阿里雲定期發布Alibaba Cloud Linux 3鏡像的更新版本,以確保使用者可以擷取到最新的作業系統特性、功能和安全補丁。您可以通過本文查看Alibaba Cloud Linux 3鏡像最新的可用版本及更新內容。
背景資訊
如無特殊聲明,更新內容適用於Elastic Compute Service所有可用地區。
Alibaba Cloud Linux 3鏡像適用於大多數執行個體規格類型系列,但存在一部分鏡像僅適用於部分執行個體規格類型系列。這些執行個體規格類型系列只能選用指定的公用鏡像,詳情如下:
ARM鏡像(鏡像ID攜帶_arm64_)適用於阿里雲上全系ARM執行個體
2025年
Alibaba Cloud Linux 3.2104 U12.1
版本號碼 | 鏡像ID | 發布時間 | 發布內容 |
Alibaba Cloud Linux 3.2104 U12.1 | aliyun_3_x64_20G_alibase_20251030.vhd | 2025-11-30 |
|
aliyun_3_x64_20G_dengbao_alibase_20251030.vhd | 2025-11-30 |
| |
aliyun_3_x64_20G_container_optimized_alibase_202510309.vhd | 2025-11-30 |
| |
aliyun_3_arm64_20G_alibase_20251030.vhd | 2025-11-30 |
| |
aliyun_3_arm64_20G_dengbao_alibase_20251030.vhd | 2025-11-30 |
| |
aliyun_3_arm64_20G_container_optimized_alibase_20251030.vhd | 2025-11-30 |
|
內容更新
重要更新
本次核心更換為kernel-5.10.134-19.2.al8 的包,修複了如下問題:
修複微碼熱升級時,在非 Zen2 架構上也去修複 Zenbleed 缺陷的問題。
新增
swiotlb_any cmdline參數,允許系統分配高地址作為 bounce buffer 以滿足機密計算情境的需求。修複 efi 啟動 tdx vm 時,未在 efi stub 階段正確 accept 記憶體的問題。
修複 PCIe 二級匯流排重設後,下遊裝置可能在初始化完成之前被使用導致錯誤或裝置離線的問題。
修複 DWC_PMU 驅動部分問題,規避在硬體鏈路異常情境下, 倚天機型中核心啟動失敗問題。
修複 Group Balancer 中潛在的宕機問題。
修複了特定情況下 virtio_net + vhost 非預期丟包的問題。
詳細發布資訊參見https://openanolis.cn/sig/Cloud-Kernel/doc/1388258453605187661
軟體封裝更新
新增特性
安全的 CAI 系列組件更新,支援遠程裝置認證和海光 csv,這部分能力都通過 yum repo 方式更新
trustee 更新到 trustee-1.7.0-1.al8
trustiflux 更新到 trustiflux-1.4.4-1.al8
cryptpilot 更新到 cryptpilot-0.2.7-1.al8
trusted-network-gateway 更新到 trusted-network-gateway-2.2.6-1.al8
gocryptfs 發布 gocryptfs-2.4.0-2.al8
tee-primitives 更新到 tee-primitives-1.0-2.al8
系統營運增強:
sysak 更新到 sysak-3.8.0-1 ,提供更優的系統營運能力,通過 yum repo 方式更新
OS 層面基礎能力提升:
alinux-base-setup 更新到 alinux-release-3.2104.12-2.al8 版本,從安全層面考慮預設關閉 rpcbind 服務,此組件更新在鏡像中
alinux-release 更新到 alinux-release-3.2104.12-2.al8,代表 Alinux 3.12.1 的版本發布,此組件更新在鏡像中
NetworkManager 更新到 NetworkManager-1.40.16-19.0.1.1.al8 ,開啟 ipvlan 的能力,此組件更新在鏡像中
systemd 更新到 systemd-239-82.0.4.3.al8.5 ,支援 Systemd 的 NetworkNamespacePath特性,此特性為新增引入,此組件更新在鏡像中
logrotate 更新到 logrotate-3.14.0-6.0.1.1.al8,通過將系統日誌儲存方式更改為 compress 來最佳化系統記憶體佔用,此組件更新在鏡像中
tpm2-tss 更新到 tpm2-tss-2.4.6-1.0.2.al8,給機密計算提供運行依賴庫,通過 yum repo 方式更新
tpm2-tools 更新到 tpm2-tools-4.1.1-5.0.6.al8,給機密計算提供運行依賴庫,通過 yum repo 方式更新
tengine 更新到 tengine-3.1.0-3.al8,整合nginx-module-vts 外掛程式,在倚天處理器上得到更優效能,通過 yum repo 方式更新
gcc-toolset-12-gcc 更新到 gcc-toolset-12-gcc-12.3.0-1.2.al8 ,提供新版本的 gcc 能力,通過 yum repo 方式更新
rasdaemon 更新到 rasdaemon-0.6.7-16.5.al8,提供 RAS 診斷自愈解決方案,通過 yum repo 方式更新
tracker 更新到 tracker-3.1.2-3.0.1.1.al8,修改了編譯選項,關閉了對 sqlite 的版本檢查,通過 yum repo 方式更新
ostree 更新到 ostree-2022.2-11.al8,實現了 ContainerOS 中的安全更新,此組件更新在 yum repo 中
系統調優能力增強:
keentuned 和 keentune-target 發布 3.2.0 的版本,通過 yum repo 方式更新
核心配套組件更新:
smc-tools 更新到 smc-tools-1.8.3-1.0.4.al8,提供帶監控功能和抓包功能的小版本,通過 yum repo 方式更新
vtoa 更新到 vtoa-2.1.1-1.al8,提供新舊版本相容能力,通過 yum repo 方式更新
erofs-utils 更新到 erofs-utils-1.8.10-1.al8,問題修複版本,通過 yum repo 方式更新
雲上應用組件更新:
aliyun-cli 更新到 aliyun-cli-3.0.305-1.al8,此組件更新在鏡像中
ossfs 更新到 ossfs-1.91.8-1.al8 ,修複基礎功能問題,通過 yum repo 方式更新
OS 智能助手更新:
os-copilot 更新到 os-copilot-0.9.1-1.al8,通過 yum repo 方式更新
來自 Anolis OS 8 同步的特性更新共包括 11 個組件,其中在鏡像中更新有 3 個,在 yum repo 中更新有 8 個,具體列表和更新原因如下:
組件名稱 | 更新前版本 | 更新後版本 | 更新原因 | 更新方式 |
libsemanage | libsemanage-2.9-10.0.1.al8 | libsemanage-2.9-12.0.1.al8 | 特性增強,提高了semanage 中儲存和重建的效能,向前相容,最佳化方式為增加檢測條件,在重複使用階段減少函數被調用的次數,以此達到效能提升 | 鏡像中更新 |
tzdata | tzdata-2024b-1.0.1.2.al8 | tzdata-2025b-1.0.1.1.al8 | 特性更新,常規的時區更新 | 鏡像中更新 |
linux-firmware | linux-firmware-20241014-125.git06bad2f1.al8 | linux-firmware-20250325-129.git710a336b.al8 | 特性新增,增加更多的硬體類型的支援 | 鏡像中更新 |
gnome-control-center | gnome-control-center-40.0-31.1.al8 | gnome-control-center-40.0-32.1.al8 | 特性新增,增加 API 方式查詢裝置分組資訊 | 通過 yum repo 方式更新 |
java-1.8.0-openjdk-portable | java-1.8.0-openjdk-portable-1.8.0.432.b06-1.0.2.1.al8 | java-1.8.0-openjdk-portable-1.8.0.462.b08-1.0.1.1.al8 | 特性更新,java 組件功能更新,用於更高版本的 java 組件更新的構建和安裝依賴 | 通過 yum repo 方式更新 |
java-17-openjdk-portable | java-17-openjdk-portable-17.0.13.0.11-1.0.2.1.al8 | java-17-openjdk-portable-17.0.16.0.8-1.0.1.1.al8 | 特性更新,java 組件功能更新,用於更高版本的 java 組件更新的構建和安裝依賴 | 通過 yum repo 方式更新 |
motif | motif-2.3.4-20.al8 | motif-2.3.4-21.al8 | 特性增強,新增多屏支援 | 通過 yum repo 方式更新 |
mysql-selinux | mysql-selinux-1.0.10-1.al8 | mysql-selinux-1.0.13-1.al8 | 特性新增,新增功能層面的特性和問題修複 | 通過 yum repo 方式更新 |
scap-security-guide | scap-security-guide-0.1.75-1.0.1.al8 | scap-security-guide-0.1.77-1.0.1.al8 | 特性增強,增加使用者命名空間的規則 | 通過 yum repo 方式更新 |
sos | sos-4.8.1-1.0.1.1.al8 | sos-4.8.2-1.0.1.1.al8 | 特性增強,為 Python 3.6 環境添加對海象運算子(walrus operator,即 :=)的支援 | 通過 yum repo 方式更新 |
tzdata | tzdata-2024b-1.0.1.2.al8 | tzdata-2025b-1.0.1.1.al8 | 特性更新,增加常規時區更新 | 鏡像中更新 |
xorg-x11-drv-libinput | xorg-x11-drv-libinput-1.0.1-3.al8 | xorg-x11-drv-libinput-1.0.1-4.al8 | 特性新增,新增將特定的高鍵碼映射到 FK20-FK23 範圍內 | 通過 yum repo 方式更新 |
來自 Anolis OS 8同步的缺陷修複列表如下:共包含 27 個組件,其中鏡像中更新 12 個,通過 yum repo 方式更新 15 個,具體更新列表和原因如下:
組件名稱 | 更新前版本 | 更新後版本 | 更新原因 | 更新方式 |
device-mapper-multipath | device-mapper-multipath-0.8.4-41.0.1.al8 | device-mapper-multipath-0.8.4-42.0.1.al8 | 修複 NVMe 外部處理常式中的記憶體流失 | 鏡像中更新 |
dnf | dnf-4.7.0-20.0.1.1.al8 | dnf-4.7.0-21.0.1.1.al8 | 修複 dnf-automatic 的功能和 dnf 啟動並執行問題 | 鏡像中更新 |
firewalld | firewalld-0.9.11-9.0.1.al8 | firewalld-0.9.11-10.0.1.al8 | 在 service 服務中更新 ceph 的連接埠號碼,防止連接埠衝突 | 鏡像中更新 |
libdnf | libdnf-0.63.0-20.0.1.2.al8 | libdnf-0.63.0-21.0.1.1.al8 | 修複無效的記憶體訪問的問題 | 鏡像中更新 |
libselinux | libselinux-2.9-9.1.al8 | libselinux-2.9-10.1.al8 | 修複null 指標的使用問題 | 鏡像中更新 |
lvm2 | lvm2-2.03.14-14.0.1.al8 | lvm2-2.03.14-15.0.1.al8 | 功能修複,修複關機時 dmeventd 模組的線程阻塞問題,同時增加前置檢測能力,檢測到 /run/nologin 參數時,強制退出。 | 鏡像中更新 |
nfs-utils | nfs-utils-2.3.3-59.0.4.al8 | nfs-utils-2.3.3-64.0.1.al8 | 引入了多個補丁以修複和改進 GSSD 認證、READDIRPLUS 功能以及 mountstats 工具的行為,並調整了相關文檔 | 鏡像中更新 |
nftables | nftables-1.0.4-4.al8 | nftables-1.0.4-7.al8 | 修複和最佳化 nftables 在處理相容運算式(如 iptables-nft 規則)時的問題,包括修正翻譯錯誤路徑、改進回退印表機制、增強對不支援運算式的警告資訊以及最佳化記憶體管理等。 | 鏡像中更新 |
openldap | openldap-2.4.46-20.al8 | openldap-2.4.46-21.al8 | 修複 LDAP over SSL 串連失敗時的檔案描述符泄漏問題,修複首次TLS串連失敗時的重複檔案關閉問題 | 鏡像中更新 |
sssd | sssd-2.9.4-5.al8.1 | sssd-2.9.4-5.al8.2 | 修複了 sssd_kcm 的記憶體流失問題,解決了在磁碟緩衝中處理大型資料庫時的問題,並改進了在更新緩衝組時使用正確的名稱以避免大小寫不匹配導致的失敗,同時增加了對配置選項 ignore_group_members 的支援,以決定是否添加群組成員 | 鏡像中更新 |
tar | tar-1.30-9.0.2.al8 | tar-1.30-11.0.1.al8 | 修複 --no-overwrite-dir 選項修複中的迴歸問題 (1.30-7) 上遊提交 ,減少"file changed as we read it"警告的頻率,添加下遊補丁修複 filerem01 測試中的相關故障 | 鏡像中更新 |
tuned | tuned-2.22.1-5.0.1.1.al8 | tuned-2.22.1-6.0.1.1.al8 | 修複使 hdparm 裝置檢查變為惰性載入及禁用 PostgreSQL 配置中的 amd.scheduler 外掛程式執行個體兩個問題 | 鏡像中更新 |
389-ds-base | 389-ds-base-1.4.3.39-9.0.1.al8 | 389-ds-base-1.4.3.39-15.0.1.al8 | 修複了兩個功能問題,str2filter 和 uiduniq 模組 | 通過 yum repo 方式更新 |
autofs | autofs-5.1.4-114.0.1.al8.1 | autofs-5.1.4-114.0.1.al8.2 | 修複了死結問題 | 通過 yum repo 方式更新 |
cups-filters | cups-filters-1.20.0-35.0.1.al8 | cups-filters-1.20.0-36.0.1.al8 | 修複列印時映像旋轉90度問題 | 通過 yum repo 方式更新 |
curl | curl-7.61.1-35.0.2.al8 | curl-7.61.1-35.0.2.al8.3 | CVE-2023-28321 的後續更新,同時在非同步線程中建立一個等待時機,解決非同步問題 | 通過 yum repo 方式更新 |
haproxy | haproxy-2.4.22-3.0.1.al8 | haproxy-2.4.22-3.0.1.al8.1 | 在讀寫函數中清除重試標誌,避免 cpu 使用率激增,同時解決無法從檔案中載入認證的問題 | 通過 yum repo 方式更新 |
jasper | jasper-2.0.14-5.0.1.al8 | jasper-2.0.14-6.0.1.al8 | 修改 jasper 的設定檔中的配置項 | 通過 yum repo 方式更新 |
libisoburn | libisoburn-1.5.4-4.al8 | libisoburn-1.5.4-5.al8 | 修改 post 的指令碼,解決升級時指令碼報錯的問題 | 通過 yum repo 方式更新 |
mod_security_crs | mod_security_crs-3.3.4-3.al8 | mod_security_crs-3.3.4-3.al8.2 | 問題修複,修複表單中特定城市和街道名稱被禁用的問題 | 通過 yum repo 方式更新 |
mutter | mutter-40.9-22.0.1.al8 | mutter-40.9-23.0.1.al8 | 修複快速且多次切換視窗帶來的問題 | 通過 yum repo 方式更新 |
portreserve | portreserve-0.0.5-19.2.al8 | portreserve-0.0.5-20.0.1.al8 | 更新 tmpfiles.d 配置,修複為 portreserve 建立的 systemd 臨時檔案引用了過時的目錄 /var/run/ 而不是 /run | 通過 yum repo 方式更新 |
samba | samba-4.19.4-6.1.al8 | samba-4.19.4-9.1.al8 | 修複 Windows netlogon 加固後的網域控制站發現功能,修複 winbind 記憶體流失問題,修複 fd_handle_destructor() 在 smbd_smb2_close() 中可能引發的核心恐慌問題 | 通過 yum repo 方式更新 |
squid | squid-4.15-13.al8.3 | squid-4.15-13.al8.5 | 修複問題:即使 TTL 設定為0 的情境下,也增加 squid 緩衝 DNS 條目 | 通過 yum repo 方式更新 |
strace | strace-5.18-2.0.4.al8 | strace-5.18-2.1.0.1.al8 | 支援 loongarch64 架構 修複在使用 PTRACE_GET_SYSCALL_INFO 附加進程時,restart_syscall() 中錯誤的系統調用名稱報告問題 (RHEL-8570), 更新 net-yy-inet*、linkat--secontext_mismatch 和 prctl-sve 測試案例 | 通過 yum repo 方式更新 |
traceroute | traceroute-2.1.0-6.2.0.3.al8 | traceroute-2.1.0-9.0.1.al8 | 修複了 poll.c 中的輪詢處理邏輯以提高穩健性 | 通過 yum repo 方式更新 |
unzip | unzip-6.0-47.0.1.al8 | unzip-6.0-48.0.1.al8 | 修複特定的ZIP檔案無法正常解壓的問題 | 通過 yum repo 方式更新 |
cve 更新 116 條,具體列表如下:
組件 | 更新前版本 | 更新後版本 | 修複的 cve-id |
aide | aide-0.16-102.al8 | aide-0.16-103.al8.2 | CVE-2025-54389 |
bind | bind-9.11.36-16.0.1.al8 | bind-9.11.36-16.0.1.al8.4 | CVE-2024-11187 |
bind-dyndb-ldap | bind-dyndb-ldap-11.6-5.al8 | bind-dyndb-ldap-11.6-6.al8 | CVE-2025-4404 |
bluez | bluez-5.63-3.0.1.al8 | bluez-5.63-5.0.1.al8 | CVE-2023-27349 CVE-2023-51589 |
buildah | buildah-1.33.11-1.al8 | buildah-1.33.12-2.al8 | CVE-2025-22871 CVE-2025-6032 |
bzip2 | bzip2-1.0.6-27.al8 | bzip2-1.0.6-28.al8 | CVE-2019-12900 |
compat-libtiff3 | compat-libtiff3-3.9.4-13.2.al8 | compat-libtiff3-3.9.4-14.0.1.al8 | CVE-2025-9900 |
compat-openssl10 | compat-openssl10-1.0.2o-4.0.1.al8 | compat-openssl10-1.0.2o-4.0.1.al8.1 | CVE-2023-0286 |
containernetworking-plugins | containernetworking-plugins-1.4.0-5.0.1.al8 | containernetworking-plugins-1.4.0-6.0.1.al8 | CVE-2025-22871 CVE-2025-6032 |
corosync | corosync-3.1.8-2.al8 | corosync-3.1.9-2.al8 | CVE-2025-30472 |
cups | cups-2.2.6-62.0.1.al8 | cups-2.2.6-63.0.1.al8 | CVE-2025-58060 |
delve | delve-1.22.1-1.0.2.al8 | delve-1.24.1-1.0.2.al8 | CVE-2025-22871 CVE-2025-4673 |
doxygen | doxygen-1.8.14-12.1.al8 | doxygen-1.8.14-13.al8 | CVE-2020-11023 |
emacs | emacs-27.2-10.0.1.al8 | emacs-27.2-14.0.1.al8.2 | CVE-2024-53920 |
expat | expat-2.2.5-16.al8 | expat-2.2.5-17.al8 | CVE-2024-8176 |
