全部產品
Search
文件中心

Alibaba Cloud Linux:Alibaba Cloud Linux 4鏡像發布記錄

更新時間:Dec 10, 2025

阿里雲定期發布Alibaba Cloud Linux 4鏡像的更新版本,以確保使用者可以擷取到最新的作業系統特性、功能和安全補丁。您可以通過本文查看Alibaba Cloud Linux 4鏡像最新的可用版本及更新內容。

背景資訊

如無特殊聲明,更新內容適用於Elastic Compute Service所有可用地區。

2025年

Alibaba Cloud Linux 4.0.1

版本號碼

鏡像ID

發布時間

發布內容

Alibaba Cloud Linux 4.0.1

aliyun_4_x64_20G_alibase_20251011.vhd

2025-10-11

  • 更新Alibaba Cloud Linux 4 LTS 64位X86架構基礎鏡像至最新軟體版本

  • 核心版本更新至kernel-6.6.102-5.alnx4

詳見內容更新

aliyun_4_arm64_20G_alibase_20251011.vhd

2025-10-11

  • 發布Alibaba Cloud Linux 4 LTS 64位ARM架構基礎鏡像

  • 核心版本為kernel-6.6.102-5.alnx4

詳見內容更新

aliyun_4_x64_20G_container_optimized_alibase_20251106.vhd

2025-11-24

  • 針對容器使用情境,鏡像中預設新增安裝部分軟體包

  • 針對容器使用情境進行了部分核心參數的最佳化

  • 針對容器使用情境進行了部分服務的預設啟動調整

詳見內容更新

aliyun_4_arm64_20G_container_optimized_alibase_20251106.vhd

2025-11-24

  • 針對容器使用情境,鏡像中預設新增安裝部分軟體包

  • 針對容器使用情境進行了部分核心參數的最佳化

  • 針對容器使用情境進行了部分服務的預設啟動調整

詳見內容更新

內容更新

重要更新

核心:

核心版本更新至kernel-6.6.102-5.alnx4版本。

  • 記憶體:

    • 預設cmdline使能代碼大頁最佳化

    • 最佳化mremap()系統調用效能

    • 最佳化folio move系統調用效能

    • contiguous PTE操作效能最佳化

    • tmpfs大頁mapping建立最佳化

    • mincore()系統調用最佳化

    • 修複shmem large order支援的檢查

    • tmpfs fault時建立整個large mapping

    • 修複huge=always語義更改帶來的效能問題

    • 64K核心記憶體統計batch size最佳化

    • 回合madvise_free支援mTHP

    • 低功耗容器特性移植

  • 體繫結構

    X86
    • Intel CFW 架構 EDAC、ISST、PMU-Core、PMU-Uncore、PMU-CWF-events 支援

    • AMD Fire Range CPU 支援

    RISCV
    • 支援 rva23 Mandatory 指令

    • 支援多級頁表:SV32(32位)、SV39、SV48、SV57(64位)

    • 支援HugeTLB和大頁(NAPOT擴充)

    • 支援通過SBI HSM(Hart State Management)擴充進行CPU熱插拔管理

    • 支援原子操作擴充(Zabha、Zacas)

    • 支援效能監控單元(PMU)

  • CVE 修複

    • CVE-2024-56775:AMD顯示驅動在備份和恢複平面狀態時,未能正確維護平面的引用計數,可能導致記憶體流失或非法記憶體訪問等問題,影響顯示系統的穩定性和效能。

    • CVE-2025-21927:nvme 未驗證NVMe TCP PDU頭長度。

    • CVE-2025-38264:nvme-tcp未驗證請求列表,可能導致請求處理迴圈。

    • CVE-2025-39702:ipv6/sr模組MAC比較未使用恒定時間。

    • CVE-2025-39711:缺少mei_cldev_disable調用,可能導致釋放後重用。

    • CVE-2025-39746 :未正確處理硬體不可靠情況,可能導致系統崩潰。

    • CVE-2025-39790:未正確檢測指向意外TRE的事件,可能導致緩衝區雙重釋放。

    • CVE-2025-39833:未初始化的定時器被刪除,可能導致調試警告和系統不穩定。

    • CVE-2025-39866:__mark_inode_dirty函數中存在釋放後重用問題。

軟體封裝更新

Alinux 4.0.1 的 BaseOS 基準為 Anolis OS 23.3 的 update 版本。

  • 線上 ecs 環境中檔案格式從 ext4 更換到 xfs ,對 6.6 的核心有很好的效能提升。

  • 更換 docker 的提供者,由 moby 提供 docker 的能力,後續版本中 docker 組件將不再更新,repo 元中保留 docker 組件,但已設定不能和 moby 同時安裝,使用者可自行選擇。

