnx4 |
systemd | CVE-2025-4598 | systemd-255-9.alnx4 |
redis | CVE-2025-27151 | redis-7.2.10-1.alnx4 |
qemu | CVE-2024-26327 CVE-2024-26328 CVE-2024-3446 CVE-2024-3567 CVE-2024-7409 | qemu-8.2.0-34.alnx4 |
python-paramiko | CVE-2023-48795 | python-paramiko-3.4.0-1.alnx4 |
postgresql | CVE-2025-8713 CVE-2025-8714 CVE-2025-8715 | postgresql-15.14-1.alnx4 |
openssl1.1 | CVE-2022-4450 CVE-2023-0215 | openssl1.1-1.1.1q-7.alnx4 |
openssh | CVE-2024-39894 CVE-2025-26466 | openssh-9.6p1-3.alnx4 |
openjpeg2 | CVE-2025-54874 | openjpeg2-2.5.3-2.alnx4 |
nginx | CVE-2025-53859 | nginx-1.26.2-3.alnx4 |
libxml2 | CVE-2025-49795 | libxml2-2.11.5-15.alnx4 |
libssh2 | CVE-2023-48795 | libssh2-1.11.0-3.alnx4 |
libssh | CVE-2025-5351 | libssh-0.10.5-10.alnx4 |
krb5 | CVE-2025-24528 | krb5-1.21.2-5.alnx4 |
jupyterlab | CVE-2024-43805 | jupyterlab-4.3.2-1.alnx4 |
httpd | CVE-2024-43204 CVE-2024-47252 CVE-2025-49630 CVE-2025-53020 | httpd-2.4.64-1.alnx4 |
firefox | CVE-2025-9179 CVE-2025-9180 CVE-2025-9181 CVE-2025-9185 | firefox-140.3.0-1.alnx4 |
expat | CVE-2024-8176 | expat-2.5.0-6.alnx4 |
aide | CVE-2025-54389 | aide-0.19.2-1.alnx4 |
NetworkManager | CVE-2024-3661 CVE-2024-6501 | NetworkManager-1.44.2-4.alnx4 |
yasm | CVE-2023-31975 | yasm-1.3.0-11.alnx4 |
xorg-x11-server-Xwayland | CVE-2025-49175 CVE-2025-49176 CVE-2025-49177 CVE-2025-49178 CVE-2025-49179 CVE-2025-49180 | xorg-x11-server-Xwayland-23.2.5-4.alnx4 |
xorg-x11-server | CVE-2025-49175 CVE-2025-49176 CVE-2025-49178 CVE-2025-49179 CVE-2025-49180 | xorg-x11-server-1.20.14-15.alnx4 |
unbound | CVE-2024-43167 | unbound-1.17.1-7.alnx4 |
tomcat | CVE-2025-52434 CVE-2025-52520 CVE-2025-53506 | tomcat-9.0.107-1.alnx4 |
tigervnc | CVE-2024-21885 CVE-2025-49176 | tigervnc-1.13.1-5.alnx4 |
sqlite | CVE-2025-6965 | sqlite-3.42.0-5.alnx4 |
ruby | CVE-2025-25186 CVE-2025-27219 CVE-2025-27221 | ruby-3.3.9-5.alnx4 |
python3.11 | CVE-2023-27043 CVE-2024-0397 CVE-2024-0450 CVE-2024-3219 CVE-2024-4032 CVE-2024-6232 CVE-2024-6923 CVE-2024-7592 CVE-2024-8088 CVE-2024-9287 CVE-2025-4516 CVE-2025-4517 CVE-2025-6069 CVE-2025-8194 | python3.11-3.11.6-9.alnx4 |
python-virtualenv | CVE-2024-53899 | python-virtualenv-20.28.0-1.alnx4 |
python-setuptools | CVE-2024-6345 CVE-2025-47273 | python-setuptools-68.0.0-3.alnx4 |