fence-agents | fence-agents-4.10.0-76.0.1.al8.1 | fence-agents-4.10.0-86.0.1.al8.7 | CVE-2025-47273 |
freetype | freetype-2.10.4-9.al8 | freetype-2.10.4-10.al8 | CVE-2025-27363 |
galera | galera-26.4.14-1.al8 | galera-26.4.20-1.al8 | CVE-2023-22084 CVE-2024-21096 |
gcc-toolset-13-gcc | gcc-toolset-13-gcc-13.3.1-2.1.0.1.1.al8 | gcc-toolset-13-gcc-13.3.1-2.2.0.1.1.al8 | CVE-2020-11023 |
gdk-pixbuf2 | gdk-pixbuf2-2.42.6-4.0.1.al8 | gdk-pixbuf2-2.42.6-6.0.1.al8 | CVE-2025-7345 |
ghostscript | ghostscript-9.54.0-18.al8 | ghostscript-9.54.0-19.al8 | CVE-2025-27832 |
gimp | gimp-2.8.22-25.al8 | gimp-2.8.22-26.al8.2 | CVE-2025-48797 CVE-2025-48798 CVE-2025-5473 |
git | git-2.43.5-2.0.1.al8 | git-2.43.7-1.0.1.al8 | CVE-2024-50349 CVE-2024-52006 CVE-2025-27613 CVE-2025-27614 CVE-2025-46835 CVE-2025-48384 CVE-2025-48385 |
git-lfs | git-lfs-3.4.1-3.0.1.al8 | git-lfs-3.4.1-5.0.1.al8 | CVE-2025-22871 |
glib2 | glib2-2.68.4-14.0.2.al8 | glib2-2.68.4-16.0.1.al8.2 | CVE-2024-52533 CVE-2025-4373 |
glibc | glibc-2.32-1.16.al8 | glibc-2.32-1.21.al8 | CVE-2025-0395 CVE-2025-4802 CVE-2025-8058 |
gnome-remote-desktop | gnome-remote-desktop-0.1.8-3.1.al8 | gnome-remote-desktop-0.1.8-4.0.1.al8 | CVE-2025-5024 |
gnutls | gnutls-3.6.16-8.0.2.al8.3 | gnutls-3.6.16-8.0.2.al8.4 | CVE-2025-32988 CVE-2025-32990 CVE-2025-6395 |
go-toolset | go-toolset-1.22.9-1.al8 | go-toolset-1.24.6-1.al8 | CVE-2025-4674 |
golang | golang-1.22.9-1.0.1.al8 | golang-1.24.6-1.0.1.al8 | CVE-2025-4674 |
grafana | grafana-9.2.10-20.0.1.al8 | grafana-9.2.10-25.0.1.al8 | CVE-2025-22871 |
grafana-pcp | grafana-pcp-5.1.1-9.0.1.al8 | grafana-pcp-5.1.1-10.al8 | CVE-2025-22871 |
gstreamer1 | gstreamer1-1.22.1-2.0.1.al8 | gstreamer1-1.22.12-3.0.1.al8 | CVE-2024-0444 CVE-2024-4453 |
gstreamer1-plugins-bad-free | gstreamer1-plugins-bad-free-1.22.1-4.0.1.al8 | gstreamer1-plugins-bad-free-1.16.1-1.1.al8 | #N/A |
gstreamer1-plugins-base | gstreamer1-plugins-base-1.22.1-3.0.1.al8 | gstreamer1-plugins-base-1.22.12-4.0.1.al8 | CVE-2024-47541 CVE-2024-47542 CVE-2024-47600 CVE-2024-47835 |
httpd | httpd-2.4.37-65.0.1.al8.2 | httpd-2.4.37-655.0.1.al8.5 | CVE-2024-47252 CVE-2025-23048 CVE-2025-49630 CVE-2025-49812 |
ipa | ipa-4.9.13-14.0.1.1.al8 | ipa-4.9.13-20.0.1.1.al8 | CVE-2025-7493 |
ipa-healthcheck | ipa-healthcheck-0.12-4.al8 | ipa-healthcheck-0.12-6.al8 | CVE-2025-7493 |
jackson-annotations | jackson-annotations-2.14.2-1.al8 | jackson-annotations-2.19.1-1.al8 | CVE-2025-52999 |
jackson-core | jackson-core-2.14.2-1.al8 | jackson-core-2.19.1-1.al8 | CVE-2025-52999 |
jackson-databind | jackson-databind-2.14.2-1.al8 | jackson-databind-2.19.1-1.al8 | CVE-2025-52999 |
jackson-jaxrs-providers | jackson-jaxrs-providers-2.14.2-1.al8 | jackson-jaxrs-providers-2.19.1-1.al8 | CVE-2025-52999 |
java-1.8.0-openjdk | java-1.8.0-openjdk-1.8.0.432.b06-2.0.2.1.al8 | java-1.8.0-openjdk-1.8.0.462.b08-2.0.1.1.al8 | CVE-2025-30749 CVE-2025-30754 CVE-2025-30761 CVE-2025-50106 |
java-17-openjdk | java-17-openjdk-17.0.13.0.11-3.0.2.1.al8 | java-17-openjdk-17.0.16.0.8-2.0.1.1.al8 | CVE-2025-30749 CVE-2025-30754 CVE-2025-50059 CVE-2025-50106 |
jq | jq-1.6-17.al8 | jq-1.6-17.al8.2 | CVE-2024-23337 CVE-2025-48060 |
keepalived | keepalived-2.2.8-3.al8 | keepalived-2.2.8-4.al8 | CVE-2024-41184 |
krb5 | krb5-1.18.2-30.0.1.al8 | krb5-1.18.2-32.0.1.al8 | CVE-2025-3576 |
libarchive | libarchive-3.5.3-4.al8 | libarchive-3.5.3-6.al8 | CVE-2025-5914 |
libblockdev | libblockdev-2.28-6.al8 | libblockdev-2.28-7.al8 | CVE-2025-6019 |
libcap | libcap-2.48-6.0.1.al8 | libcap-2.48-6.0.2.al8 | CVE-2025-1390 |
libpq | libpq-13.11-1.0.1.al8 | libpq-13.20-1.0.1.al8 | CVE-2025-1094 |
libreoffice | libreoffice-7.1.8.1-12.0.2.1.al8.1 | libreoffice-7.1.8.1-15.0.1.1.al8.1 | CVE-2025-1080 |
libsoup | libsoup-2.62.3-6.0.1.al8 | libsoup-2.62.3-9.0.1.al8 | CVE-2025-2784 CVE-2025-4948 CVE-2025-32049 CVE-2025-32914 |
libtasn1 | libtasn1-4.13-4.0.1.al8 | libtasn1-4.13-5.0.1.al8 | CVE-2024-12133 |
libtpms | libtpms-0.9.1-2.20211126git1ff6fe1f43.al8 | libtpms-0.9.1-3.20211126git1ff6fe1f43.al8 | CVE-2025-49133 |
libvirt | libvirt-8.0.0-23.3.0.2.al8 | libvirt-8.0.0-23.4.0.1.al8 | CVE-2025-49133 |
libvpx | libvpx-1.7.0-11.0.1.al8 | libvpx-1.7.0-12.0.1.al8 | CVE-2025-5283 |
libxml2 | libxml2-2.9.7-18.0.3.1.al8 | libxml2-2.9.7-21.0.1.1.al8.3 | CVE-2025-32415 |
libxslt | libxslt-1.1.32-6.1.al8 | libxslt-1.1.32-6.2.0.1.al8 | CVE-2023-40403 |
mariadb | mariadb-10.5.22-1.0.1.al8 | mariadb-10.5.27-1.0.1.al8 | CVE-2023-22084 CVE-2024-21096 |
mecab-ipadic | mecab-ipadic-2.7.0.20070801-16.2.al8 | mecab-ipadic-2.7.0.20070801-17.0.1.al8 | CVE-2024-11053 CVE-2024-21193 CVE-2024-21194 CVE-2024-21196 CVE-2024-21197 CVE-2024-21198 CVE-2024-21199 CVE-2024-21201 CVE-2024-21203 CVE-2024-21212 CVE-2024-21213 CVE-2024-21218 CVE-2024-21219 CVE-2024-21230 CVE-2024-21231 CVE-2024-21236 CVE-2024-21237 CVE-2024-21238 CVE-2024-21239 CVE-2024-21241 CVE-2024-21247 CVE-2024-37371 CVE-2024-5535 CVE-2024-7264 CVE-2025-21490 CVE-2025-21491 CVE-2025-21494 CVE-2025-21497 CVE-2025-21500 CVE-2025-21501 CVE-2025-21503 CVE-2025-21504 CVE-2025-21505 CVE-2025-21518 CVE-2025-21519 CVE-2025-21520 CVE-2025-21521 CVE-2025-21522 CVE-2025-21523 CVE-2025-21525 CVE-2025-21529 CVE-2025-21531 CVE-2025-21534 CVE-2025-21536 CVE-2025-21540 CVE-2025-21543 CVE-2025-21546 CVE-2025-21555 CVE-2025-21559 |
microcode_ctl | microcode_ctl-20240910-1.0.1.al8 | microcode_ctl-20250512-1.0.1.al8 | CVE-2024-28956 CVE-2024-43420 CVE-2024-45332 CVE-2025-20012 CVE-2025-20623 CVE-2025-24495 |
mingw-freetype | mingw-freetype-2.8-3.1.al8 | mingw-freetype-2.8-3.1.al8.1 | CVE-2025-27363 CVE-2025-32050 CVE-2025-32052 CVE-2025-32053 CVE-2025-32906 CVE-2025-32907 CVE-2025-32909 CVE-2025-32910 CVE-2025-32911 CVE-2025-32913 |
mingw-sqlite | mingw-sqlite-3.26.0.0-1.1.al8 | mingw-sqlite-3.26.0.0-2.al8 | CVE-2025-6965 |
mod_auth_openidc | mod_auth_openidc-2.4.9.4-6.al8 | mod_auth_openidc-2.4.9.4-8.al8 | CVE-2025-3891 |
mod_http2 | mod_http2-1.15.7-10.al8.1 | mod_http2-1.15.7-10.al8.4 | CVE-2024-47252 CVE-2025-23048 CVE-2025-49630 CVE-2025-49812 |
mod_security | mod_security-2.9.6-1.al8 | mod_security-2.9.6-2.al8 | CVE-2025-47947 |
mysql | mysql-8.0.36-1.0.1.1.al8 | mysql-8.0.43-1.0.1.1.al8 | CVE-2025-21574 CVE-2025-21575 CVE-2025-21577 CVE-2025-21579 CVE-2025-21580 CVE-2025-21581 CVE-2025-21584 CVE-2025-21585 CVE-2025-30681 CVE-2025-30682 CVE-2025-30683 CVE-2025-30684 CVE-2025-30685 CVE-2025-30687 CVE-2025-30688 CVE-2025-30689 CVE-2025-30693 CVE-2025-30695 CVE-2025-30696 CVE-2025-30699 CVE-2025-30703 CVE-2025-30704 CVE-2025-30705 CVE-2025-30715 CVE-2025-30721 CVE-2025-30722 CVE-2025-50077 CVE-2025-50078 CVE-2025-50079 CVE-2025-50080 CVE-2025-50081 CVE-2025-50082 CVE-2025-50083 CVE-2025-50084 CVE-2025-50085 CVE-2025-50086 CVE-2025-50087 CVE-2025-50088 CVE-2025-50091 CVE-2025-50092 CVE-2025-50093 CVE-2025-50094 CVE-2025-50096 CVE-2025-50097 CVE-2025-50098 CVE-2025-50099 CVE-2025-50100 CVE-2025-50101 CVE-2025-50102 CVE-2025-50104 CVE-2025-53023 |
nodejs | nodejs-20.16.0-1.1.al8 | nodejs-20.19.2-1.1.al8 | CVE-2025-23165 CVE-2025-23166 CVE-2025-23167 |
nodejs-nodemon | nodejs-nodemon-2.0.20-3.al8 | nodejs-nodemon-3.0.1-1.al8 | CVE-2025-22150 CVE-2025-23083 CVE-2025-23085 |
nodejs-packaging | nodejs-packaging-23-3.1.al8 | nodejs-packaging-2021.06-4.al8 | CVE-2025-22150 CVE-2025-23083 CVE-2025-23085 |
open-vm-tools | open-vm-tools-12.3.5-2.al8 | open-vm-tools-12.3.5-2.al8.1 | CVE-2025-41244 |
opendnssec | opendnssec-2.1.7-1.1.al8 | opendnssec-2.1.7-2.al8 | CVE-2025-4404 |
openssh | openssh-8.0p1-25.0.1.1.al8 | openssh-8.0p1-26.0.1.1.al8 | CVE-2025-26465 |
osbuild | osbuild-126-1.0.1.al8 | osbuild-141.2-1.0.1.al8 | CVE-2024-34158 CVE-2024-9355 CVE-2024-1394 |
osbuild-composer | osbuild-composer-118-2.0.1.al8 | osbuild-composer-132.2-2.0.1.al8 | CVE-2025-22871 |
pam | pam-1.3.1-36.al8 | pam-1.3.1-38.al8 | CVE-2025-6020 |
pcs | pcs-0.10.18-2.0.1.1.al8.3 | pcs-0.10.18-2.0.1.1.al8.6 | CVE-2024-49761 |
perl | perl-5.26.3-422.0.1.al8 | perl-5.26.3-423.0.1.al8 | CVE-2025-40909 |
perl-CPAN | perl-CPAN-2.18-397.1.0.2.al8 | perl-CPAN-2.18-402.0.1.al8 | CVE-2020-16156 |
perl-FCGI | perl-FCGI-0.78-11.2.al8 | perl-FCGI-0.78-12.al8 | CVE-2025-40907 |
perl-File-Find-Rule | perl-File-Find-Rule-0.34-8.1.al8 | perl-File-Find-Rule-0.34-9.al8 | CVE-2011-10007 |
perl-JSON-XS | perl-JSON-XS-3.04-3.2.al8 | perl-JSON-XS-3.04-4.al8 | CVE-2025-40928 |
perl-YAML-LibYAML | perl-YAML-LibYAML-0.70-1.1.al8 | perl-YAML-LibYAML-0.70-2.al8 | CVE-2025-40908 |
podman | podman-4.9.4-18.0.1.al8 | podman-4.9.4-23.0.1.al8 | CVE-2025-9566 |
postgresql | postgresql-13.18-1.0.1.al8 | postgresql-13.22-1.0.1.al8 | CVE-2025-8714 CVE-2025-8715 |
python-cryptography | python-cryptography-3.2.1-7.al8 | python-cryptography-3.2.1-8.al8 | CVE-2023-49083 |
python-jinja2 | python-jinja2-2.10.1-3.0.3.al8 | python-jinja2-2.10.1-7.0.1.al8 | CVE-2025-27516 |
python-requests | python-requests-2.20.0-5.al8 | python-requests-2.20.0-6.al8 | CVE-2024-47081 |
python-setuptools | python-setuptools-39.2.0-8.al8.1 | python-setuptools-39.2.0-9.al8 | CVE-2025-47273 |
python3 | python3-3.6.8-69.0.1.1.al8 | python3-3.6.8-71.0.1.1.al8 | CVE-2025-8194 |
python3.11 | python3.11-3.11.11-1.0.1.al8 | python3.11-3.11.13-2.0.1.al8 | CVE-2025-8194 |
python3.11-setuptools | python3.11-setuptools-65.5.1-3.al8 | python3.11-setuptools-65.5.1-4.al8 | CVE-2025-47273 |
qemu-kvm | qemu-kvm-6.2.0-53.0.1.al8.2 | qemu-kvm-6.2.0-53.0.8.al8.4 | CVE-2025-49133 |
redis | redis-6.2.7-1.0.3.al8 | redis-6.2.19-1.0.1.1.al8 | CVE-2025-32023 CVE-2025-48367 |
resource-agents | resource-agents-4.9.0-54.al8.6 | resource-agents-4.9.0-54.al8.16 | CVE-2024-47081 |
rsync | rsync-3.1.3-20.0.1.al8 | rsync-3.1.3-23.0.1.al8 | CVE-2016-9840 |
runc | runc-1.1.12-5.0.1.al8 | runc-1.1.12-6.0.1.al8 | CVE-2025-22869 |
skopeo | skopeo-1.14.5-3.0.1.al8 | skopeo-1.14.5-4.0.1.al8 | CVE-2025-22871 CVE-2025-6032 |