  • 預設關閉 rpcbind 服務,減少不必要的開放連接埠,提高線上公用鏡像的安全能力

  • 新增 ossfs-1.91.7 組件,提供阿里雲 OSS 情境中命令列工具,讓使用者更方便的操作 OSS 中的對象,同時使用本地檔案系統保持資料共用。

  • 新增 vtoa-2.1.1 ,支援雲端服務端在 FullNAT 情境下擷取真實的用戶端地址

  • 新增 idlemd-2.5.2,提供記憶體資源監控和調度工具,用於管理空閑資源。

  • 新增 fuse317-3.17,提供社區最新的 fuse over iouring 能力,同時引入 usrbio 引擎,支援類 deepseek 3fs 介面。

  • 新增 tongsuo3-8.5.0,提供量子密碼和國密能力。

安全更新

軟體包名稱

CVE 編號

更新後版本

tigervnc

CVE-2025-49175

CVE-2025-49176

CVE-2025-49178

CVE-2025-49179

CVE-2025-49180

tigervnc-1.13.1-5.alnx4

systemd

CVE-2025-4598

systemd-255-9.alnx4

redis

CVE-2025-27151

redis-7.2.10-1.alnx4

qemu

CVE-2024-26327

CVE-2024-26328

CVE-2024-3446

CVE-2024-3567

CVE-2024-7409

qemu-8.2.0-34.alnx4

python-paramiko

CVE-2023-48795

python-paramiko-3.4.0-1.alnx4

postgresql

CVE-2025-8713

CVE-2025-8714

CVE-2025-8715

postgresql-15.14-1.alnx4

openssl1.1

CVE-2022-4450

CVE-2023-0215

openssl1.1-1.1.1q-7.alnx4

openssh

CVE-2024-39894

CVE-2025-26466

openssh-9.6p1-3.alnx4

openjpeg2

CVE-2025-54874

openjpeg2-2.5.3-2.alnx4

nginx

CVE-2025-53859

nginx-1.26.2-3.alnx4

libxml2

CVE-2025-49795

libxml2-2.11.5-15.alnx4

libssh2

CVE-2023-48795

libssh2-1.11.0-3.alnx4

libssh

CVE-2025-5351

libssh-0.10.5-10.alnx4

krb5

CVE-2025-24528

krb5-1.21.2-5.alnx4

jupyterlab

CVE-2024-43805

jupyterlab-4.3.2-1.alnx4

httpd

CVE-2024-43204

CVE-2024-47252

CVE-2025-49630

CVE-2025-53020

httpd-2.4.64-1.alnx4

firefox

CVE-2025-9179

CVE-2025-9180

CVE-2025-9181

CVE-2025-9185

firefox-140.3.0-1.alnx4

expat

CVE-2024-8176

expat-2.5.0-6.alnx4

aide

CVE-2025-54389

aide-0.19.2-1.alnx4

NetworkManager

CVE-2024-3661

CVE-2024-6501

NetworkManager-1.44.2-4.alnx4

yasm

CVE-2023-31975

yasm-1.3.0-11.alnx4

xorg-x11-server-Xwayland

CVE-2025-49175

CVE-2025-49176

CVE-2025-49177

CVE-2025-49178

CVE-2025-49179

CVE-2025-49180

xorg-x11-server-Xwayland-23.2.5-4.alnx4

xorg-x11-server

CVE-2025-49175

CVE-2025-49176

CVE-2025-49178

CVE-2025-49179

CVE-2025-49180

xorg-x11-server-1.20.14-15.alnx4

unbound

CVE-2024-43167

unbound-1.17.1-7.alnx4

tomcat

CVE-2025-52434

CVE-2025-52520

CVE-2025-53506

tomcat-9.0.107-1.alnx4

tigervnc

CVE-2024-21885

CVE-2025-49176

tigervnc-1.13.1-5.alnx4

sqlite

CVE-2025-6965

sqlite-3.42.0-5.alnx4

ruby

CVE-2025-25186

CVE-2025-27219

CVE-2025-27221

ruby-3.3.9-5.alnx4

python3.11

CVE-2023-27043

CVE-2024-0397

CVE-2024-0450

CVE-2024-3219

CVE-2024-4032

CVE-2024-6232

CVE-2024-6923

CVE-2024-7592