python-black | CVE-2024-21503 | python-black-24.3.0-1.alnx4 |
protobuf | CVE-2025-4565 | protobuf-3.19.6-7.alnx4 |
postgresql | CVE-2025-4207 | postgresql-15.14-1.alnx4 |
polkit | CVE-2025-7519 | polkit-123-2.alnx4 |
php | CVE-2025-1735 CVE-2025-6491 | php-8.3.19-2.alnx4 |
perl | CVE-2025-40909 | perl-5.36.3-18.alnx4 |
openssh | CVE-2024-6387 | openssh-9.6p1-3.alnx4 |
nodejs | CVE-2025-23084 | nodejs-22.16.0-1.alnx4 |
ncurses | CVE-2025-6141 | ncurses-6.4-5.20240127.alnx4 |
mercurial | CVE-2025-2361 | mercurial-6.9.4-1.alnx4 |
libxml2 | CVE-2025-49794 CVE-2025-49796 CVE-2025-6170 CVE-2025-7425 | libxml2-2.11.5-15.alnx4 |
libtiff | CVE-2025-8534 | libtiff-4.7.1-1.alnx4 |
libssh | CVE-2025-5372 CVE-2025-5987 | libssh-0.10.5-10.alnx4 |
libsoup | CVE-2025-32052 CVE-2025-4476 CVE-2025-46421 CVE-2025-4948 | libsoup-2.74.3-18.alnx4 |
libpq | CVE-2025-4207 | libpq-15.13-1.alnx4 |
libarchive | CVE-2025-5916 CVE-2025-5917 CVE-2025-5918 | libarchive-3.7.1-8.alnx4 |
keepalived | CVE-2024-41184 | keepalived-2.3.2-1.alnx4 |
iputils | CVE-2025-47268 CVE-2025-48964 | iputils-20221126-3.alnx4 |
iperf3 | CVE-2025-54349 CVE-2025-54350 | iperf3-3.19.1-1.alnx4 |
httpd | CVE-2024-42516 CVE-2025-49812 | httpd-2.4.64-1.alnx4 |
gstreamer1-plugins-bad-free | CVE-2025-3887 CVE-2025-6663 | gstreamer1-plugins-bad-free-1.26.4-1.alnx4 |
gstreamer1 | CVE-2025-6663 | gstreamer1-1.26.4-1.alnx4 |
gnome-remote-desktop | CVE-2025-5024 | gnome-remote-desktop-47.3-2.alnx4 |
gnome-control-center | CVE-2023-5616 | gnome-control-center-47.3-1.alnx4 |
glibc | CVE-2025-8058 | glibc-2.38-13.alnx4 |
glib2 | CVE-2024-34397 CVE-2025-4056 CVE-2025-6052 | glib2-2.78.3-8.alnx4 |
firefox | CVE-2025-0247 CVE-2025-1943 CVE-2025-4918 CVE-2025-5283 CVE-2025-6965 CVE-2025-8027 CVE-2025-8028 CVE-2025-8034 CVE-2025-8035 | firefox-140.3.0-1.alnx4 |
expat | CVE-2024-28757 CVE-2024-45490 CVE-2024-45491 CVE-2024-45492 CVE-2024-50602 | expat-2.5.0-6.alnx4 |
edk2 | CVE-2024-38797 | edk2-202402-19.alnx4 |
dpkg | CVE-2025-6297 | dpkg-1.22.21-1.alnx4 |
djvulibre | CVE-2025-53367 | djvulibre-3.5.28-4.alnx4 |
dav1d | CVE-2024-1580 | dav1d-1.4.0-1.alnx4 |
coreutils | CVE-2024-0684 CVE-2025-5278 | coreutils-9.4-6.alnx4 |