socat | socat-1.7.4.1-1.0.1.al8 | socat-1.7.4.1-2.0.1.al8 | CVE-2024-54661 |
spice-client-win | spice-client-win-8.8-1.al8 | spice-client-win-8.10-1.al8 | CVE-2025-27363 CVE-2025-32050 CVE-2025-32052 CVE-2025-32053 CVE-2025-32906 CVE-2025-32907 CVE-2025-32909 CVE-2025-32910 CVE-2025-32911 CVE-2025-32913 |
sqlite | sqlite-3.26.0-19.al8 | sqlite-3.26.0-20.al8 | CVE-2025-6965 |
sudo | sudo-1.9.5p2-1.0.2.al8 | sudo-1.9.5p2-1.0.2.al8.1 | CVE-2025-32462 |
tbb | tbb-2018.2-9.2.al8 | tbb-2018.2-10.al8.1 | CVE-2020-11023 |
tigervnc | tigervnc-1.13.1-14.al8 | tigervnc-1.15.0-7.al8 | CVE-2025-49175 CVE-2025-49176 CVE-2025-49178 CVE-2025-49179 CVE-2025-49180 |
tomcat | tomcat-9.0.87-1.al8.2 | tomcat-9.0.87-1.al8.6 | CVE-2025-48976 CVE-2025-48988 CVE-2025-48989 CVE-2025-49125 CVE-2025-52434 CVE-2025-52520 CVE-2025-53506 |
udisks2 | udisks2-2.9.0-16.0.1.1.al8 | udisks2-2.9.0-16.0.4.al8.1 | CVE-2025-8067 |
unbound | unbound-1.16.2-7.al8 | unbound-1.16.2-9.al8 | CVE-2025-5994 |
varnish | varnish-6.0.13-1.0.1.1.al8 | varnish-6.0.13-1.1.al8.1 | CVE-2025-47905 |
vim | vim-8.0.1763-19.0.2.al8.5 | vim-8.0.1763-21.0.1.al8 | CVE-2025-53905 CVE-2025-53906 |
webkit2gtk3 | webkit2gtk3-2.46.5-1.0.1.al8 | webkit2gtk3-2.46.6-2.0.1.al8 | CVE-2025-24201 |
xdg-utils | xdg-utils-1.1.3-11.al8 | xdg-utils-1.1.3-13.al8 | CVE-2022-4055 |
xmlrpc-c | xmlrpc-c-1.51.0-10.0.1.al8 | xmlrpc-c-1.51.0-11.0.1.al8 | CVE-2024-8176 |
xorg-x11-server | xorg-x11-server-1.20.11-25.0.1.al8 | xorg-x11-server-1.20.11-26.0.1.al8 | CVE-2025-49175 CVE-2025-49176 CVE-2025-49178 CVE-2025-49179 CVE-2025-49180 |
xorg-x11-server-Xwayland | xorg-x11-server-Xwayland-23.2.7-1.al8 | xorg-x11-server-Xwayland-23.2.7-4.al8 | CVE-2025-49175 CVE-2025-49176 CVE-2025-49178 CVE-2025-49179 CVE-2025-49180 |
yelp | yelp-40.3-2.al8 | yelp-40.3-2.al8.1 | CVE-2025-3155 |
yelp-xsl | yelp-xsl-40.2-1.0.1.al8 | yelp-xsl-40.2-1.0.1.al8.1 | CVE-2025-3155 |
問題修複
qemu-kvm 在 qemu-kvm-6.2.0-53.0.8.al8.4 版本裡,修複 qemu-kvm 版本在 arm64 上不支援 spice 的問題。
anaconda 在 anaconda-33.16.7.12-1.0.7.4.al8 版本裡,將 /etc/timezone 從連結方式更改為實際的文字檔 。
cloud-init 在 cloud-init-23.2.2-9.0.1.1.al8 版本上,修複卸載的時候有軟連結殘留的問題。
kexec-tools 在 kexec-tools-2.0.26-14.0.1.7.al8.2 版本上,修複 c9i 上 Node0 沒有預留 Normal 記憶體的問題 。
fuse 在 fuse-2.9.7-19.1.al8 版本上,修複 oss mount 掛在點丟失的問題。
gcc-toolset-12 在 gcc-toolset-12-12.0-6.1.al8 版本上,修複安裝 pcp 軟體時會 rebuild 到 gcc-toolset-12 目錄裡從而影響功能的問題。
util-linux 在 util-linux-2.32.1-46.0.4.1.al8 版本上,解決硬體時鐘設定時出現的無效參數的問題。
已知問題
ebmhfr7.48xlarge16 規格裸金屬執行個體NetworkManager-wait-online服務啟動失敗,因為此機型上有 usb0 介面,而 networkmanager 不管理 usb0,導致 NetworkManager-wait-online 服務啟動失敗,需要手動設定後重啟服務解決該問題。
解決方案
增加檔案 /etc/NetworkManager/conf.d/99-unmanaged-device.conf,內容如下:
[device-usb0-unmanaged] match-device=interface-name:usb0 managed=0編輯完成後,reboot 重啟系統查看 NetworkManager-wait-online 服務可正常啟動。
Alibaba Cloud Linux 3 AI Extension Edition 0.5.4
版本號碼 | 鏡像ID | 發布時間 | 發布內容 |
Alibaba Cloud Linux 3 AI Extension ARM Edition 0.5.4 | aliyun_3_0_arm64_20G_alibase_aiext_0.5.4_20251031.vhd | 2025-11-30 |
|
內容更新
重要更新
核心升級至5.10.134-19.2.al8.aarch64
核心更新:
修複微碼熱升級時,在非 Zen2 架構上也去修複 Zenbleed 缺陷的問題
新增 swiotlb_any cmdline 參數,允許系統分配高地址(>2G)作為 bounce buffer 以滿足機密計算情境的需求
修複 efi 啟動 tdx vm 時,未在 efi stub 階段正確 accept 記憶體的問題
修複 PCIe 二級匯流排重設後,下遊裝置可能在初始化完成之前被使用導致錯誤或裝置離線的問題
修複 DWC_PMU 驅動部分問題,規避在硬體鏈路異常情境下, 倚天機型中核心啟動失敗問題
修複 Group Balancer 中潛在的宕機問題
修複了特定情況下 virtio_net + vhost 非預期丟包的問題
鏡像更新
提供並預設安裝
python3.12-3.12.7-1.al8,並設定為預設python3版本。通過
keentuned-3.4.1-1.al8提供AI情境智能調優。預設安裝
kmod-fuse-5.10.134~19.2-1.2.5~1.al8,增強支援 fuse over io_uring 模式,實現百萬 IOPS 與 40GB/s 緩衝讀寫頻寬的雙重提升。
Alibaba Cloud Linux 3 AI Extension Edition 0.5.3
版本號碼 | 鏡像ID | 發布時間 | 發布內容 |
Alibaba Cloud Linux 3 AI Extension Edition 0.5.3 | aliyun_3_0_x64_20G_alibase_aiext_0.5.3_20251011.vhd | 2025-10-11 |
|
內容更新
重要更新
核心
核心升級至
5.10.134-19.103.al8.x86_64版本。新增特性
新增五級頁表支援(由於相容性需要,使用者態需要在 mmap 階段顯示指定一個高地址作為 hint 以開啟五級頁資料表空間分配),支援PB層級記憶體管理。
新增 PCIe Resize Bar 特性,可以在不修改 Bios 配置的情況下調整 PCIe 裝置的 BAR size。
預設開啟頁表頁回收功能(cmdline 預設添加 reclaim_pt),在 MADV_DONTNEED 路徑上回收頁表頁,以達到節省記憶體,避免提前進入 OOM 等問題。
混部增強:最佳化混合部署情境中的負載平衡策略;重構混合部署情境中的絕對壓制策略,實現了線上任務對離線任務的絕對壓制,有效防止離線任務搶佔線上任務。
相容性
回合 GNR 支援 upi 的補丁。
核心 kABI 與前序版本一致。
cmdline修改:pci_quirk預設開,通過添加pci_quirk=disable關閉;drv_quirk預設關,通過drv_quirk=enable開啟。
穩定性
修複 virtio-net 的 big 和 small 下的 checksum error 問題。
修複 group balancer 存在的 use after free 問題。
修複 nvme 驅動在 reboot/shutdown 階段踩null 指標問題。
修複 vhost 線程異常問題。
鏡像
新增
update-grubenv服務,用於在系統啟動時自動檢測當前啟動模式(UEFI 或 Legacy BIOS),並動態更新/boot/grub2/grubenv設定檔,確保 GRUB 環境變數與實際啟動方式一致。該服務預設啟用,隨系統啟動自動執行。keentuned升級至最新版本
keentuned-3.4.0-1.al8.x86_64。kmod-fuse升級至
kmod-fuse-5.10.134~19.103-1.2.4.5~2.al8.x86_64。cmdline刪除
drv_quirk=disable和drv_link_quirk=disable,添加reclaim_pt。
安全更新
軟體包名稱 | CVE編號 | 更新後版本 |
bind-export-libs | CVE-2024-11187 | 9.11.36-16.0.1.al8.4 |
bzip2 | CVE-2019-12900 | 1.0.6-28.al8 |
bzip2-libs | 1.0.6-28.al8 | |
cups-client | CVE-2025-58060 | 2.2.6-63.0.1.al8 |
cups-libs | 2.2.6-63.0.1.al8 | |
expat | CVE-2024-8176 | 2.2.5-17.al8 |
freetype | CVE-2025-27363 | 2.10.4-10.al8 |
glib2 | CVE-2024-52533 CVE-2025-4373 | 2.68.4-16.0.1.al8.2 |
glibc | CVE-2025-0395 CVE-2025-4802 CVE-2025-8058 | 2.32-1.21.al8 |
glibc-all-langpacks | 2.32-1.21.al8 | |
glibc-common | 2.32-1.21.al8 | |
glibc-devel | 2.32-1.21.al8 | |
glibc-headers-x86 | 2.32-1.21.al8 | |
grub2-common | CVE-2025-0624 | 2.02-165.0.1.al8 |
grub2-efi-x64 | 2.02-165.0.1.al8 | |
grub2-pc | 2.02-165.0.1.al8 | |
grub2-pc-modules | 2.02-165.0.1.al8 | |
grub2-tools | 2.02-165.0.1.al8 | |
grub2-tools-efi | 2.02-165.0.1.al8 | |
grub2-tools-extra | 2.02-165.0.1.al8 | |
grub2-tools-minimal | 2.02-165.0.1.al8 | |
krb5-libs | CVE-2025-3576 | 1.18.2-32.0.1.al8 |
libarchive | CVE-2025-5914 | 3.5.3-6.al8 |
libblockdev | CVE-2025-6019 | 2.28-7.al8 |
libblockdev-crypto | 2.28-7.al8 | |
libblockdev-fs | 2.28-7.al8 | |
libblockdev-loop | 2.28-7.al8 | |
libblockdev-mdraid | 2.28-7.al8 | |
libblockdev-part | 2.28-7.al8 | |
libblockdev-swap | 2.28-7.al8 | |
libblockdev-utils | 2.28-7.al8 | |
libcap | CVE-2025-1390 | 2.48-6.0.2.al8 |
libtasn1 | CVE-2024-12133 | 4.13-5.0.1.al8 |
libudisks2 | CVE-2025-8067 | 2.9.0-16.0.4.al8.1 |
libxml2 | CVE-2025-32415 | 2.9.7-21.0.1.1.al8.3 |
nscd | CVE-2025-0395 CVE-2025-4802 CVE-2025-8058 | 2.32-1.21.al8 |
pam | CVE-2025-6020 CVE-2025-8941 | 1.3.1-38.al8 |
perl-Errno | CVE-2025-40909 | 1.28-423.0.1.al8 |
perl-interpreter | 5.26.3-423.0.1.al8 | |
perl-IO | 1.38-423.0.1.al8 | |
perl-libs | 5.26.3-423.0.1.al8 | |
perl-macros | 5.26.3-423.0.1.al8 | |
platform-python | CVE-2025-8194 | 3.6.8-71.0.1.1.al8 |
platform-python-devel | 3.6.8-71.0.1.1.al8 | |
platform-python-setuptools | CVE-2025-47273 | 39.2.0-9.al8 |
python3-cryptography | CVE-2023-49083 | 3.2.1-8.al8 |
python3-libs | CVE-2025-8194 | 3.6.8-71.0.1.1.al8 |
python3-libxml2 | CVE-2025-32415 | 2.9.7-21.0.1.1.al8.3 |
python3-requests | CVE-2024-47081 | 2.20.0-6.al8 |
python3-setuptools | CVE-2025-47273 | 39.2.0-9.al8 |
python3-setuptools-wheel | 39.2.0-9.al8 | |
python3-unbound | CVE-2025-5994 | 1.16.2-9.al8 |
socat | CVE-2024-54661 | 1.7.4.1-2.0.1.al8 |
sqlite | CVE-2025-6965 | 3.26.0-20.al8 |
sqlite-libs | 3.26.0-20.al8 | |
tuned | CVE-2024-52337 | 2.22.1-5.0.1.1.al8 |
udisks2 | CVE-2025-8067 | 2.9.0-16.0.4.al8.1 |
unbound-libs | CVE-2025-5994 | 1.16.2-9.al8 |
Alibaba Cloud Linux 3 AI Extension Edition 0.5.2
版本號碼 | 鏡像ID | 發布時間 | 發布內容 |
Alibaba Cloud Linux 3 AI Extension Edition 0.5.2 | aliyun_3_0_x64_20G_alibase_aiext_0.5.2_20250714.vhd | 2025-07-14 |
|
內容更新
重要更新
使用Alibaba Cloud Linux 3 AI Extension Edition 0.5.2,結合社區標準openclip/bevformer AI容器鏡像(AC2),對比ubuntu 22.04上訓練推理效能都有所提升:
bevformer_base訓練,FP32精度平均每步吞吐提高13%,FP6精度平均每步吞吐提高12%-18%。
openclip(RN50)訓練平均每步吞吐提高26%,推理平均吞吐提高26%。
在此基礎上,將社區的openclip/bevformer AI容器鏡像替換成阿里雲調優的openclip/bevformer AI容器鏡像,最終效能提升資料:
bevformer_base訓練,FP32精度平均每步吞吐提高22%,FP16精度平均每步吞吐提高17%-20%。
openclip(RN50)訓練平均每步吞吐提高46%,推理平均吞吐提高26%。
核心
核心升級至5.10.134-19.101.al8.x86_64版本。
調度
回合cluster調度特性。
支援為根組的不可移動線程配置bvt。
core sched支援對每個
cookie獨立配置特殊屬性。可與不帶
cookie的普通任務共用core。防止負載平衡自動聚攏相同
cookie的任務,呈現打散在不同core的效果。
記憶體
mmap()支援THP對齊地址空間分配。virtio-mem支援memmap_on_memory特性,協助容器記憶體快速擴縮容。新增臨時檔案最佳化特性,預期對模型訓練情境有效能收益。
新增
pagecache limit平滑回收特性,提高記憶體使用量效率,預期對模型訓練情境有效能收益。新增頁表頁回收特性(需要通過
cmdline添加reclaim_pt開啟),提高記憶體使用量效率,預期對模型訓練情境有效能收益。增加開關控制延時釋放shmem檔案頁。
各項問題修複:
kfence修複穩定性問題,代碼大頁THP計數問題修複等。
網路
smc各項問題修複:修複
link group和link use-after-free問題,修複容器情境smc-r裝置尋找失敗問題等。
儲存
erofs:
回合了若干主線的erofs檔案系統的修複。
新增檔案備份掛載和48位布局支援。
添加壓縮檔的sub-page塊支援。
ext4、block、blk-mq、io_uring等組件的主線stable分支補丁回合。
新增
virtio-blk passthrough特性,為virtio-blk裝置添加直通能力支援。
驅動
NVMe驅動支援批量處理完成的polled IO命令。
支援雲端硬碟和本地碟對NVMe驅動相關參數差異化配置。
合并PCIe驅動bugfix補丁,修複空間大小計算錯誤、root bus分配等問題。
BPF
合并stable社區bugfix及CVE修複補丁。
軟體包
提供並預設安裝
python3.12-3.12.7-1.al8.x86_64,並設定為預設Python 3版本。通過
keentuned-3.2.4-2.al8.x86_64提供AI情境智能調優。
已知問題
ecs.ebmgn8t.32xlarge執行個體啟動過程中NetworkManager-wait-online服務啟動失敗。
執行個體包含usb網路裝置,延長了NetworkManager服務啟動時間,導致NetworkManager-wait-online服務等待逾時,啟動失敗。如果不使用usb網路裝置,可設定NetworkManager不管理usb0。設定方法如下,編輯檔案
/etc/NetworkManager/conf.d/99-unmanaged-device.conf,添加如下內容:[device-usb0-unmanaged] match-device=interface-name:usb0 managed=0編輯完成後,重啟NetworkManager服務可立即生效,NetworkManager不再管理usb0裝置。重啟系統查看NetworkManager-wait-online服務可正常啟動。
使用
vhost-net會機率觸發cpu打滿,網路停用問題。通過安裝以下hotfix解決:yum install kernel-hotfix-22577883-5.10.134-19.101 -yNVMe遇到硬體異常後,執行reboot會踩null 指標的問題。通過安裝以下hotfix解決:
yum install kernel-hotfix-22584571-5.10.134-19.101 -y
Alibaba Cloud Linux 3.2104 U12
版本號碼 | 鏡像ID | 發布時間 | 發布內容 |
Alibaba Cloud Linux 3.2104 U12 | aliyun_3_x64_20G_alibase_20250629.vhd | 2025-06-29 |
|
aliyun_3_x64_20G_dengbao_alibase_20250629.vhd | 2025-06-29 |
| |
aliyun_3_x64_20G_container_optimized_alibase_20250629.vhd | 2025-06-29 |
| |
aliyun_3_arm64_20G_alibase_20250629.vhd | 2025-06-29 |
| |
aliyun_3_arm64_20G_dengbao_alibase_20250629.vhd | 2025-06-29 |
| |
aliyun_3_arm64_20G_container_optimized_alibase_20250629.vhd | 2025-06-29 |