CVE-2024-8088

CVE-2024-9287

CVE-2025-4516

CVE-2025-4517

CVE-2025-6069

CVE-2025-8194

python3.11-3.11.6-9.alnx4

python-virtualenv

CVE-2024-53899

python-virtualenv-20.28.0-1.alnx4

python-setuptools

CVE-2024-6345

CVE-2025-47273

python-setuptools-68.0.0-3.alnx4

python-black

CVE-2024-21503

python-black-24.3.0-1.alnx4

protobuf

CVE-2025-4565

protobuf-3.19.6-7.alnx4

postgresql

CVE-2025-4207

postgresql-15.14-1.alnx4

polkit

CVE-2025-7519

polkit-123-2.alnx4

php

CVE-2025-1735

CVE-2025-6491

php-8.3.19-2.alnx4

perl

CVE-2025-40909

perl-5.36.3-18.alnx4

openssh

CVE-2024-6387

openssh-9.6p1-3.alnx4

nodejs

CVE-2025-23084

nodejs-22.16.0-1.alnx4

ncurses

CVE-2025-6141

ncurses-6.4-5.20240127.alnx4

mercurial

CVE-2025-2361

mercurial-6.9.4-1.alnx4

libxml2

CVE-2025-49794

CVE-2025-49796

CVE-2025-6170

CVE-2025-7425

libxml2-2.11.5-15.alnx4

libtiff

CVE-2025-8534

libtiff-4.7.1-1.alnx4

libssh

CVE-2025-5372

CVE-2025-5987

libssh-0.10.5-10.alnx4

libsoup

CVE-2025-32052

CVE-2025-4476

CVE-2025-46421

CVE-2025-4948

libsoup-2.74.3-18.alnx4

libpq

CVE-2025-4207

libpq-15.13-1.alnx4

libarchive

CVE-2025-5916

CVE-2025-5917

CVE-2025-5918

libarchive-3.7.1-8.alnx4

keepalived

CVE-2024-41184

keepalived-2.3.2-1.alnx4

iputils

CVE-2025-47268

CVE-2025-48964

iputils-20221126-3.alnx4

iperf3

CVE-2025-54349

CVE-2025-54350

iperf3-3.19.1-1.alnx4

httpd

CVE-2024-42516

CVE-2025-49812

httpd-2.4.64-1.alnx4

gstreamer1-plugins-bad-free

CVE-2025-3887

CVE-2025-6663

gstreamer1-plugins-bad-free-1.26.4-1.alnx4

gstreamer1

CVE-2025-6663

gstreamer1-1.26.4-1.alnx4

gnome-remote-desktop

CVE-2025-5024

gnome-remote-desktop-47.3-2.alnx4

gnome-control-center

CVE-2023-5616

gnome-control-center-47.3-1.alnx4

glibc

CVE-2025-8058

glibc-2.38-13.alnx4

glib2

CVE-2024-34397

CVE-2025-4056

CVE-2025-6052

glib2-2.78.3-8.alnx4

firefox

CVE-2025-0247

CVE-2025-1943

CVE-2025-4918

CVE-2025-5283

CVE-2025-6965

CVE-2025-8027

CVE-2025-8028

CVE-2025-8034

CVE-2025-8035

firefox-140.3.0-1.alnx4

expat

CVE-2024-28757

CVE-2024-45490

CVE-2024-45491

CVE-2024-45492

CVE-2024-50602

expat-2.5.0-6.alnx4

edk2

CVE-2024-38797

edk2-202402-19.alnx4

dpkg

CVE-2025-6297

dpkg-1.22.21-1.alnx4

djvulibre

CVE-2025-53367

djvulibre-3.5.28-4.alnx4

dav1d

CVE-2024-1580

dav1d-1.4.0-1.alnx4

coreutils

CVE-2024-0684

CVE-2025-5278

coreutils-9.4-6.alnx4

containerd

CVE-2024-40635

containerd-1.6.38-1.alnx4

ceph