containerd | CVE-2024-40635 | containerd-1.6.38-1.alnx4 |
ceph | CVE-2025-52555 | ceph-18.2.1-5.alnx4 |
binutils | CVE-2024-53589 CVE-2025-3198 CVE-2025-5244 CVE-2025-5245 CVE-2025-7545 CVE-2025-7546 | binutils-2.41-12.alnx4 |
djvulibre | CVE-2025-53367 | djvulibre-3.5.28-4.alnx4 |
augeas | CVE-2025-2588 | augeas-1.14.2-2.alnx4 |
python-requests | CVE-2024-47081 | python-requests-2.32.3-2.alnx4 |
yasm | CVE-2024-22653 | yasm-1.3.0-11.alnx4 |
fish | CVE-2023-49284 | fish-3.6.0-3.alnx4 |
perl | CVE-2024-56406 | perl-5.36.3-18.alnx4 |
gstreamer1-plugins-bad-free | CVE-2025-3887 | gstreamer1-plugins-bad-free-1.26.4-1.alnx4 |
git | CVE-2024-52005 CVE-2025-48384 CVE-2025-48385 CVE-2025-48386 | git-2.47.3-1.alnx4 |
jq | CVE-2025-49014 | jq-1.8.1-1.alnx4 |
vim | CVE-2024-43374 CVE-2024-43802 | vim-9.0.2092-8.alnx4 |
sudo | CVE-2025-32462 CVE-2025-32463 | sudo-1.9.15p5-3.alnx4 |
libssh | CVE-2025-5318 | libssh-0.10.5-10.alnx4 |
perl-Module-ScanDeps | CVE-2024-10224 | perl-Module-ScanDeps-1.31-3.alnx4 |
tomcat | CVE-2025-46701 CVE-2025-48988 CVE-2025-49125 | tomcat-9.0.107-1.alnx4 |
exiv2 | CVE-2025-26623 | exiv2-0.28.7-1.alnx4 |
apache-commons-io | CVE-2024-47554 | apache-commons-io-2.16.1-1.alnx4 |
redis | CVE-2025-32023 CVE-2025-48367 | redis-7.2.10-1.alnx4 |
taglib | CVE-2023-47466 | taglib-1.13-2.alnx4 |
nginx | CVE-2025-23419 | nginx-1.26.2-3.alnx4 |
openjpeg2 | CVE-2023-39327 CVE-2023-39328 | openjpeg2-2.5.3-2.alnx4 |
iniparser | CVE-2025-0633 | iniparser-4.1-6.alnx4 |
ppp | CVE-2024-58250 | ppp-2.5.2-1.alnx4 |
libarchive | CVE-2025-5914 CVE-2025-5915 | libarchive-3.7.1-8.alnx4 |
transfig | CVE-2025-31162 CVE-2025-31163 CVE-2025-31164 CVE-2025-46397 CVE-2025-46398 CVE-2025-46399 | transfig-3.2.9-3.alnx4 |
libxml2 | CVE-2025-24928 CVE-2025-6021 | libxml2-2.11.5-15.alnx4 |
edk2 | CVE-2024-1298 CVE-2024-38796 | edk2-202402-19.alnx4 |
net-tools | CVE-2025-46836 | net-tools-2.10-4.alnx4 |
yelp | CVE-2025-3155 | yelp-42.2-5.alnx4 |
perl-Mojolicious | CVE-2024-58134 | perl-Mojolicious-9.40-1.alnx4 |
php | CVE-2024-11235 | php-8.3.19-2.alnx4 |
問題修複
修複 maven 安裝後 mvn 運行報錯的問題。
修複環境日誌中提示缺少 pam_fprintd.so 的問題。
修複 lcov 包 rpm -qi 顯示版本和實際版本不一致的問題。
修複 alinux-base-setup 中設定 cmdline 不生效的問題。
修複 tzdata 的時區路徑不正確的問題。
修複 nvidia-driver 安裝不上的問題。