|
內容更新
安全更新
軟體包名稱 | CVE編號 | 更新後版本 |
buildah | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | buildah-1.33.8-4.al8 |
containernetworking-plugins | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | containernetworking-plugins-1.4.0-5.0.1.al8 |
containers-common | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | containers-common-1-82.0.1.al8 |
podman | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | podman-4.9.4-12.0.1.al8 |
python-podman | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | python-podman-4.9.0-2.al8 |
runc | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | runc-1.1.12-4.0.1.al8 |
skopeo | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | skopeo-1.14.5-3.0.1.al8 |
httpd | CVE-2023-27522 | httpd-2.4.37-65.0.1.al8.2 |
git-lfs | CVE-2023-45288 CVE-2023-45289 CVE-2023-45290 CVE-2024-24783 | git-lfs-3.4.1-2.0.1.al8 |
bind | CVE-2024-1975 CVE-2024-1737 | bind-9.11.36-16.0.1.al8 |
python-setuptools | CVE-2024-6345 | python-setuptools-39.2.0-8.al8.1 |
less | CVE-2022-48624 CVE-2024-32487 | less-530-3.0.1.al8 |
java-17-openjdk | CVE-2024-21131 CVE-2024-21138 CVE-2024-21140 CVE-2024-21144 CVE-2024-21145 CVE-2024-21147 | java-17-openjdk-17.0.12.0.7-2.0.2.1.al8 |
java-11-openjdk | CVE-2024-21131 CVE-2024-21138 CVE-2024-21140 CVE-2024-21144 CVE-2024-21145 CVE-2024-21147 | java-11-openjdk-11.0.24.0.8-3.0.2.1.al8 |
postgresql | CVE-2024-7348 | postgresql-13.16-1.0.1.al8 |
flatpak | CVE-2024-42472 | flatpak-1.12.9-3.al8 |
bubblewrap | CVE-2024-42472 | bubblewrap-0.4.0-2.2.al8 |
java-1.8.0-openjdk | CVE-2024-21131 CVE-2024-21138 CVE-2024-21140 CVE-2024-21144 CVE-2024-21145 CVE-2024-21147 | java-1.8.0-openjdk-1.8.0.422.b05-2.0.2.1.al8 |
fence-agents | CVE-2024-6345 | fence-agents-4.10.0-62.0.2.al8.4 |
pcp | CVE-2024-45769 CVE-2024-45770 | pcp-5.3.7-22.0.1.al8 |
delve | CVE-2024-24791 CVE-2024-34155 CVE-2024-34156 CVE-2024-34158 | delve-1.21.2-4.0.1.al8 |
golang | CVE-2024-24791 CVE-2024-34155 CVE-2024-34156 CVE-2024-34158 | golang-1.21.13-2.0.1.al8 |
go-toolset | CVE-2024-24791 CVE-2024-34155 CVE-2024-34156 CVE-2024-34158 | go-toolset-1.21.13-1.al8 |
edk2 | CVE-2023-45236 CVE-2023-45237 CVE-2024-1298 | edk2-20220126gitbb1bba3d77-13.0.1.al8.2 |
curl | CVE-2024-2398 | curl-7.61.1-35.0.2.al8 |
libvpx | CVE-2023-6349 CVE-2024-5197 | libvpx-1.7.0-11.0.1.al8 |
resource-agents | CVE-2024-37891 CVE-2024-6345 | resource-agents-4.9.0-54.al8.4 |
389-ds-base | CVE-2024-5953 | 389-ds-base-1.4.3.39-8.0.1.al8 |
python-urllib3 | CVE-2024-37891 | python-urllib3-1.24.2-8.al8 |
pcs | CVE-2024-41123 CVE-2024-41946 CVE-2024-43398 | pcs-0.10.18-2.0.1.1.al8.2 |
grafana | CVE-2024-24788 CVE-2024-24789 CVE-2024-24790 | grafana-9.2.10-17.0.1.al8 |
libuv | CVE-2024-24806 | libuv-1.42.0-2.al8 |
c-ares | CVE-2024-25629 | c-ares-1.13.0-11.al8 |
xmlrpc-c | CVE-2023-52425 | xmlrpc-c-1.51.0-9.0.1.al8 |
yajl | CVE-2022-24795 CVE-2023-33460 | yajl-2.1.0-13.0.1.al8 |
wpa_supplicant | CVE-2023-52160 | wpa_supplicant-2.10-2.al8 |
cups | CVE-2024-35235 | cups-2.2.6-60.0.1.al8 |
linux-firmware | CVE-2023-31346 | linux-firmware-20240610-122.git90df68d2.al8 |
wget | CVE-2024-38428 | wget-1.19.5-12.0.1.al8 |
poppler | CVE-2024-6239 | poppler-20.11.0-12.0.1.al8 |
krb5 | CVE-2024-37370 CVE-2024-37371 | krb5-1.18.2-29.0.1.al8 |
git-lfs | CVE-2024-34156 | git-lfs-3.4.1-3.0.1.al8 |
libreoffice | CVE-2024-3044 CVE-2024-6472 | libreoffice-7.1.8.1-12.0.2.1.al8.1 |
orc | CVE-2024-40897 | orc-0.4.28-4.al8 |
jose | CVE-2023-50967 CVE-2024-28176 | jose-10-2.3.al8.3 |
openssh | CVE-2020-15778 CVE-2023-48795 CVE-2023-51385 | openssh-8.0p1-25.0.1.1.al8 |
libnbd | CVE-2024-3446 CVE-2024-7383 CVE-2024-7409 | libnbd-1.6.0-6.0.1.al8 |
qemu-kvm | CVE-2024-3446 CVE-2024-7383 CVE-2024-7409 | qemu-kvm-6.2.0-53.0.1.al8 |
libvirt | CVE-2024-3446 CVE-2024-7383 CVE-2024-7409 | libvirt-8.0.0-23.2.0.2.al8 |
osbuild-composer | CVE-2024-34156 | osbuild-composer-101-2.0.1.al8 |
libreswan | CVE-2024-3652 | libreswan-4.12-2.0.2.al8.4 |
mod_auth_openidc | CVE-2024-24814 | mod_auth_openidc-2.4.9.4-6.al8 |
podman | CVE-2023-45290 CVE-2024-24783 CVE-2024-24784 CVE-2024-24788 CVE-2024-24791 | podman-4.9.4-13.0.1.al8 |
ghostscript | CVE-2024-29510 CVE-2024-33869 CVE-2024-33870 | ghostscript-9.54.0-18.al8 |
emacs | CVE-2024-39331 | emacs-27.2-9.0.3.al8 |
dovecot | CVE-2024-23184 CVE-2024-23185 | dovecot-2.3.16-5.0.1.al8 |
expat | CVE-2024-45490 CVE-2024-45491 CVE-2024-45492 | expat-2.2.5-13.0.1.al8 |
glib2 | CVE-2024-34397 | glib2-2.68.4-14.0.2.al8 |
python-idna | CVE-2024-3651 | python-idna-2.5-7.al8 |
openldap | CVE-2023-2953 | openldap-2.4.46-19.al8 |
python-pillow | CVE-2024-28219 | python-pillow-5.1.1-21.al8 |
nghttp2 | CVE-2024-28182 | nghttp2-1.33.0-6.0.1.al8.1 |
python-jinja2 | CVE-2024-34064 | python-jinja2-2.10.1-3.0.3.al8 |
opencryptoki | CVE-2024-0914 | opencryptoki-3.22.0-3.al8 |
gdk-pixbuf2 | CVE-2021-44648 CVE-2021-46829 CVE-2022-48622 | gdk-pixbuf2-2.42.6-4.0.1.al8 |
rear | CVE-2024-23301 | rear-2.6-13.0.1.al8 |
grub2 | CVE-2023-4692 CVE-2023-4693 CVE-2024-1048 | grub2-2.02-150.0.2.al8 |
nss | CVE-2023-5388 CVE-2023-6135 | nss-3.101.0-7.0.1.al8 |
gnutls | CVE-2024-0553 CVE-2024-28834 | gnutls-3.6.16-8.0.1.al8.3 |
python3 | CVE-2024-4032 CVE-2024-6232 CVE-2024-6923 | python3-3.6.8-67.0.1.2.al8 |
grafana | CVE-2024-24791 | grafana-9.2.10-18.0.1.al8 |
cups-filters | CVE-2024-47076 CVE-2024-47175 CVE-2024-47176 CVE-2024-47850 | cups-filters-1.20.0-35.0.1.al8 |
linux-firmware | CVE-2023-20584 CVE-2023-31315 CVE-2023-31356 | linux-firmware-20240827-124.git3cff7109.al8 |
golang | CVE-2024-9355 | golang-1.21.13-3.0.1.al8 |
openssl | CVE-2024-5535 | openssl-1.1.1k-14.0.1.al8 |
nano | CVE-2024-5742 | nano-2.9.8-2.0.1.al8 |
runc | CVE-2023-45290 CVE-2024-34155 CVE-2024-34156 CVE-2024-34158 | runc-1.1.12-5.0.1.al8 |
OpenIPMI | CVE-2024-42934 | OpenIPMI-2.0.32-5.0.1.al8 |
grafana | CVE-2024-47875 CVE-2024-9355 | grafana-9.2.10-20.0.1.al8 |
java-11-openjdk | CVE-2023-48161 CVE-2024-21208 CVE-2024-21210 CVE-2024-21217 CVE-2024-21235 | java-11-openjdk-11.0.25.0.9-2.0.1.1.al8 |
java-1.8.0-openjdk | CVE-2023-48161 CVE-2024-21208 CVE-2024-21210 CVE-2024-21217 CVE-2024-21235 | java-1.8.0-openjdk-1.8.0.432.b06-2.0.2.1.al8 |
java-17-openjdk | CVE-2023-48161 CVE-2024-21208 CVE-2024-21210 CVE-2024-21217 CVE-2024-21235 | java-17-openjdk-17.0.13.0.11-3.0.2.1.al8 |
NetworkManager-libreswan | CVE-2024-9050 | NetworkManager-libreswan-1.2.10-7.0.1.al8 |
ansible-core | CVE-2024-0690 | ansible-core-2.16.3-2.0.1.al8 |
libtiff | CVE-2023-52356 | libtiff-4.4.0-12.0.2.al8 |
krb5 | CVE-2024-3596 | krb5-1.18.2-30.0.1.al8 |
xorg-x11-server | CVE-2024-9632 | xorg-x11-server-1.20.11-25.0.1.al8 |
xmlrpc-c | CVE-2024-45491 | xmlrpc-c-1.51.0-10.0.1.al8 |
bzip2 | CVE-2019-12900 | bzip2-1.0.6-27.al8 |
bcc | CVE-2024-2314 | bcc-0.25.0-9.0.1.al8 |
python3.11 | CVE-2024-6232 | python3.11-3.11.10-1.0.1.al8 |
buildah | CVE-2024-9341 CVE-2024-9407 CVE-2024-9675 | buildah-1.33.10-1.al8 |
podman | CVE-2024-9341 CVE-2024-9407 CVE-2024-9675 | podman-4.9.4-15.0.1.al8 |
libtiff | CVE-2024-7006 | libtiff-4.4.0-12.0.3.al8 |
libsoup | CVE-2024-52530 CVE-2024-52532 | libsoup-2.62.3-6.0.1.al8 |
gtk3 | CVE-2024-6655 | gtk3-3.24.31-5.0.2.1.al8 |
tigervnc | CVE-2024-9632 | tigervnc-1.13.1-14.al8 |
emacs | CVE-2024-30203 CVE-2024-30204 CVE-2024-30205 | emacs-27.2-10.0.1.al8 |
squid | CVE-2024-23638 CVE-2024-45802 | squid-4.15-13.al8.3 |
gnome-shell-extensions | CVE-2024-36472 | gnome-shell-extensions-40.7-19.0.1.al8 |
gnome-shell | CVE-2024-36472 | gnome-shell-40.10-21.al8 |
osbuild-composer | CVE-2024-34156 | osbuild-composer-118-2.0.1.al8 |
expat | CVE-2024-50602 | expat-2.2.5-16.al8 |
iperf3 | CVE-2023-7250 CVE-2024-26306 | iperf3-3.9-13.al8 |
lldpd | CVE-2020-27827 CVE-2021-43612 CVE-2023-41910 | lldpd-1.0.18-4.0.1.al8 |
xorg-x11-server-Xwayland | CVE-2024-31080 CVE-2024-31081 CVE-2024-31083 | xorg-x11-server-Xwayland-23.2.7-1.al8 |
bpftrace | CVE-2024-2313 | bpftrace-0.16.0-8.al8 |
perl-Convert-ASN1 | CVE-2013-7488 | perl-Convert-ASN1-0.27-17.1.0.1.al8 |
podman | CVE-2021-33198 CVE-2021-4024 CVE-2024-9676 | podman-4.9.4-18.0.1.al8 |
grafana-pcp | CVE-2024-9355 | grafana-pcp-5.1.1-9.0.1.al8 |
buildah | CVE-2021-33198 CVE-2021-4024 CVE-2024-9676 | buildah-1.33.11-1.al8 |
python-podman | CVE-2021-33198 CVE-2021-4024 CVE-2024-9676 | python-podman-4.9.0-3.al8 |
golang | CVE-2024-24790 | golang-1.22.7-1.0.2.al8 |
delve | CVE-2024-24790 | delve-1.22.1-1.0.2.al8 |
go-toolset | CVE-2024-24790 | go-toolset-1.22.7-1.al8 |
pam | CVE-2024-10041 CVE-2024-10963 | pam-1.3.1-36.al8 |
perl-App-cpanminus | CVE-2024-45321 | perl-App-cpanminus-1.7044-6.al8 |
postgresql | CVE-2024-10976 CVE-2024-10978 CVE-2024-10979 | postgresql-13.18-1.0.1.al8 |
python3 | CVE-2024-11168 CVE-2024-9287 | python3-3.6.8-69.0.1.1.al8 |
python3.11-cryptography | CVE-2023-49083 | python3.11-cryptography-37.0.2-6.0.1.al8 |
python3.11-setuptools | CVE-2024-6345 | python3.11-setuptools-65.5.1-3.al8 |
python3.11-pip | CVE-2007-4559 | python3.11-pip-22.3.1-5.al8 |
python3.11 | CVE-2024-9287 | python3.11-3.11.11-1.0.1.al8 |
php | CVE-2023-0567 CVE-2023-0568 CVE-2023-3247 CVE-2023-3823 CVE-2023-3824 CVE-2024-2756 CVE-2024-3096 CVE-2024-5458 CVE-2024-8925 CVE-2024-8927 CVE-2024-9026 | php-7.4.33-2.0.1.al8 |
pcs | CVE-2024-21510 | pcs-0.10.18-2.0.1.1.al8.3 |
gstreamer1-plugins-good | CVE-2024-47537 CVE-2024-47539 CVE-2024-47540 CVE-2024-47606 CVE-2024-47613 | gstreamer1-plugins-good-1.16.1-5.al8 |
gstreamer1-plugins-base | CVE-2024-47538 CVE-2024-47607 CVE-2024-47615 | gstreamer1-plugins-base-1.22.1-3.0.1.al8 |
libsndfile | CVE-2024-50612 | libsndfile-1.0.28-16.0.1.al8 |
tuned | CVE-2024-52337 | tuned-2.22.1-5.0.1.1.al8 |
edk2 | CVE-2024-38796 | edk2-20220126gitbb1bba3d77-13.0.1.al8.4 |
bluez | CVE-2023-45866 | bluez-5.63-3.0.1.al8 |
fontforge | CVE-2024-25081 CVE-2024-25082 | fontforge-20200314-6.0.1.al8 |