CVE-2025-52555

ceph-18.2.1-5.alnx4

binutils

CVE-2024-53589

CVE-2025-3198

CVE-2025-5244

CVE-2025-5245

CVE-2025-7545

CVE-2025-7546

binutils-2.41-12.alnx4

djvulibre

CVE-2025-53367

djvulibre-3.5.28-4.alnx4

augeas

CVE-2025-2588

augeas-1.14.2-2.alnx4

python-requests

CVE-2024-47081

python-requests-2.32.3-2.alnx4

yasm

CVE-2024-22653

yasm-1.3.0-11.alnx4

fish

CVE-2023-49284

fish-3.6.0-3.alnx4

perl

CVE-2024-56406

perl-5.36.3-18.alnx4

gstreamer1-plugins-bad-free

CVE-2025-3887

gstreamer1-plugins-bad-free-1.26.4-1.alnx4

git

CVE-2024-52005

CVE-2025-48384

CVE-2025-48385

CVE-2025-48386

git-2.47.3-1.alnx4

jq

CVE-2025-49014

jq-1.8.1-1.alnx4

vim

CVE-2024-43374

CVE-2024-43802

vim-9.0.2092-8.alnx4

sudo

CVE-2025-32462

CVE-2025-32463

sudo-1.9.15p5-3.alnx4

libssh

CVE-2025-5318

libssh-0.10.5-10.alnx4

perl-Module-ScanDeps

CVE-2024-10224

perl-Module-ScanDeps-1.31-3.alnx4

tomcat

CVE-2025-46701

CVE-2025-48988

CVE-2025-49125

tomcat-9.0.107-1.alnx4

exiv2

CVE-2025-26623

exiv2-0.28.7-1.alnx4

apache-commons-io

CVE-2024-47554

apache-commons-io-2.16.1-1.alnx4

redis

CVE-2025-32023

CVE-2025-48367

redis-7.2.10-1.alnx4

taglib

CVE-2023-47466

taglib-1.13-2.alnx4

nginx

CVE-2025-23419

nginx-1.26.2-3.alnx4

openjpeg2

CVE-2023-39327

CVE-2023-39328

openjpeg2-2.5.3-2.alnx4

iniparser

CVE-2025-0633

iniparser-4.1-6.alnx4

ppp

CVE-2024-58250

ppp-2.5.2-1.alnx4

libarchive

CVE-2025-5914

CVE-2025-5915

libarchive-3.7.1-8.alnx4

transfig

CVE-2025-31162

CVE-2025-31163

CVE-2025-31164

CVE-2025-46397

CVE-2025-46398

CVE-2025-46399

transfig-3.2.9-3.alnx4

libxml2

CVE-2025-24928

CVE-2025-6021

libxml2-2.11.5-15.alnx4

edk2

CVE-2024-1298

CVE-2024-38796

edk2-202402-19.alnx4

net-tools

CVE-2025-46836

net-tools-2.10-4.alnx4

yelp

CVE-2025-3155

yelp-42.2-5.alnx4

perl-Mojolicious

CVE-2024-58134

perl-Mojolicious-9.40-1.alnx4

php

CVE-2024-11235

php-8.3.19-2.alnx4

問題修複

  • 修複 maven 安裝後 mvn 運行報錯的問題。

  • 修複環境日誌中提示缺少 pam_fprintd.so 的問題。

  • 修複 lcov 包 rpm -qi 顯示版本和實際版本不一致的問題。

  • 修複 alinux-base-setup 中設定 cmdline 不生效的問題。

  • 修複 tzdata 的時區路徑不正確的問題。

  • 修複 nvidia-driver 安裝不上的問題。

已知問題

  • ECS ebmhfr7.48xlarge 規格執行個體啟動過程中 NetworkManager-wait-online 服務啟動失敗。ebmhfr7.48xlarge 規格執行個體包含 usb 網路裝置,延長了 NetworkManager 服務啟動時間,導致 NetworkManager-wait-online 服務等待逾時,啟動失敗。如果不使用 usb 網路裝置,可設定 NetworkManager 不管理 usb0。設定方法如下,編輯檔案 /etc/NetworkManager/conf.d/99-unmanaged-device.conf,添加如下內容:

    [device-usb0-unmanaged]
    match-device=interface-name:usb0
    managed=0

    編輯完成後,重啟 NetworkManager 服務可立即生效,NetworkManager 不再管理 usb0 裝置。重啟系統查看 NetworkManager-wait-online 服務可正常啟動。

  • iso 情境中安裝案頭環境之後,缺少共用設定菜單。

    該問題是因為 gnome-control-center 的 47 版本裡更改設定介面,將共用設定的前提條件修改為 gnome-remote-desktop 開啟遠端桌面通訊協定,目前的版本不支援,會在下個版本中增加該支援。

  • iso 情境中安裝案頭環境後,日期和時間設定中時區設定為自動時,手動設定地區沒有置灰。

  • iso 情境中安裝案頭環境後,使用者佈建介面修改頭像無反應。

  • x86 的架構下 iso 情境中安裝案頭環境後,顯示器設定修改顯示方向失敗。

Alibaba Cloud Linux 4.0

版本號碼

鏡像ID

發布時間

發布內容

Alibaba Cloud Linux 4.0

aliyun_4_x64_20G_alibase_20250728.vhd

2025-07-28

  • 發布Alibaba Cloud Linux 4 LTS 64位X86架構基礎鏡像

  • 核心版本kernel-6.6.88-4.2.alnx4

  • 內容更新:詳見內容更新

內容更新

安全更新

軟體包名稱

CVE編號

更新後版本

udisks2

libblockdev

CVE-2025-6019

udisks2-2.10.90-2.alnx4

python-tornado

CVE-2025-47287

python-tornado-6.4.2-2.alnx4

libsoup

CVE-2025-2784

CVE-2025-46420

CVE-2025-32914

CVE-2025-32913

CVE-2025-32912

CVE-2025-32911

CVE-2025-32910

CVE-2025-32909

CVE-2025-32907

CVE-2025-32906

CVE-2025-32053

CVE-2025-32050

CVE-2025-32049

libsoup-2.74.3-14.alnx4

xz

CVE-2025-31115

xz-5.4.7-3.alnx4

python-jinja2

CVE-2025-27516

CVE-2024-34064

python-jinja2-3.1.3-4.alnx4

wireshark

CVE-2025-1492

wireshark-4.4.2-3.alnx4

emacs

CVE-2025-1244

CVE-2024-53920

emacs-29.4-5.alnx4

curl

CVE-2025-0725

CVE-2025-0665

CVE-2025-0167

CVE-2024-11053

CVE-2024-9681

CVE-2024-8096

CVE-2024-7264

CVE-2024-2398

CVE-2024-2004

CVE-2023-46218

CVE-2023-46219

curl-8.4.0-11.alnx4

openssl

CVE-2024-13176

CVE-2024-9143

CVE-2024-6119

CVE-2024-4741

CVE-2024-4603

CVE-2024-2511

CVE-2024-0727

CVE-2023-6237

CVE-2023-6129

CVE-2023-5678

openssl-3.0.12-13.alnx4

docker

CVE-2024-41110

CVE-2024-36623

docker-24.0.9-6.alnx4

libxml2

CVE-2025-49794

CVE-2025-49796

CVE-2025-32415

CVE-2025-32414

CVE-2025-27113

CVE-2025-24928

CVE-2025-7425

CVE-2025-6170

CVE-2025-6021

CVE-2024-56171

CVE-2024-40896

CVE-2024-34459

CVE-2024-25062

libxml2-2.11.5-11.alnx4

krb5

CVE-2024-37371

CVE-2024-37370

CVE-2024-26462

CVE-2024-26461

CVE-2024-26458

krb5-1.21.2-4.alnx4

libcdio

CVE-2024-36600

libcdio-2.1.0-2.alnx4

unbound

CVE-2024-43168

CVE-2024-33655

CVE-2024-8508

CVE-2023-50868

CVE-2023-50387

unbound-1.17.1-6.alnx4

kubernetes

CVE-2024-10220

CVE-2024-3177

kubernetes-1.27.8-4.alnx4

libtiff

CVE-2024-7006

CVE-2023-52356

CVE-2023-52355

libtiff-4.6.0-2.alnx4

libsass

CVE-2022-43358

libsass-3.6.4-2.alnx4

uboot-tools

CVE-2022-34835

CVE-2022-33967

CVE-2022-2347

uboot-tools-2022.04-5.alnx4

djvulibre

CVE-2021-46312

CVE-2021-46310

CVE-2021-32493

CVE-2021-32491

CVE-2021-32490

djvulibre-3.5.28-3.alnx4

重要更新

核心:

採用基於Linux社區主線長期支援的6.6核心版本:kernel-6.6.88-4.2.alnx4.x86_64。

  • 調度

    • 支援sched_ext特性。

    • 支援jbd2鎖代理執行特性。

    • EEVDF穩定性增強。

  • 記憶體

    • 支援快速OOM特性。

    • 支援頁表頁回收特性。

    • 支援slab lockless shrink特性,提升slab shrinker並發效能。

    • 支援Async fork特性,最佳化fork系統調用效能。

    • 支援duptext特性,並且duptext擴充支援large folio。

    • mmap()支援THP align特性,提升THP分配成功率。

  • 網路

    • 相容5.10核心的眾多前版本特性,包括eRDMA支援、SMCv2支援、CQ最佳化、sysctl最佳化、各類穩定性問題修複、Write-with-Imm特性、link/lgr數量最佳化、抓包、記憶體水位限制等特性。

    • 支援virtio-net xdp zerocopy特性。

  • BPF

    • 支援bpf timer建立BPF_F_TIMER_CPU_PIN。

    • 支援對struct_ops入參的__nullable配置。

    • 支援bpf skel直接存取struct_ops maps的成員。

    • 支援持有spinlock或rculock時調用子程式。

    • 支援bits迭代器。

  • 儲存

    • 支援ext4 large folio EXPERIMENTAL特性。該特性對buffered IO有較大效能提升,目前標記為EXPERIMENTAL且預設不開啟,需要通過-o buffered_iomap開啟試用。

    • 修改d2c時延統計問題。因上遊演化QUEUE_FLAG_STATS 預設不再設定,導致d2c時延統計預設未開啟。而高速裝置情境調用ktime_get_ns()將帶來一定程度的效能影響,因此新增一個sysfs介面用於控制該統計的開啟。

  • 驅動

    • NVMe驅動支援Reservation以及雲端硬碟啟用功能。

    • 升級hct驅動模組,以支援HCT2.1版本。

核外組件:

  • 核心組件變動

    • gcc工具鏈提供12.3.0版本

    • binutils提供2.41版本

    • systemd提供255版本

    • grub2提供2.12版本

    • glibc提供2.38版本

    • util-linux提供2.39版本

    • llvm預設使用17.0.6版本,同時也提供llvm18的相容包(需開啟devel倉庫)

    • openssh提供9.6p1版本

    • python3提供3.11.6版本

    • glib2提供2.78.3版本

    • openssl預設使用3.0.12版本

  • 常見應用組件變動說明

    • qemu預設提供8.2.0版本

    • libvirt預設提供9.10.0版本

    • MySQL預設提供8.0.42版本

    • mariadb預設提供10.6.22版本

    • postgresql預設提供15.12版本

    • sqlite提供3.42.0版本

    • rust提供1.84版本

    • Golang提供1.24版本

    • nginx提供1.26版本

    • apache(httpd)提供2.4.62版本

    • bind提供9.18.34版本

    • php提供8.3.19版本

    • rpm提供4.18版本

    • dnf提供4.16版本

    • xfsprogs提供6.6.0版本

    • docker預設提供24.09版本,並且不再提供podman支援

    • kubernetes提供1.27.8版本

    • ruby提供3.3.7版本

    • samba提供4.19.5版本

    • 提供gcc-toolset-14系列編譯工具(需開啟devel倉庫)

  • 核心配置變動說明

    • Alibaba Cloud Linux 4預設使能cgroup v2。如果需要更換cgroup v1,請參考 Alibaba Cloud Linux 4如何切換cgroup v1

    • Alibaba Cloud Linux4的系統硬碟預設使用xfs檔案系統。並且由於xfs的部分高版本特性,在低版本核心的系統中可能會無法正常讀取該盤的內容。

  • 注意事項

    • 當前核心版本暫不支援 Group Identity 混部技術。