已知問題
ECS ebmhfr7.48xlarge 規格執行個體啟動過程中 NetworkManager-wait-online 服務啟動失敗。ebmhfr7.48xlarge 規格執行個體包含 usb 網路裝置,延長了 NetworkManager 服務啟動時間,導致 NetworkManager-wait-online 服務等待逾時,啟動失敗。如果不使用 usb 網路裝置,可設定 NetworkManager 不管理 usb0。設定方法如下,編輯檔案 /etc/NetworkManager/conf.d/99-unmanaged-device.conf,添加如下內容:
[device-usb0-unmanaged] match-device=interface-name:usb0 managed=0編輯完成後,重啟 NetworkManager 服務可立即生效,NetworkManager 不再管理 usb0 裝置。重啟系統查看 NetworkManager-wait-online 服務可正常啟動。
iso 情境中安裝案頭環境之後,缺少共用設定菜單。
該問題是因為 gnome-control-center 的 47 版本裡更改設定介面,將共用設定的前提條件修改為 gnome-remote-desktop 開啟遠端桌面通訊協定,目前的版本不支援,會在下個版本中增加該支援。
iso 情境中安裝案頭環境後,日期和時間設定中時區設定為自動時,手動設定地區沒有置灰。
iso 情境中安裝案頭環境後,使用者佈建介面修改頭像無反應。
x86 的架構下 iso 情境中安裝案頭環境後,顯示器設定修改顯示方向失敗。
Alibaba Cloud Linux 4.0
版本號碼 | 鏡像ID | 發布時間 | 發布內容 |
Alibaba Cloud Linux 4.0 | aliyun_4_x64_20G_alibase_20250728.vhd | 2025-07-28 |
|
內容更新
安全更新
軟體包名稱 | CVE編號 | 更新後版本 |
udisks2 libblockdev | CVE-2025-6019 | udisks2-2.10.90-2.alnx4 |
python-tornado | CVE-2025-47287 | python-tornado-6.4.2-2.alnx4 |
libsoup | CVE-2025-2784 CVE-2025-46420 CVE-2025-32914 CVE-2025-32913 CVE-2025-32912 CVE-2025-32911 CVE-2025-32910 CVE-2025-32909 CVE-2025-32907 CVE-2025-32906 CVE-2025-32053 CVE-2025-32050 CVE-2025-32049 | libsoup-2.74.3-14.alnx4 |
xz | CVE-2025-31115 | xz-5.4.7-3.alnx4 |
python-jinja2 | CVE-2025-27516 CVE-2024-34064 | python-jinja2-3.1.3-4.alnx4 |
wireshark | CVE-2025-1492 | wireshark-4.4.2-3.alnx4 |
emacs | CVE-2025-1244 CVE-2024-53920 | emacs-29.4-5.alnx4 |
curl | CVE-2025-0725 CVE-2025-0665 CVE-2025-0167 CVE-2024-11053 CVE-2024-9681 CVE-2024-8096 CVE-2024-7264 CVE-2024-2398 CVE-2024-2004 CVE-2023-46218 CVE-2023-46219 | curl-8.4.0-11.alnx4 |
openssl | CVE-2024-13176 CVE-2024-9143 CVE-2024-6119 CVE-2024-4741 CVE-2024-4603 CVE-2024-2511 CVE-2024-0727 CVE-2023-6237 CVE-2023-6129 CVE-2023-5678 | openssl-3.0.12-13.alnx4 |
docker | CVE-2024-41110 CVE-2024-36623 | docker-24.0.9-6.alnx4 |
libxml2 | CVE-2025-49794 CVE-2025-49796 CVE-2025-32415 CVE-2025-32414 CVE-2025-27113 CVE-2025-24928 CVE-2025-7425 CVE-2025-6170 CVE-2025-6021 CVE-2024-56171 CVE-2024-40896 CVE-2024-34459 CVE-2024-25062 | libxml2-2.11.5-11.alnx4 |
krb5 | CVE-2024-37371 CVE-2024-37370 CVE-2024-26462 CVE-2024-26461 CVE-2024-26458 | krb5-1.21.2-4.alnx4 |