mpg123 | CVE-2024-10573 | mpg123-1.32.9-1.al8 |
webkit2gtk3 | CVE-2024-23271 CVE-2024-27820 CVE-2024-27838 CVE-2024-27851 CVE-2024-40779 CVE-2024-40780 CVE-2024-40782 CVE-2024-40789 CVE-2024-40866 CVE-2024-44185 CVE-2024-44187 CVE-2024-44244 CVE-2024-44296 CVE-2024-4558 | webkit2gtk3-2.46.3-2.0.1.al8 |
python-requests | CVE-2024-35195 | python-requests-2.20.0-5.al8 |
cups-filters | CVE-2024-47076 CVE-2024-47175 CVE-2024-47176 CVE-2024-47850 | cups-filters-1.20.0-35.0.2.al8 |
openssh | CVE-2020-15778 CVE-2023-48795 CVE-2023-51385 | openssh-8.0p1-25.0.1.2.al8 |
pam | CVE-2024-10041 CVE-2024-10963 | pam-1.3.1-36.1.al8 |
webkit2gtk3 | CVE-2024-23271 CVE-2024-27820 CVE-2024-27838 CVE-2024-27851 CVE-2024-40779 CVE-2024-40780 CVE-2024-40782 CVE-2024-40789 CVE-2024-40866 CVE-2024-44185 CVE-2024-44187 CVE-2024-44244 CVE-2024-44296 CVE-2024-44309 CVE-2024-4558 | webkit2gtk3-2.46.5-1.0.1.al8 |
dpdk | CVE-2024-11614 | dpdk-23.11-2.al8 |
cups | CVE-2024-47175 | cups-2.2.6-62.0.1.al8 |
iperf3 | CVE-2024-53580 | iperf3-3.9-13.al8.1 |
cups | CVE-2024-47175 | cups-2.2.6-62.0.2.al8 |
NetworkManager | CVE-2024-3661 | NetworkManager-1.40.16-18.0.1.al8 |
raptor2 | CVE-2024-57823 | raptor2-2.0.15-17.0.1.al8 |
rsync | CVE-2024-12085 | rsync-3.1.3-20.0.1.al8 |
fence-agents | CVE-2024-56201 CVE-2024-56326 | fence-agents-4.10.0-76.0.1.al8.4 |
glibc | CVE-2022-23218 CVE-2022-23219 | glibc-2.32-1.19.al8 |
glibc | CVE-2024-33602 CVE-2024-33601 CVE-2024-33600 CVE-2024-33599 | glibc-2.32-1.20.al8 |
grafana | CVE-2025-21613 CVE-2025-21614 | grafana-9.2.10-21.0.1.al8 |
redis | CVE-2022-24834 CVE-2022-35977 CVE-2022-36021 CVE-2023-22458 CVE-2023-25155 CVE-2023-28856 CVE-2023-45145 CVE-2024-31228 CVE-2024-31449 CVE-2024-46981 | redis-6.2.17-1.0.1.1.al8 |
python-jinja2 | CVE-2024-56326 | python-jinja2-2.10.1-3.0.4.al8 |
bzip2 | CVE-2019-12900 | bzip2-1.0.6-28.al8 |
libsoup | CVE-2024-52531 | libsoup-2.62.3-7.0.1.al8 |
git-lfs | CVE-2024-53263 | git-lfs-3.4.1-4.0.1.al8 |
keepalived | CVE-2024-41184 | keepalived-2.2.8-4.al8 |
unbound | CVE-2024-1488 CVE-2024-8508 | unbound-1.16.2-8.al8 |
java-17-openjdk | CVE-2025-21502 | java-17-openjdk-17.0.14.0.7-3.0.1.1.al8 |
galera | CVE-2023-22084 CVE-2024-21096 | galera-26.4.20-1.al8 |
mariadb | CVE-2023-22084 CVE-2024-21096 | mariadb-10.5.27-1.0.1.al8 |
doxygen | CVE-2020-11023 | doxygen-1.8.14-13.al8 |
tbb | CVE-2020-11023 | tbb-2018.2-10.al8.1 |
gcc-toolset-13-gcc | CVE-2020-11023 | gcc-toolset-13-gcc-13.3.1-2.2.0.1.1.al8 |
nodejs | CVE-2025-22150 CVE-2025-23083 CVE-2025-23085 | nodejs-20.18.2-1.1.al8 |
nodejs-packaging | CVE-2025-22150 CVE-2025-23083 CVE-2025-23085 | nodejs-packaging-2021.06-4.al8 |
nodejs-nodemon | CVE-2025-22150 CVE-2025-23083 CVE-2025-23085 | nodejs-nodemon-3.0.1-1.al8 |
podman | CVE-2024-11218 | podman-4.9.4-19.0.1.al8 |
buildah | CVE-2024-11218 | buildah-1.33.12-1.al8 |
libcap | CVE-2025-1390 | libcap-2.48-6.0.2.al8 |
libxml2 | CVE-2022-49043 | libxml2-2.9.7-18.0.4.1.al8 |
bind | CVE-2024-11187 | bind-9.11.36-16.0.1.al8.4 |
postgresql | CVE-2025-1094 | postgresql-13.20-1.0.1.al8 |
libpq | CVE-2025-1094 | libpq-13.20-1.0.1.al8 |
mecab-ipadic | CVE-2024-11053 CVE-2024-21193 CVE-2024-21194 CVE-2024-21196 CVE-2024-21197 CVE-2024-21198 CVE-2024-21199 CVE-2024-21201 CVE-2024-21203 CVE-2024-21212 CVE-2024-21213 CVE-2024-21218 CVE-2024-21219 CVE-2024-21230 CVE-2024-21231 CVE-2024-21236 CVE-2024-21237 CVE-2024-21238 CVE-2024-21239 CVE-2024-21241 CVE-2024-21247 CVE-2024-37371 CVE-2024-5535 CVE-2024-7264 CVE-2025-21490 CVE-2025-21491 CVE-2025-21494 CVE-2025-21497 CVE-2025-21500 CVE-2025-21501 CVE-2025-21503 CVE-2025-21504 CVE-2025-21505 CVE-2025-21518 CVE-2025-21519 CVE-2025-21520 CVE-2025-21521 CVE-2025-21522 CVE-2025-21523 CVE-2025-21525 CVE-2025-21529 CVE-2025-21531 CVE-2025-21534 CVE-2025-21536 CVE-2025-21540 CVE-2025-21543 CVE-2025-21546 CVE-2025-21555 CVE-2025-21559 | mecab-ipadic-2.7.0.20070801-17.0.1.al8 |
mysql | CVE-2024-11053 CVE-2024-21193 CVE-2024-21194 CVE-2024-21196 CVE-2024-21197 CVE-2024-21198 CVE-2024-21199 CVE-2024-21201 CVE-2024-21203 CVE-2024-21212 CVE-2024-21213 CVE-2024-21218 CVE-2024-21219 CVE-2024-21230 CVE-2024-21231 CVE-2024-21236 CVE-2024-21237 CVE-2024-21238 CVE-2024-21239 CVE-2024-21241 CVE-2024-21247 CVE-2024-37371 CVE-2024-5535 CVE-2024-7264 CVE-2025-21490 CVE-2025-21491 CVE-2025-21494 CVE-2025-21497 CVE-2025-21500 CVE-2025-21501 CVE-2025-21503 CVE-2025-21504 CVE-2025-21505 CVE-2025-21518 CVE-2025-21519 CVE-2025-21520 CVE-2025-21521 CVE-2025-21522 CVE-2025-21523 CVE-2025-21525 CVE-2025-21529 CVE-2025-21531 CVE-2025-21534 CVE-2025-21536 CVE-2025-21540 CVE-2025-21543 CVE-2025-21546 CVE-2025-21555 CVE-2025-21559 | mysql-8.0.41-1.0.1.1.al8 |
emacs | CVE-2025-1244 | emacs-27.2-11.0.1.al8.1 |
webkit2gtk3 | CVE-2024-54543 CVE-2025-24143 CVE-2025-24150 CVE-2025-24158 CVE-2025-24162 | webkit2gtk3-2.46.6-1.0.1.al8 |
tigervnc | CVE-2025-26594 CVE-2025-26595 CVE-2025-26596 CVE-2025-26597 CVE-2025-26598 CVE-2025-26599 CVE-2025-26600 CVE-2025-26601 | tigervnc-1.13.1-15.al8 |
rsync | CVE-2024-12087 CVE-2024-12088 CVE-2024-12747 | rsync-3.1.3-21.0.1.al8 |
libxml2 | CVE-2024-56171 CVE-2025-24928 | libxml2-2.9.7-19.0.1.1.al8 |
krb5 | CVE-2025-24528 | krb5-1.18.2-31.0.1.al8 |
pcs | CVE-2024-52804 | pcs-0.10.18-2.0.1.1.al8.4 |
webkit2gtk3 | CVE-2025-24201 | webkit2gtk3-2.46.6-2.0.1.al8 |
fence-agents | CVE-2025-27516 | fence-agents-4.10.0-76.0.1.al8.6 |
podman | CVE-2025-22869 | podman-4.9.4-20.0.1.al8 |
runc | CVE-2025-22869 | runc-1.1.12-6.0.1.al8 |
grub2 | CVE-2025-0624 | libreoffice-7.1.8.1-15.0.1.1.al8.1 |
libreoffice | CVE-2025-1080 | libreoffice-7.1.8.1-15.0.1.1.al8.1 |
freetype | CVE-2025-27363 | freetype-2.10.4-10.al8 |
python-jinja2 | CVE-2025-27516 | python-jinja2-2.10.1-7.0.1.al8 |
libxslt | CVE-2024-55549 CVE-2025-24855 | libxslt-1.1.32-6.1.0.1.al8 |
tomcat | CVE-2024-50379 CVE-2025-24813 | tomcat-9.0.87-1.al8.3 |
expat | CVE-2024-8176 | expat-2.2.5-17.al8 |
mod_auth_openidc | CVE-2025-31492 | mod_auth_openidc-2.4.9.4-7.al8 |
xmlrpc-c | CVE-2024-8176 | xmlrpc-c-1.51.0-11.0.1.al8 |
libtasn1 | CVE-2024-12133 | libtasn1-4.13-5.0.1.al8 |
bluez | CVE-2023-27349 CVE-2023-51589 | bluez-5.63-5.0.1.al8 |
軟體封裝更新
新增特性
新增Confidential AI,為AI模型訓練與推理等情境提供基於機密計算的增強資料安全能力。
通過
ras-tools支援PCle錯誤注射。新增26個外部裝置驅動,以滿足對硬體支援的需求。其狀態預設為未安裝。
kmod-ast-5.10.134~19-1.14.4~1.al8.src.rpmkmod-bnxt-5.10.134~19-1.10.3_231.0.162.0~2.al8.src.rpmkmod-fic2-5.10.134~19-1.2.6~1.al8.src.rpmkmod-hinic-5.10.134~19-1.0~1.al8.src.rpmkmod-hns3-5.10.134~19-1.0~1.al8.src.rpmkmod-i40e-5.10.134~19-2.23.17~1.al8.src.rpmkmod-iavf-5.10.134~19-4.9.4~1.al8.src.rpmkmod-ice-5.10.134~19-1.12.13.4~2.al8.src.rpmkmod-igb-5.10.134~19-5.14.16~1.al8.src.rpmkmod-intel-QAT20-5.10.134~19-L.0.9.4__00004~1.al8.src.rpmkmod-irdma-5.10.134~19-1.13.43~1.al8.src.rpmkmod-ixgbe-5.10.134~19-5.19.6~1.al8.src.rpmkmod-ixgbevf-5.10.134~19-4.18.7~1.al8.src.rpmkmod-ixgbevf-5.10.134~19-4.18.7~1.al8.src.rpmkmod-kvdo-6.2.8.7-94.0.1.al8.src.rpmkmod-lpfc-5.10.134~19-14.2.673.37~1.al8.src.rpmkmod-mellanox-5.10.134~19-23.10~2.al8.src.rpmkmod-mpi3mr-5.10.134~19-8.11.1.0.0~1.al8.src.rpmkmod-mpt3sas-5.10.134~19-47.00.00.00~1.al8.src.rpmkmod-ngbevf-5.10.134~19-1.2.2~2.al8.src.rpmkmod-ps3stor-5.10.134~19-2.3.1.24~1.al8.src.rpmkmod-ps3stor-5.10.134~19-2.3.1.24~1.al8.src.rpmkmod-qla2xxx-5.10.134~19-10.02.09.00_k~1.al8.src.rpmkmod-sfc-5.10.134~19-5.3.16.1004~2.al8.src.rpmkmod-smartpqi-5.10.134~19-2.1.22_040~1.al8.src.rpmkmod-sxe-5.10.134~19-1.3.1.1~1.al8.src.rpmkmod-txgbevf-5.10.134~19-1.3.1~2.al8.src.rpmkmod-xscale-5.10.134~19-1.2.0_367~2.al8.src.rpm
重要更新
核心
核心升級至kernel-5.10.134-19.1.al8版本。
調度
合并cluster調度特性。
支援為根組的不可移動線程配置bvt。
core sched支援對每個cookie獨立配置特殊屬性。
可與不帶cookie的普通任務共用core。
防止負載平衡自動聚攏相同cookie的任務,呈現打散在不同core的效果。
記憶體
kfence穩定性問題修複。代碼大頁THP計數問題修複。
mmap()支援THP對齊地址空間分配。virtio-mem支援memmap_on_memory特性,協助容器記憶體快速擴縮容。其它一些記憶體CVE補丁合入。
網路
修複
link group和link use-after-free問題。修複容器情境
smc-r裝置尋找失敗問題。
儲存
erofs
合并了若干主線的erofs檔案系統的修複。
新增檔案備份掛載和48位布局支援。
添加壓縮檔的sub-page塊支援。
ext4、block、blk-mq和io_uring等組件的主線穩定分支補丁合并。
新增了
virtio-blk passthrough特性,以支援virtio-blk裝置的直通能力。為每個virtio-blk塊裝置新增一個通用字元裝置,命名為
/dev/vdXc0,允許使用者使用io_uring架構提供的uring_cmd方式,直接向virtio-blk驅動層發送讀寫命令。基於上述能力,新增了virtio-blk裝置的雙向命令支援。在同一個sector基址的基礎上,可在向量類讀寫操作中,指定寫緩衝區和讀緩衝區的數量,從而實現一條I/O指令同時完成讀寫操作(目前僅支援先寫後讀)。
基於virtio-blk,提出了一種名為ring_pair的virtio_ring擴充。在這種情況下,每個virtio-blk的請求硬體隊列實際對應兩個virtio_ring隊列,分別為請求隊列(SQ)和完成隊列(CQ)。請求下發後,驅動可以主動回收已下發I/O命令所佔用的slot,以便繼續下發其他請求。在I/O完成時,由後端填充CQ,而驅動端負責響應收割。該特性要求後端支援ring_pair的運行方式,目前僅支援
vring split_queue+Indirect descriptor模式。
驅動
NVMe驅動支援批量處理完成的polled IO命令。
修複SCSI海思SAS驅動及libsas中的眾多問題。
合并PCIe驅動Bugfix補丁,修複空間大小計算錯誤和root bus分配等問題。
BPF
合并stable社區Bugfix及CVE修複補丁。
體繫結構
x86架構的CVE相關修複。
修複問題
更新
alinux-base-setup至alinux-base-setup-3.2-8.al8版本,修複了Kdump無法產生以及ARM架構下grubby參數不生效的問題。更新
gdm至gdm-40.0-27.0.1.1.al8版本,修複了鎖屏後案頭無法喚起的問題。更新
alinux-release至alinux-release-3.2104.12-1.al8版本,更新Alibaba Cloud Linux的EULA檔案。更新
dump至dump-0.4-0.36.b46.3.al8版本,修複了dump增量備份後restore報錯的問題。更新
maven至maven-3.6.2-9.1.al8版本,修複了Alibaba Cloud Linux 3上mvn命令無法安裝即用的問題。更新
grub2至grub2-2.02-165.0.2.al8版本,修複了Alibaba Cloud Linux 3中tdx情境下出現的grub2報錯問題。
已知問題
由於virtio-blk passthrough為virito-blk裝置引入了通用字元裝置,可能會導致使用者組件在裝置檢測上出現異常。
對於/dev/vda這樣的裝置,其分區是從1開始計數的。因此,/dev/vdac0代表的是/dev/vda的字元裝置,與/dev/vdac並無關聯。此外,/dev/vdac0的檔案類型為字元裝置,而非塊裝置,這一點也可以作為區分條件。如果對該字元通道沒有明確需求,可以升級核心至kernel-5.10.134-19.1.al8版本,從而不再對virtio-blk雲端硬碟暴露該介面。
Alibaba Cloud Linux 3.2104 U11.1
版本號碼 | 鏡像ID | 發布時間 | 發布內容 |
Alibaba Cloud Linux 3.2104 U11.1 | aliyun_3_x64_20G_alibase_20250117.vhd | 2025-01-17 |
|
aliyun_3_x64_20G_dengbao_alibase_20250117.vhd | 2025-01-17 |
| |
aliyun_3_arm64_20G_alibase_20250117.vhd | 2025-01-17 |
| |
aliyun_3_arm64_20G_dengbao_alibase_20250117.vhd | 2025-01-17 |
| |
aliyun_3_x64_20G_container_optimized_20250117.vhd | 2025-01-17 |
|
內容更新
安全更新
軟體包名稱 | CVE編號 |
python-requests | CVE-2024-35195 |
cups | CVE-2024-47175 |
NetworkManager | CVE-2024-3661 |