libcdio | CVE-2024-36600 | libcdio-2.1.0-2.alnx4 |
unbound | CVE-2024-43168 CVE-2024-33655 CVE-2024-8508 CVE-2023-50868 CVE-2023-50387 | unbound-1.17.1-6.alnx4 |
kubernetes | CVE-2024-10220 CVE-2024-3177 | kubernetes-1.27.8-4.alnx4 |
libtiff | CVE-2024-7006 CVE-2023-52356 CVE-2023-52355 | libtiff-4.6.0-2.alnx4 |
libsass | CVE-2022-43358 | libsass-3.6.4-2.alnx4 |
uboot-tools | CVE-2022-34835 CVE-2022-33967 CVE-2022-2347 | uboot-tools-2022.04-5.alnx4 |
djvulibre | CVE-2021-46312 CVE-2021-46310 CVE-2021-32493 CVE-2021-32491 CVE-2021-32490 | djvulibre-3.5.28-3.alnx4 |
重要更新
核心:
採用基於Linux社區主線長期支援的6.6核心版本:kernel-6.6.88-4.2.alnx4.x86_64。
調度
支援sched_ext特性。
支援jbd2鎖代理執行特性。
EEVDF穩定性增強。
記憶體
支援快速OOM特性。
支援頁表頁回收特性。
支援slab lockless shrink特性,提升slab shrinker並發效能。
支援Async fork特性,最佳化fork系統調用效能。
支援duptext特性,並且duptext擴充支援large folio。
mmap()支援THP align特性,提升THP分配成功率。
網路
相容5.10核心的眾多前版本特性,包括eRDMA支援、SMCv2支援、CQ最佳化、sysctl最佳化、各類穩定性問題修複、Write-with-Imm特性、link/lgr數量最佳化、抓包、記憶體水位限制等特性。
支援virtio-net xdp zerocopy特性。
BPF
支援bpf timer建立BPF_F_TIMER_CPU_PIN。
支援對struct_ops入參的__nullable配置。
支援bpf skel直接存取struct_ops maps的成員。
支援持有spinlock或rculock時調用子程式。
支援bits迭代器。
儲存
支援ext4 large folio EXPERIMENTAL特性。該特性對buffered IO有較大效能提升,目前標記為EXPERIMENTAL且預設不開啟,需要通過-o buffered_iomap開啟試用。
修改d2c時延統計問題。因上遊演化QUEUE_FLAG_STATS 預設不再設定,導致d2c時延統計預設未開啟。而高速裝置情境調用ktime_get_ns()將帶來一定程度的效能影響,因此新增一個sysfs介面用於控制該統計的開啟。
驅動
NVMe驅動支援Reservation以及雲端硬碟啟用功能。
升級hct驅動模組,以支援HCT2.1版本。
核外組件:
核心組件變動
gcc工具鏈提供12.3.0版本
binutils提供2.41版本
systemd提供255版本
grub2提供2.12版本
glibc提供2.38版本
util-linux提供2.39版本
llvm預設使用17.0.6版本,同時也提供llvm18的相容包(需開啟devel倉庫)
openssh提供9.6p1版本
python3提供3.11.6版本
glib2提供2.78.3版本
openssl預設使用3.0.12版本
常見應用組件變動說明
qemu預設提供8.2.0版本
libvirt預設提供9.10.0版本
MySQL預設提供8.0.42版本
mariadb預設提供10.6.22版本
postgresql預設提供15.12版本
sqlite提供3.42.0版本
rust提供1.84版本
Golang提供1.24版本
nginx提供1.26版本
apache(httpd)提供2.4.62版本
bind提供9.18.34版本
php提供8.3.19版本
rpm提供4.18版本
dnf提供4.16版本
xfsprogs提供6.6.0版本
docker預設提供24.09版本,並且不再提供podman支援
kubernetes提供1.27.8版本
ruby提供3.3.7版本
samba提供4.19.5版本
提供gcc-toolset-14系列編譯工具(需開啟devel倉庫)
核心配置變動說明
Alibaba Cloud Linux 4預設使能cgroup v2。如果需要更換cgroup v1,請參考 Alibaba Cloud Linux 4如何切換cgroup v1。
Alibaba Cloud Linux4的系統硬碟預設使用xfs檔案系統。並且由於xfs的部分高版本特性,在低版本核心的系統中可能會無法正常讀取該盤的內容。
注意事項
當前核心版本暫不支援 Group Identity 混部技術。