鏡像
預設啟用
loadmodules服務。預設啟用
timedatex服務。
2024年
Alibaba Cloud Linux 3.2104 U11
版本號碼 | 鏡像ID | 發布時間 | 發布內容 |
Alibaba Cloud Linux 3.2104 U11 | aliyun_3_x64_20G_alibase_20241218.vhd | 2024-12-18 |
|
aliyun_3_x64_20G_dengbao_alibase_20241218.vhd | 2024-12-18 |
| |
aliyun_3_arm64_20G_alibase_20241218.vhd | 2024-12-18 |
| |
aliyun_3_arm64_20G_dengbao_alibase_20241218.vhd | 2024-12-18 |
| |
aliyun_3_x64_20G_container_optimized_20241226.vhd | 2024-12-26 |
|
內容更新
安全更新
軟體包名稱 | CVE編號 | 版本 |
grafana | CVE-2024-47875 CVE-2024-9355 | grafana-9.2.10-20.0.1.al8 |
java-11-openjdk | CVE-2023-48161 CVE-2024-21208 CVE-2024-21210 CVE-2024-21217 CVE-2024-21235 | java-11-openjdk-11.0.25.0.9-2.0.1.1.al8 |
java-1.8.0-openjdk | CVE-2023-48161 CVE-2024-21208 CVE-2024-21210 CVE-2024-21217 CVE-2024-21235 | java-1.8.0-openjdk-1.8.0.432.b06-2.0.2.1.al8 |
java-17-openjdk | CVE-2023-48161 CVE-2024-21208 CVE-2024-21210 CVE-2024-21217 CVE-2024-21235 | java-17-openjdk-17.0.13.0.11-3.0.2.1.al8 |
NetworkManager-libreswan | CVE-2024-9050 | NetworkManager-libreswan-1.2.10-7.0.1.al8 |
ansible-core | CVE-2024-0690 | ansible-core-2.16.3-2.0.1.al8 |
krb5 | CVE-2024-3596 | krb5-1.18.2-30.0.1.al8 |
xorg-x11-server | CVE-2024-9632 | xorg-x11-server-1.20.11-25.0.1.al8 |
xmlrpc-c | CVE-2024-45491 | xmlrpc-c-1.51.0-10.0.1.al8 |
bzip2 | CVE-2019-12900 | bzip2-1.0.6-27.al8 |
bcc | CVE-2024-2314 | bcc-0.25.0-9.0.1.al8 |
buildah | CVE-2024-9341 CVE-2024-9407 CVE-2024-9675 | buildah-1.33.10-1.al8 |
libtiff | CVE-2024-7006 | libtiff-4.4.0-12.0.3.al8 |
libsoup | CVE-2024-52530 CVE-2024-52532 | libsoup-2.62.3-6.0.1.al8 |
gtk3 | CVE-2024-6655 | gtk3-3.24.31-5.0.2.1.al8 |
tigervnc | CVE-2024-9632 | tigervnc-1.13.1-14.al8 |
emacs | CVE-2024-30203 CVE-2024-30204 CVE-2024-30205 | emacs-27.2-10.0.1.al8 |
squid | CVE-2024-23638 CVE-2024-45802 | squid-4.15-13.al8.3 |
gnome-shell-extensions | CVE-2024-36472 | gnome-shell-extensions-40.7-19.0.1.al8 |
gnome-shell | CVE-2024-36472 | gnome-shell-40.10-21.al8 |
osbuild-composer | CVE-2024-34156 | osbuild-composer-118-2.0.1.al8 |
expat | CVE-2024-50602 | expat-2.2.5-16.al8 |
iperf3 | CVE-2023-7250 CVE-2024-26306 | iperf3-3.9-13.al8 |
lldpd | CVE-2020-27827 CVE-2021-43612 CVE-2023-41910 | lldpd-1.0.18-4.0.1.al8 |
xorg-x11-server-Xwayland | CVE-2024-31080 CVE-2024-31081 CVE-2024-31083 | xorg-x11-server-Xwayland-23.2.7-1.al8 |
bpftrace | CVE-2024-2313 | bpftrace-0.16.0-8.al8 |
perl-Convert-ASN1 | CVE-2013-7488 | perl-Convert-ASN1-0.27-17.1.0.1.al8 |
podman | CVE-2021-33198 CVE-2021-4024 CVE-2024-9676 | podman-4.9.4-18.0.1.al8 |
grafana-pcp | CVE-2024-9355 | grafana-pcp-5.1.1-9.0.1.al8 |
buildah | CVE-2021-33198 CVE-2021-4024 CVE-2024-9676 | buildah-1.33.11-1.al8 |
python-podman | CVE-2021-33198 CVE-2021-4024 CVE-2024-9676 | python-podman-4.9.0-3.al8 |
golang | CVE-2024-24790 | golang-1.22.7-1.0.2.al8 |
delve | CVE-2024-24790 | delve-1.22.1-1.0.2.al8 |
go-toolset | CVE-2024-24790 | go-toolset-1.22.7-1.al8 |
pam | CVE-2024-10041 CVE-2024-10963 | pam-1.3.1-36.al8 |
perl-App-cpanminus | CVE-2024-45321 | perl-App-cpanminus-1.7044-6.al8 |
postgresql | CVE-2024-10976 CVE-2024-10978 CVE-2024-10979 | postgresql-13.18-1.0.1.al8 |
python3 | CVE-2024-11168 CVE-2024-9287 | python3-3.6.8-69.0.1.1.al8 |
python3.11-cryptography | CVE-2023-49083 | python3.11-cryptography-37.0.2-6.0.1.al8 |
python3.11-setuptools | CVE-2024-6345 | python3.11-setuptools-65.5.1-3.al8 |
python3.11-pip | CVE-2007-4559 | python3.11-pip-22.3.1-5.al8 |
python3.11 | CVE-2024-9287 | python3.11-3.11.11-1.0.1.al8 |
php | CVE-2023-0567 CVE-2023-0568 CVE-2023-3247 CVE-2023-3823 CVE-2023-3824 CVE-2024-2756 CVE-2024-3096 CVE-2024-5458 CVE-2024-8925 CVE-2024-8927 CVE-2024-9026 | php-7.4.33-2.0.1.al8 |
pcs | CVE-2024-21510 | pcs-0.10.18-2.0.1.1.al8.3 |
軟體封裝更新
新增特性
支援AMD GPU和NVIDIA GPU機密計算特性。
通過
util-linux-2.32.1-46.0.3.al8,最佳化了lscpu命令在超大規模pcie裝置下的執行能力。通過
erofs-utils-1.8.2-1.al8實現容器儲存。更新
java-11-alibaba-dragonwell-11.0.24.21.21-1.1.al8,最佳化BigDecimal類以提升在巨量資料情境下的效能。更新
java-21-alibaba-dragonwell-21.0.4.0.4-1.1.al8,提高Java的效能。新增
system-rpm-config-129-1.0.2.1.al8的組件,提供系統宏變數的配置。
重要更新
核心
核心升級到5.10.134-18.al8版本。
新硬體開啟支援
正式支援Intel GNR平台
正式支援AMD Turin平台
調度
在
cgroup v2上支援了cpu sli,包含了容器粒度的cpuusage,loadavg等資料。記憶體
修複了多個記憶體相關問題,回合多個
kernel-5.10 stable分支的記憶體bugfixes補丁。pgtable_share特性預設設定為關閉。程式碼片段大頁支援
direct collapse模式,直接在page fault時快速整合成大頁。回合
percpu chunk釋放最佳化補丁集,避免percpu片段化導致chunk無法釋放。
網路
最佳化了
virtio_net的RSS邏輯,使RSS配置與裝置一致,並能隨隊列數正確更新。為bond 3ad模式新增了200 G和400 G速率支援。
儲存
io_uring
修複並發建立
percpu sqthread的race。檢查使能
percpu sqthread配置的CPU合法性。回合社區
stable分支補丁,加固代碼品質。
fuse/virtio-fs
支援
resend pending請求。支援多隊列,最佳化
fuse效能。讀寫分離最佳化,避免大量寫請求阻塞讀請求。
支援
failover特性,該特性允許fuse daemon在異常恢複後,通過attach操作重新串連到原fuse connection,並重發請求等操作以完成故障恢複。支援4 MB寫對齊以最佳化效能。
修複
virtio-fs載入超過4 MB模組發生IO hang的問題。virtio-fs增加tag和queue mapping sysfs介面。回合社區
stable分支補丁,加固代碼品質。
erofs
修複
erofs_statfs()中UUID問題,並最佳化DEFLATE stream分配邏輯。回合社區
stable分支補丁,加固代碼品質。
ext4
最佳化EXT4_GROUP_INFO_WAS_TRIMMED_BIT清理邏輯。
回合社區
stable分支補丁,加固代碼品質。
xfs
最佳化
xfs_log_force()可能存在的數十毫秒阻塞帶來的reflink效能抖動。修複因關閉CONFIG_FS_DAX而導致的編譯錯誤。
啟用原子寫特性時正確檢查
i_blocks。
block
修複
mq-deadline調度器在多硬體隊列裝置上發生的IO hang。修複更新
block限流配置時,可能因計算bps限流時出現負值導致限流不符合預期問題。移除
blk-mq "running from the wrong CPU"警示。回合社區
stable分支補丁,加固代碼品質。
misc
回合
vfs,quota,overlayfs,nfs,cifs,ceph,dm/md,null_blk,nbd,loop,virtio-blk等模組社區stable分支補丁,加固代碼品質。
驅動
回合
kernel-5.10 LTS的watchdog驅動相關修複補丁,增強穩定性。NVMe驅動支援最新的阿里雲雲端硬碟啟用方案。
回合
kernel-5.10 LTS的NVMe驅動相關修複補丁,增強穩定性。回合
kernel-5.10 LTS的SCSI相關修複補丁,增強穩定性。回合
kernel-5.10 LTS的ATA相關修複補丁,增強穩定性。引入
sig_enforce_subsys參數,以支援在block、net及GPU領域的模組簽名進行強制校正。網迅網卡驅動合入大量修複
txgbe、txgbevf的補丁,以增強代碼品質和穩定性。
Perf
修複因回合
stable分支補丁引發的perf工具指標記憶體泄露問題,從而解決coredump故障。BPF
支援BPF(Berkeley Packet Filter)程式使用原子操作。
回合社區
stable及bugfix補丁。
體繫結構 x86
支援intel GNR平台C-state。
支援EMR&GNR平台pstate。
更新
intel-speed-select至v1.20版本,用於支援新平台。支援PEBS功能透傳到虛擬機器。
將ACPI,APIC,功耗,PMU等
x86的bugfix應用於其他架構或系統中。升級
turbostate到2023.11.07版本支援更多功能。支援SPR&EMR CXL PMON。
新增對AMD c2c的支援。
新增對AMD HSMP的支援。
新增AMD IBRS增強。
新增對AMD ABMC的支援。
修複問題
軟體包
通過
systemd-239-82.0.3.4.al8.2修複了POD異常退出及在Delegate=yes情況下,非device cgroup子組20秒內被systemd回收,導致部署失敗的問題。通過
ledmon-0.97-1.0.2.al8修複了記憶體流失的問題。通過
tuned-2.22.1-5.0.1.1.al8提升在倚天平台上資料訪問效率。修複了
mirror上若干組件安裝失敗的問題。
鏡像
修改
x86鏡像的crashkernel值,解決vmcore無法產生的問題。將
/sys/kernel/mm/transparent_hugepage/defrag中的預設參數更改為defer,以提升在透明大頁情境下的記憶體回收速度。
Alibaba Cloud Linux 3.2104 U10.1
版本號碼 | 鏡像ID | 發布時間 | 發布內容 |
Alibaba Cloud Linux 3.2104 U10.1 | aliyun_3_x64_20G_alibase_20241103.vhd | 2024-11-03 |
|
aliyun_3_x64_20G_dengbao_alibase_20241103.vhd | 2024-11-03 |
| |
aliyun_3_arm64_20G_alibase_20241103.vhd | 2024-11-03 |
| |
aliyun_3_arm64_20G_dengbao_alibase_20241103.vhd | 2024-11-03 |
|
內容更新
安全更新
軟體包名稱 | CVE編號 | 版本 |
buildah | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | buildah-1.33.8-4.al8 |
containernetworking-plugins | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | containernetworking-plugins-1.4.0-5.0.1.al8 |
containers-common | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | containers-common-1-82.0.1.al8 |
podman | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | podman-4.9.4-12.0.1.al8 |
python-podman | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | python-podman-4.9.0-2.al8 |
runc | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | runc-1.1.12-4.0.1.al8 |
skopeo | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | skopeo-1.14.5-3.0.1.al8 |
httpd | CVE-2023-27522 | httpd-2.4.37-65.0.1.al8.2 |
git-lfs | CVE-2023-45288 CVE-2023-45289 CVE-2023-45290 CVE-2024-24783 | git-lfs-3.4.1-2.0.1.al8 |
bind | CVE-2024-1975 CVE-2024-1737 | bind-9.11.36-16.0.1.al8 |
python-setuptools | CVE-2024-6345 | python-setuptools-39.2.0-8.al8.1 |
less | CVE-2022-48624 CVE-2024-32487 | less-530-3.0.1.al8 |
java-17-openjdk | CVE-2024-21131 CVE-2024-21138 CVE-2024-21140 CVE-2024-21144 CVE-2024-21145 CVE-2024-21147 | java-17-openjdk-17.0.12.0.7-2.0.2.1.al8 |
java-11-openjdk | CVE-2024-21131 CVE-2024-21138 CVE-2024-21140 CVE-2024-21144 CVE-2024-21145 CVE-2024-21147 | java-11-openjdk-11.0.24.0.8-3.0.2.1.al8 |
postgresql | CVE-2024-7348 | postgresql-13.16-1.0.1.al8 |
flatpak | CVE-2024-42472 | flatpak-1.12.9-3.al8 |
bubblewrap | CVE-2024-42472 | bubblewrap-0.4.0-2.2.al8 |
java-1.8.0-openjdk | CVE-2024-21131 CVE-2024-21138 CVE-2024-21140 CVE-2024-21144 CVE-2024-21145 CVE-2024-21147 | java-1.8.0-openjdk-1.8.0.422.b05-2.0.2.1.al8 |
fence-agents | CVE-2024-6345 | fence-agents-4.10.0-62.0.2.al8.4 |
pcp | CVE-2024-45769 CVE-2024-45770 | pcp-5.3.7-22.0.1.al8 |
delve | CVE-2024-24791 CVE-2024-34155 CVE-2024-34156 CVE-2024-34158 | delve-1.21.2-4.0.1.al8 |
golang | CVE-2024-24791 CVE-2024-34155 CVE-2024-34156 CVE-2024-34158 | golang-1.21.13-2.0.1.al8 |
go-toolset | CVE-2024-24791 CVE-2024-34155 CVE-2024-34156 CVE-2024-34158 | go-toolset-1.21.13-1.al8 |
edk2 | CVE-2023-45236 CVE-2023-45237 CVE-2024-1298 | edk2-20220126gitbb1bba3d77-13.0.1.al8.2 |
curl | CVE-2024-2398 | curl-7.61.1-35.0.2.al8 |
libvpx | CVE-2023-6349 CVE-2024-5197 | libvpx-1.7.0-11.0.1.al8 |
resource-agents | CVE-2024-37891 CVE-2024-6345 | resource-agents-4.9.0-54.al8.4 |
389-ds-base | CVE-2024-5953 | 389-ds-base-1.4.3.39-8.0.1.al8 |
python-urllib3 | CVE-2024-37891 | python-urllib3-1.24.2-8.al8 |
pcs | CVE-2024-41123 CVE-2024-41946 CVE-2024-43398 | pcs-0.10.18-2.0.1.1.al8.2 |
grafana | CVE-2024-24788 CVE-2024-24789 CVE-2024-24790 | grafana-9.2.10-17.0.1.al8 |
libuv | CVE-2024-24806 | libuv-1.42.0-2.al8 |
c-ares | CVE-2024-25629 | c-ares-1.13.0-11.al8 |
xmlrpc-c | CVE-2023-52425 | xmlrpc-c-1.51.0-9.0.1.al8 |
yajl | CVE-2022-24795 CVE-2023-33460 | yajl-2.1.0-13.0.1.al8 |
wpa_supplicant | CVE-2023-52160 | wpa_supplicant-2.10-2.al8 |
cups | CVE-2024-35235 | cups-2.2.6-60.0.1.al8 |
linux-firmware | CVE-2023-31346 | linux-firmware-20240610-122.git90df68d2.al8 |
wget | CVE-2024-38428 | wget-1.19.5-12.0.1.al8 |
poppler | CVE-2024-6239 | poppler-20.11.0-12.0.1.al8 |
krb5 | CVE-2024-37370 CVE-2024-37371 | krb5-1.18.2-29.0.1.al8 |
git-lfs | CVE-2024-34156 | git-lfs-3.4.1-3.0.1.al8 |
libreoffice | CVE-2024-3044 CVE-2024-6472 | libreoffice-7.1.8.1-12.0.2.1.al8.1 |
orc | CVE-2024-40897 | orc-0.4.28-4.al8 |
jose | CVE-2023-50967 CVE-2024-28176 | jose-10-2.3.al8.3 |
openssh | CVE-2020-15778 CVE-2023-48795 CVE-2023-51385 | openssh-8.0p1-25.0.1.1.al8 |
libnbd | CVE-2024-3446 CVE-2024-7383 CVE-2024-7409 | libnbd-1.6.0-6.0.1.al8 |
qemu-kvm | CVE-2024-3446 CVE-2024-7383 CVE-2024-7409 | qemu-kvm-6.2.0-53.0.1.al8 |
libvirt | CVE-2024-3446 CVE-2024-7383 CVE-2024-7409 | libvirt-8.0.0-23.2.0.2.al8 |
osbuild-composer | CVE-2024-34156 | osbuild-composer-101-2.0.1.al8 |
libreswan | CVE-2024-3652 | libreswan-4.12-2.0.2.al8.4 |
mod_auth_openidc | CVE-2024-24814 | mod_auth_openidc-2.4.9.4-6.al8 |
podman | CVE-2023-45290 CVE-2024-24783 CVE-2024-24784 CVE-2024-24788 CVE-2024-24791 | podman-4.9.4-13.0.1.al8 |
ghostscript | CVE-2024-29510 CVE-2024-33869 CVE-2024-33870 | ghostscript-9.54.0-18.al8 |
emacs | CVE-2024-39331 | emacs-27.2-9.0.3.al8 |
dovecot | CVE-2024-23184 CVE-2024-23185 | dovecot-2.3.16-5.0.1.al8 |
expat | CVE-2024-45490 CVE-2024-45491 CVE-2024-45492 | expat-2.2.5-13.0.1.al8 |
glib2 | CVE-2024-34397 | glib2-2.68.4-14.0.2.al8 |
python-idna | CVE-2024-3651 | python-idna-2.5-7.al8 |
openldap | CVE-2023-2953 | openldap-2.4.46-19.al8 |
python-pillow | CVE-2024-28219 | python-pillow-5.1.1-21.al8 |
nghttp2 | CVE-2024-28182 | nghttp2-1.33.0-6.0.1.al8.1 |
python-jinja2 | CVE-2024-34064 | python-jinja2-2.10.1-3.0.3.al8 |
opencryptoki | CVE-2024-0914 | opencryptoki-3.22.0-3.al8 |
gdk-pixbuf2 | CVE-2021-44648 CVE-2021-46829 CVE-2022-48622 | gdk-pixbuf2-2.42.6-4.0.1.al8 |
rear | CVE-2024-23301 | rear-2.6-13.0.1.al8 |
grub2 | CVE-2023-4692 CVE-2023-4693 CVE-2024-1048 | grub2-2.02-150.0.2.al8 |
nss | CVE-2023-5388 CVE-2023-6135 | nss-3.101.0-7.0.1.al8 |
gnutls | CVE-2024-0553 CVE-2024-28834 | gnutls-3.6.16-8.0.1.al8.3 |
python3 | CVE-2024-4032 CVE-2024-6232 CVE-2024-6923 | python3-3.6.8-67.0.1.2.al8 |
grafana | CVE-2024-24791 | grafana-9.2.10-18.0.1.al8 |
cups-filters | CVE-2024-47076 CVE-2024-47175 CVE-2024-47176 CVE-2024-47850 | cups-filters-1.20.0-35.0.1.al8 |
linux-firmware | CVE-2023-20584 CVE-2023-31315 CVE-2023-31356 | linux-firmware-20240827-124.git3cff7109.al8 |
golang | CVE-2024-9355 | golang-1.21.13-3.0.1.al8 |
openssl | CVE-2024-5535 | openssl-1.1.1k-14.0.1.al8 |
nano | CVE-2024-5742 | nano-2.9.8-2.0.1.al8 |
runc | CVE-2023-45290 CVE-2024-34155 CVE-2024-34156 CVE-2024-34158 | runc-1.1.12-5.0.1.al8 |
OpenIPMI | CVE-2024-42934 | OpenIPMI-2.0.32-5.0.1.al8 |
軟體封裝更新
新增特性
新增
libyang2組件。keentuned和keentune-target更新到3.1.1的版本。新增了修改網卡隊列數的調優項。
新增了修改優先順序控制的調優項。
移除
file-max,scheduler調優項。移除不安全命令的執行操作。
新增
keentuned的四個API組件:keentune-bench、keentune-brain、keentune-ui、keenopt。tcprt更新到1.1.0版本,增強tcp的監控能力。Node.js更新到20.16,給ACR製品中心提供20版本的基準能力。erofs-utils升級到1.8.2,修複了一些問題,提供更優的EROFS。
重要更新
核心
核心升級到5.10.134-17.3.al8版本。
龍蜥自研特性
SMC
引入
AutoSplit特性,最佳化大包傳輸時延。允許SMC Link Group中的串連獨佔RDMA QP。
引入共用記憶體水位控制。
引入SMC層資料
dump。
swiotlb
引入
swiotlb=any cmdline用於支援在整片記憶體空間中預留swiotlb。
社區特性
回合SMC Limited Handshake相關
sysctl。回合SMC LGR與net namespace維度共用記憶體使用量統計。
TDX
引入TDX Guest RTMR更新介面,您可以添加自訂度量值以進行遠程證明。
引入ECDSA演算法模組。
修複問題
通過
util-linux-2.32.1-46.0.3.al8修複了搜尋叢集pci裝置多導致lscpu耗時間長度的問題。通過
tzdata-2024a-1.0.1.6.al8修複遷移過程中某些時區檔案不存在的問題。修複SMC模組中的除零錯誤,記憶體流失等問題。
修複多個安全軟體共存時,
ftrace子系統缺陷可能導致系統宕機的問題。修複在使用
uprobe時可能導致的記憶體越界問題。
Alibaba Cloud Linux 3.2104 U10
版本號碼 | 鏡像ID | 發布時間 | 發布內容 |
Alibaba Cloud Linux 3.2104 U10 | aliyun_3_x64_20G_alibase_20240819.vhd | 2024-08-19 |
|
aliyun_3_x64_20G_dengbao_alibase_20240819.vhd | 2024-08-19 |
| |
aliyun_3_arm64_20G_alibase_20240819.vhd | 2024-08-19 |
| |
aliyun_3_arm64_20G_dengbao_alibase_20240819.vhd | 2024-08-19 |
|
內容更新
安全更新
軟體包名稱 | CVE編號 | 版本 |
adwaita-qt |
| 1.4.2-1.al8 |
apr | CVE-2022-24963 | 1.7.0-12.al8 |
avahi |
| 0.7-21.0.1.al8.1 |
bind |
| 9.11.36-14.0.1.al8 |
c-ares |
| 1.13.0-9.al8.1 |
cockpit | CVE-2024-2947 | 310.4-1.al8 |
cups |
| 2.2.6-54.0.1.al8 |
cups-filters | CVE-2023-24805 | 1.20.0-32.0.1.al8 |
curl | CVE-2023-38546 | 7.61.1-34.0.1.al8 |
device-mapper-multipath | CVE-2022-41973 | 0.8.4-39.0.2.al8 |
dhcp |
| 4.3.6-50.0.1.al8 |
dnsmasq |
| 2.79-32.0.1.al8 |
edk2 |
| 20220126gitbb1bba3d77-13.0.1.al8 |
expat | CVE-2023-52425 | 2.2.5-13.al8 |
evolution-mapi |
| 3.40.1-6.al8 |
flatpak |
| 1.12.9-1.al8 |
frr |
| 7.5.1-16.0.4.al8 |
fwupd | CVE-2022-3287 | 1.7.8-2.0.1.al8 |
ghostscript | CVE-2024-33871 | 9.54.0-16.al8 |
git |
| 2.43.5-1.0.1.al8 |
glib2 |
| 2.68.4-11.al8 |
gmp | CVE-2021-43618 | 6.2.0-13.0.1.al8 |
gnutls | CVE-2023-5981 | 3.6.16-8.0.2.al8 |
grafana |
| 9.2.10-16.0.1.al8 |
grafana-pcp | CVE-2024-1394 | 5.1.1-2.0.1.al8 |
gstreamer1-plugins-bad-free |
| 1.22.1-4.0.1.al8 |
gstreamer1-plugins-base | CVE-2023-37328 | 1.22.1-2.0.1.al8 |
gstreamer1-plugins-good | CVE-2023-37327 | 1.16.1-4.al8 |
harfbuzz | CVE-2023-25193 | 2.7.4-10.0.1.al8 |
httpd |
| 2.4.37-64.0.1.al8 |
mod_http2 |
| 1.15.7-10.al8 |
java-1.8.0-openjdk |
| 1.8.0.412.b08-2.0.1.1.al8 |
java-11-openjdk |
| 11.0.23.0.9-3.0.1.1.al8 |
libfastjson | CVE-2020-12762 | 0.99.9-5.al8 |
libjpeg-turbo | CVE-2021-29390 | 2.0.90-7.0.1.al8 |
liblouis |
| 3.16.1-5.al8 |
libmicrohttpd | CVE-2023-27371 | 0.9.59-3.al8 |
libpq | CVE-2022-41862 | 13.11-1.0.1.al8 |
librabbitmq | CVE-2023-35789 | 0.11.0-7.0.1.al8 |
libreoffice |
| 7.1.8.1-12.0.1.1.al8.1 |
libreswan |
| 4.12-2.0.2.al8 |
libsndfile | CVE-2022-33065 | 1.0.28-13.0.2.al8 |
libssh |
| 0.9.6-12.al8 |
libtiff |
| 4.4.0-12.0.1.al8 |
libvirt |
| 8.0.0-23.1.0.1.al8 |
qemu-kvm |
| 6.2.0-49.0.1.al8 |
libX11 |
| 1.7.0-9.al8 |
libxml2 |
| 2.9.7-18.0.3.al8 |
libXpm |
| 3.5.13-10.0.1.al8 |
linux-firmware |
| 20240111-121.gitb3132c18.al8 |
motif |
| 2.3.4-20.al8 |
openchange |
| 2.3-32.0.1.al8 |
opensc |
| 0.20.0-7.0.1.al8 |
openssh | CVE-2023-51385 | 8.0p1-20.0.1.al8 |
openssl |
| 1.1.1k-12.0.1.al8 |
pam | CVE-2024-22365 | 1.3.1-28.al8 |
pcp | CVE-2024-3019 | 5.3.7-20.0.1.al8 |
perl-HTTP-Tiny | CVE-2023-31486 | 0.074-2.0.1.al8.1 |
pixman | CVE-2022-44638 | 0.40.0-6.al8 |
pmix | CVE-2023-41915 | 3.2.3-5.al8 |
poppler | CVE-2020-36024 | 20.11.0-10.0.2.al8 |
postgresql-jdbc | CVE-2024-1597 | 42.2.14-3.al8 |
procps-ng | CVE-2023-4016 | 3.3.15-14.0.1.al8 |
protobuf-c | CVE-2022-48468 | 1.3.0-7.al8 |
python-cryptography | CVE-2023-23931 | 3.2.1-7.al8 |
python-dns | CVE-2023-29483 | 1.15.0-12.al8 |
python-pillow |
| 5.1.1-20.al8 |
python-pip | CVE-2007-4559 | 9.0.3-23.0.1.al8.1 |
python3 |
| 3.6.8-62.0.1.2.al8 |
qt5-qtbase |
| 5.15.3-5.0.3.al8 |
qt5-qtsvg | CVE-2023-32573 | 5.15.3-2.al8 |
rpm |
| 4.14.3-27.0.5.2.al8 |
samba |
| 4.18.6-3.0.1.1.al8 |
shadow-utils | CVE-2023-4641 | 4.6-19.0.1.al8 |
shim |
| 15.8-2.0.1.1.al8 |
sqlite | CVE-2023-7104 | 3.26.0-19.al8 |
squashfs-tools |
| 4.3-20.1.0.3.al8 |
sssd | CVE-2023-3758 | 2.9.4-3.al8 |
sudo |
| 1.9.5p2-1.0.1.al8 |
sysstat | CVE-2023-33204 | 11.7.3-11.0.1.al8 |
tang | CVE-2023-1672 | 7-8.al8 |
tcpdump | CVE-2021-41043 | 4.9.3-4.0.1.al8 |
tigervnc |
| 1.13.1-10.0.1.al8 |
tpm2-tss | CVE-2023-22745 | 2.3.2-5.0.2.al8 |
traceroute | CVE-2023-46316 | 2.1.0-6.2.0.3.al8 |
unbound | CVE-2024-1488 | 1.16.2-7.al8 |
util-linux | CVE-2024-28085 | 2.32.1-45.0.1.1.al8.1 |
webkit2gtk3 |
| 2.42.5-1.0.1.al8 |
wireshark |
| 2.6.2-17.al8 |
xorg-x11-server |
| 1.20.11-16.0.4.al8 |
xorg-x11-server-Xwayland |
| 22.1.9-5.al8 |
yajl | CVE-2023-33460 | 2.1.0-12.0.1.al8 |
zziplib | CVE-2020-18770 | 0.13.71-11.al8 |
buildah |
| 1.33.7-2.al8 |
cockpit-podman |
| 84.1-1.al8 |
conmon |
| 2.1.10-1.al8 |
container-selinux |
| 2.229.0-2.al8 |
containernetworking-plugins |
| 1.4.0-2.0.1.al8 |
containers-common |
| 1-81.0.1.al8 |
criu |
| 3.18-5.0.1.al8 |
fuse-overlayfs |
| 1.13-1.0.1.al8 |
podman |
| 4.9.4-3.0.1.al8 |
runc |
| 1.1.12-1.0.1.al8 |
slirp4netns |
| 1.2.3-1.al8 |
libslirp |
| 4.4.0-2.al8 |
軟體封裝更新
新增特性
rdma-core開啟erdma特性。
rasdaemon支援記憶體CE錯誤隔離。
nginx使用OpenSSL 3。
aliyun-cli升級到3.0.210。
重要更新
核心
核心升級到5.10.134-17.2.al8版本。
新增特性
fuse failover支援,提供核心原生的fuse故障恢複能力,保障使用者檔案訪問服務不中斷。
支援動態核心搶佔特性,回合上遊社區的動態核心搶佔設計,允許使用者通過cmdline或sysfs切換搶佔模型:none或voluntary(full模式暫不支援)。
perf功能增強支援CMN和DDR PMU的perf metric功能。
bpf新特性
新增bpf helper。
bpf_for_each_map_elem:遍曆bpf map的helper。
bpf_snprintf:字串格式化helper。
bpf_timer:定時器,可以在指定時間後觸發回呼函數。
bpf_loop:擺脫常量有限迴圈的限制,可以自由編寫迴圈。
bpf_strncmp:字串比較的helper。
bpf_ktime_get_tai_ns:擷取CLOCK_TAI類型的時間。
bpf_skb_load_bytes:raw_tp類型支援,可以在raw_tp類型程式中讀取skb資料,包括非線性區資料。
arm64架構支援包括fentry、fexit、fmod_ret以及bpf_lsm等trampoline相關特性的attach,從而提供更強大的跟蹤診斷和安全功能。
bpf_trampoline支援與livepatch共存。
virtio-net相關特性支援。
支援virtio-net裝置統計:實現核心對裝置統計資料的擷取,提升故障定位和問題診斷能力。
引入隊列重設功能:該功能允許調整虛擬機器佇列的尺寸,從而減少資料包丟失並最佳化延遲效能。
動態中斷調節(netdim):支援根據即時資料流量智能調整中斷彙總參數,最佳化資料接收效能。
最佳化virtio校正和:修複了virtio網卡在特定特性控制下進行校正和驗證的問題;在使用XDP應用情境時,無需在guest作業系統中重新驗證校正和,從而顯著減少CPU使用率。
erofs按需載入模式支援failover。
ext4修複O_DIRECT + O_SYNC語義問題。該問題自iomap架構引入以來一直存在,其原因在於generic_write_sync()是在iomap架構內調用的,而i_disksize的更新則發生在iomap_dio_rw()之後。這導致在追加寫入的情境中,檔案落盤的長度未能及時更新,因此在異常掉電的情況下,無法讀取已寫入的資料。
XFS檔案系統支援延遲inode失效特性。該特性將回收操作轉移至背景kworker進程中執行,從而降低前台應用因刪除操作而導致的卡頓現象。
fuse相關支援。
支援在cache=none模式下進行共用記憶體映射(shared mmap)。
支援strict limit特性動態開關。fuse模組會設定strict limit,在特定情境下可能導致回寫非常慢甚至發生卡頓,通過引入該sysfs旋鈕可以動態解決此類問題。
最佳化kernfs全域鎖的競爭,以降低由於監控程式並發訪問所導致的loadD升高的影響。
GroupIdentity相關特性。
提供Group Identity2.0細粒度優先順序特性。
在SMC-R + eRDMA的應用情境中,支援smc_pnet功能。
最佳化SMC + eRDMA情境下的可達性檢查,修複低機率的核心crash問題。
GroupIdentity 2.0 CPU share比例校準。
增加Group Identity 2.0 force idled time指標。
Group Identity最佳化,增強不同優先順序任務的負載控制。
提供Group Balancer基礎功能。
支援rafsv6模式下傳入zero-length iovec。
在rafsv6模式下,允許回收dax mapping,以避免pin住可能帶來的OOM和fuse hang等問題。
通過kconfig限制rafsv6僅在安全容器情境使用。
SMC相關最佳化及支援。
virtio支援control vq的逾時機制,以防止因裝置無響應而導致虛擬機器CPU持續高負荷輪詢。預設逾時時間為7天。
新增對OOT模組使用的slab記憶體進行隔離的特性,以便OOT模組踩記憶體後問題定界。
新增快速OOM特性避免在多核大記憶體環境中因記憶體緊張而導致的長時間機器無響應情況。該特效能夠協助業務提升記憶體部署密度,並提高水位運行時線上業務效能的穩定性。
erofs相關支援及最佳化。
xfs支援fsdax reflink和dedupe,並針對Tair PMEM執行個體進行了針對性最佳化,包括快照源檔案的連續性、髒頁回寫效率的提升,以及去除reverse map btree 的依賴以最佳化page fault時延等。
支援cgroup writeback,以修複開啟lazytime情境下,memory cgroup長期不釋放的問題。該問題可能導致容器化部署環境中memory cgroup數量長時間維持在高位,從而佔用記憶體,並引發遍曆cgroup時sys過高等問題。
提供cgroup v2 IO SLI增加blkio cgroup v2的IO SLI,包括wait time,service time,complete time,io queued和bytes queued等。
在極端情況下,支援2 M IO時,每個bio_vec僅包含一個4k頁面。因此,在當前5.10核心下,最多僅能支援1 M IO,而額外的處理拆分邏輯在某些情境下可能會影響效能。
修複在設定blk-iocost qos過程中因race導致的ABBA死結問題。
tcmu_loop裝置支援參數可配置,包括can_queue、nr_hw_queues、cmd_per_lun、sg_tablesize等。當後端裝置的能力足夠強大時,適當調高這些參數可以顯著提升效能。
鏡像更新
作業系統鏡像
增加spec_rstack_overflow=off啟動參數。
增加kfence.sample_interval=100 kfence.booting_max=0-2G:0,2G-32G:2M,32G-:32M啟動參數。
修改net.ipv4.tcp_retries2為8。
修改net.ipv4.tcp_syn_retries為4。
移除傳統網路的ntp伺服器配置。
容器鏡像
alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.2104U10
修複問題
核心
修複由於smc核心模組中credits_announce_work工作元素錯誤調度而導致的鏈表汙染問題。
修複perf_cgroup_switch race問題。
修複Group Identity 2.0 Queue other time統計可能為負數的問題。
修複cfs_rq runtime統計問題。
修複cfs_rq->core可能為NULL的問題。
啟用音效卡相關驅動(CONFIG_SND)。
修複在開啟cgroup kmem統計計數時,kfence導致核心宕機的問題。
龍芯架構相關修複。
erofs壓縮模式穩定性修複。
erofs over fscache的穩定性修複。
SMC相關穩定性修複。
修複BDI使用STRICTLIMIT特性且BDI份額為0時導致的回寫效能下降問題。
修複seccomp記憶體泄露問題。
修複使用者操作可能導致ZERO_PAGE引用計數不正確的問題。
修複TCMU潛在的記憶體遞迴回收問題。
修複ioasids子系統遷移核心線程時導致核心crash的問題。
修複在不配置限流規則的情況下IO重複統計問題。
修複Phytium S2500和某些BMC晶片在短時間內頻繁通訊時,出現非預期的硬體訊號hang死的問題。
修複Group Identity和core scheduling同時開啟時導致核心panic的問題。
將CFS頻寬控制的限流機制由同步模式改為非同步模式,以最佳化在CPU數量較大情境下的頻寬控制效率。
修複關閉core sched總開關時潛在的race condition。
修複在插斷要求(IRQ)高負載情況下,SIB Idle統計不準確的問題。
回合高版本NVMe over RDMA的修複補丁,以提升系統的穩定性。
修複nvme_reset與nvme_rescan並發執行出現死結hang住的問題。
修複由PCIe驅動ASPM引發的UAF問題所導致的核心crash。
修複飛騰S5000C在AST2600顯卡裝置上顯示器花屏問題。
修複非同步unthrottle引起的warning,避免因該warning引起的調度死結。
CVE-2023-52445
CVE-2023-6817
CVE-2024-0646
CVE-2023-20569
CVE-2023-51042
CVE-2023-6915
CVE-2023-6546
CVE-2022-38096
CVE-2024-0565
CVE-2024-26589
CVE-2024-23307
CVE-2024-22099
CVE-2024-24860
CVE-2024-1086
CVE-2023-51779
CVE-2024-26597
CVE-2024-24855
CVE-2023-52438
CVE-2023-4622
CVE-2023-6932
CVE-2023-20588
CVE-2023-5717
CVE-2023-6931
CVE-2023-28464
CVE-2023-39192
CVE-2023-6176
CVE-2023-45863
CVE-2023-5178
CVE-2023-45871
CVE-2023-4155
CVE-2023-20593
CVE-2023-3567
CVE-2023-3358
CVE-2023-0615
CVE-2023-31083
CVE-2023-4015
CVE-2023-42753
CVE-2023-4623
CVE-2023-4921
CVE-2023-2860
CVE-2023-1206
CVE-2023-3772
CVE-2023-42755
CVE-2023-3863
CVE-2022-3114
CVE-2023-31085
CVE-2023-4132
CVE-2022-3424
CVE-2022-3903
CVE-2022-45887
CVE-2023-3006
CVE-2023-42754
CVE-2023-0160
鏡像
統一了debuginfo倉庫名稱,使用者現在可以直接使用命令
dnf debuginfo-install <軟體包名>來安裝相應的debuginfo。dnf-makecache服務的活動間隔已從1小時延長至1天,以減少該服務對磁碟和網路的影響。
virtio_blk在核心中處於in-tree狀態,因此從initramfs中移除了virtio_blk模組的相關配置。
軟體包
修複了dnf-plugin-releasever-adapter可能造成dnf命令無法正常使用的缺陷。
Alibaba Cloud Linux 3.2104 U9.1
版本號碼 | 鏡像ID | 發布時間 | 發布內容 |
Alibaba Cloud Linux 3.2104 U9.1 | aliyun_3_x64_20G_alibase_20240528.vhd | 2024-05-28 |
|
aliyun_3_arm64_20G_alibase_20240528.vhd | 2024-05-28 |
|
內容更新
安全更新
軟體包名稱 | CVE編號 | 軟體包版本 |
kernel |
| 5.10.134-16.3.al8 |
bind | CVE-2022-3094 | 9.11.36-11.0.1.al8 |
buildah |
| 1.31.3-1.al8 |
dnsmasq | CVE-2023-28450 | 2.79-31.0.1.al8 |
edk2-20220126gitbb1bba3d77 | CVE-2019-14560 | 6.0.2.al8 |
frr |
| 7.5.1-16.0.2.al8 |
grafana |
| 9.2.10-7.0.1.al8 |
grafana | CVE-2024-1394 | 9.2.10-7.0.1.al8 |
grafana-pcp | 5.1.1-1.0.1.al8 | |
gstreamer1-plugins-bad-free | CVE-2023-44429 | 1.22.1-2.0.1.al8 |
tigervnc | CVE-2023-44446 | 1.13.1-2.al8 |
unbound |
| 1.16.2-6.al8 |
webkit2gtk3 | CVE-2023-42917 | 2.40.5-1.0.2.al8.1 |
glibc | CVE-2024-2961 | 2.32-1.16.al8 |
python2-setuptools | CVE-2022-40897 | 39.0.1-13.1.module+al8+9+77049424 |
軟體封裝更新
軟體包名稱 | 發布版本 |
cloud-init | 23.2.2 |
container-selinux | 2.229.0 |
ethtool | 6.6 |
iproute | 6.2.0 |
iptables | 1.8.5 |
keentuned | 2.4.0 |
keentune-target | 2.4.0 |
rng-tools | 6.16 |
sssd | 2.9.1 |
sudo | 1.9.5p2 |
sysak | 2.4.0 |
重要更新
核心更新
核心升級到5.10.134-16.3.al8。
在SMC-R + eRDMA情境支援smc_pnet功能。
支援基於RDT的動態記憶體頻寬控制技術HWDRC,能夠更精確地調控記憶體頻寬、Cache等資源。
Group Identity最佳化,增強不同優先順序任務的負載控制。
軟體包新增特性
aliyun-cli升級到3.0.204,並且現在可以通過yum或dnf命令安裝和更新aliyun-cli。
cloud-init升級到23.2.2,支援加固模式訪問執行個體中繼資料。
ethtool升級到6.6,支援CMIS協議。
sysak升級到2.4.0,最佳化診斷功能,提供節點監控功能,適配sysom可觀測功能在節點側的支援,修複部分bug。
keentune升級到2.4.0。
鏡像更新
容器鏡像
alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.9.1
alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:latest
說明新版本發布後,將無法再使用latest擷取3.9.1版本的鏡像。
虛擬機器鏡像
鏡像切換到UEFI-Preferred類型,現在支援UEFI+Legacy雙啟動模式。
修複問題
核心
erofs壓縮模式穩定性修複。
erofs over fscache的穩定性修複。
SMC相關穩定性修複。
修複BDI使用STRICTLIMIT特性且BDI份額為0時導致的回寫效能下降問題。
修複seccomp記憶體泄露問題。
修複使用者操作可能導致ZERO_PAGE引用計數不正確的問題。
修複TCMU潛在的記憶體遞迴回收問題。
修複ioasids子系統遷移核心線程時導致核心crash的問題。
修複在不配置限流規則的情況下IO重複統計問題。
修複Phytium S2500和某些BMC晶片在短時間內頻繁通訊時,出現非預期的硬體訊號Hang死的問題。
修複Group Identity和core scheduling同時使能時導致核心panic的問題。
將CFS頻寬控制解除限流從同步改為非同步,最佳化CPU數量較大情境下的頻寬控制效率。
修複關閉core sched總開關時潛在的race condition。
修複irq高的情境下sibidle統計不準的問題。
鏡像
修複安裝其他版本核心重啟後不生效問題。
2023年
Alibaba Cloud Linux 3.2104 U9
版本號碼 | 鏡像ID | 發布時間 | 發布內容 |
Alibaba Cloud Linux 3.2104 U9 | aliyun_3_9_x64_20G_alibase_20231219.vhd | 2023-12-19 |
|
aliyun_3_9_arm64_20G_alibase_20231219.vhd | 2023-12-19 |
| |
aliyun_3_9_x64_20G_uefi_alibase_20231219.vhd | 2023-12-19 |
|
內容更新
安全更新
軟體包名稱 | CVE編號 | 軟體包版本 |
kernel |
| 5.10.134-16.1.al8 |
java-1.8.0-openjdk |
| 1.8.0.392.b08-4.0.3.al8 |
java-11-openjdk | CVE-2023-22081 | 11.0.21.0.9-2.0.3.al8 |
mariadb |
| 10.5.22-1.0.1.al8 |
open-vm-tools |
| 12.2.5-3.al8.1 |
bind | CVE-2023-3341 | 9.11.36-8.al8.2 |
dmidecode-doc | CVE-2023-30630 | 3.3-5.0.2.al8 |
frr | CVE-2023-38802 | 7.5.1-8.0.1.al8 |
ghostscript |
| 9.54.0-14.al8 |
glibc | CVE-2023-4911 | 2.32-1.12.al8 |
grafana |
| 7.5.15-5.0.1 |
libvpx |
| 1.7.0-10.0.1.al8 |
linux-firmware | CVE-2023-20593 | 20230404-117.git2e92a49f.al8 |
ncurses | CVE-2023-29491 | 6.1-10.20180224.0.1.al8 |
nghttp2 | CVE-2023-44487 | 1.33.0-4.0.1.al8.1 |
|
|
|
tracker-miners | CVE-2023-5557 | 3.1.2-4.0.1.al8 |
軟體封裝更新
軟體包名稱 | 發布版本 |
ca-certificates | 2023.2.60_v7.0.306 |
firewalld | 0.9.11 |
java-1.8.0-openjdk | 1.8.0.392.b08 |
java-11-openjdk | 11.0.21.0.9 |
libbpf | 0.6.0 |
lz4 | 1.9.4 |
mariadb | 10.5.22 |
nmstate | 2.2.15 |
nspr | 4.35.0 |
nss | 3.90.0 |
open-vm-tools | 12.2.5 |
openscap | 1.3.8 |
scap-security-guide | 0.1.69 |
sos | 4.6.0 |
xz | 5.4.4 |
重要更新
核心
新增特性
支援core scheduling
回合上遊社區的core scheduling安全特性,限制只有受信任的同組進程才能同時運行在同一個物理核的超執行緒上。該特性與group identity存在不相容,請勿同時啟用。該功能預設關閉,如果要開啟,請執行
sysctl -w kernel.sched_core=1命令。在Arm64中支援eBPF trampoline特性
在Arm64上回合eBPF trampoline特性,以支援bpf struct ops特性。注意,由於Arm64 ftrace相關特性未回合,bpf fentry系列特性仍不可用。
支援mglru特性
支援了改進記憶體頁回收能力的mglru,能夠在巨量資料情境改善記憶體回收的速率和準確性,提升e2e效能。
支援batch TLB flushing
Batch migration特性實現了在記憶體頁面遷移過程中的批量TLB flushing和頁面拷貝操作,從而提升核心頁面遷移操作的效能。
該版本基於上遊代碼對之前核心中原有batch migration特性進行了重構和最佳化。重構後的主要變化包括:移除cmdline參數batch_migrate,移除
/sys/kernel/mm/migrate/batch_migrate_enabled介面,batch migration變為頁面遷移時的預設採用的配置。增加/sys/kernel/mm/migrate/dma_migration_min_pages介面,預設值為32。該介面僅針對開啟DMA page copy特性的情境,若且唯若
/sys/kernel/mm/migrate/dma_migrate_enabled開啟且migrate pages數目達到/sys/kernel/mm/migrate/dma_migration_min_pages的設定才會使用DMA page copy特性。回合cachestat特性
在核心中引入了cachestat系統調用,通過該系統調用可查看指定檔案的詳細page cache統計資料。
Arm64核心態觸發RAS事件增強
新增在不同情境下遇到RAS問題時的錯誤恢複能力,例如copy_{from/to}_user、{get/put}_user、Copy On Write (COW) 、pagecache reading等。
支援SMC-D loopback特性(自研)
引入SMC-D loopback特性,加速本地進程間TCP通訊和容器間TCP通訊。
支援頁表綁核,提供頁表跨die的統計(自研)
頁表綁核的能力可以在記憶體緊張時,將QoS敏感型業務的頁表儘力分配到當前NUMA節點,減少了記憶體訪問延遲,實現了更快速、更有效記憶體訪問。
代碼多副本增強(自研)
通過非同步任務的方式對進程啟動時代碼多副本未生效的情況再做一次嘗試。增加核心介面memory.duptext_nodes,用於限制duptext的記憶體配置節點。
kfence增強(自研)
Arm64架構新增自研的kfence增強功能,能夠靈活動態開關kfence,全量捕獲記憶體汙染問題,從而兼顧線上探測和線下調試。
新增捕獲到記憶體問題時立即宕機的特性,以協助開發人員更好地在調試環境中分析問題。通過設定
boot cmdline "kfence.fault=panic"或echo panic > /sys/module/kfence/parameters/fault開啟(該項預設值為report,僅輸出日誌不宕機)。
提供memcg THP控制介面(自研)
提供memcg THP控制介面,用于禁止指定memcg的THP的申請。
支援ACPU(Assess CPU)(自研)
ACPU可統計任務運行時HT對端閒置時間,並提供per-cgroup統計,可以用於評估任務運行時共用CPU核心的硬體資源競爭情況。
支援HT-aware-quota特性(自研)
基於cfs頻寬控制和core scheduling的算力穩定方案,在混合部署情境下,通過感知ht對端是否空閑來校準quota,使任務在每個調度周期內都能夠得到相對穩定的算力,適用於計算密集型任務。
支援group identity 2.0(自研)
引入cgroup層級的SCHED_IDLE特性,可通過設定目標cgroup的cpu.idle屬性來使得該cgroup的調度策略成為SCHED_IDLE。適用於批量管理離線任務。
行為改變
模組簽名
增加對核心模組的簽名,以方便開發人員識別和拒絕未簽名的核心模組。
Arm64預設關閉Spectre-BHB與Variant 4漏洞修複
經過分析,Spectre-BHB和Variant 4漏洞已通過修複Spectre v2安全性漏洞、禁用unprivileged eBPF、Site-Isolation技術、禁用SharedArrayBuffer等手段解決,無需額外進行Spectre-BHB與Variant4修複,因此Arm64預設cmdline添加nospectre_bhb ssbd=force-off參數,在保證安全的前提下減少不必要的開銷以提升效能。
使能TDX guest相關配置,支援TDX機密虛擬機器情境
軟體包新增特性
通過軟體倉庫erofs-utils-1.7.1
erofs-utils是建立、檢查、壓縮EROFS的工具,支援LZ4、LZMA、DEFLATE等壓縮演算法,支援tar轉erofs格式。
通過軟體倉庫提供stress-ng-0.15.00
通過軟體倉庫提供alibaba-cloud-compiler-13.0.1.4
Alibaba Cloud Compiler是阿里雲打造的C/C++ 編譯器,基於Clang/LLVM-13社區開源版本開發,繼承開源版本支援的所有選項、參數。另外Alibaba Cloud Compiler在開源版本基礎之上,結合阿里雲基礎設施進行深度最佳化,提供特有的特性和最佳化,能讓阿里雲使用者獲得體驗更好的C/C++編譯器。
glibc添加支援GB18030-2022編碼的補丁
dragonwell17更新到17.0.9.0.10.9:JIT compiler 提升inline的效能表現,去除根據絕對調用次數進行inline的判斷邏輯
dragonwell8更新到8.15.16.372:支援多個coroutine等待同一socket的讀寫事件,修複了okhttp情境下的bug
通過軟體倉庫提供plugsched-1.3
plugsched是調度器熱升級的sdk,面向核心調度器開發人員,使用者可通過安裝該工具進行調度器模組的開發。
sysak更新到2.2.0:增加應用觀測功能,支援MySQL和Java應用的指標觀測及診斷;增加容器監控及叢集監控相關的監控指標;增加本地監控功能;
keentune更新到2.3.0:更新x264/265相關指令碼,支援最新ffmpeg;解決XPS、RPS的綁核錯誤問題;更新profile中eRDMA的預設設定
intel qat/dlb/iaa加速器軟體鏈更新:qat驅動bugfix,dlb驅動升級,qat與iaa使用者態bugfix,以及新增跨架構加速器使用者態DMA記憶體統一管理方案
smc-tools更新:增加smc-ebpf指令,支援基於連接埠粒度來控制 smc_run 的生效範圍,控制模式支援黑白名單模式以及智能調度。
修複問題
修複了由於更新核心時未自動安裝kernel-modules-extra、kernel-modules-internal等rpm包導致netfilter相關功能停用問題。
修複了由於group identity在cgroup建立/刪除時引用計數不正確,導致
/proc/sys/kernel/sched_group_identity_enabled介面有時無法關閉的問題。
鏡像更新
容器鏡像
alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.9
alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:latest
說明新版本發布後,將無法再使用latest擷取3.9版本的鏡像。
虛擬機器鏡像
rpmdb預設切換為sqlite格式
keentune服務預設安裝但不使能
nfs-server服務預設不開啟
已知問題
kdump服務在ecs.g6r.large執行個體上可能會因為記憶體大小原因無法正常工作,調整crash參數如0M-2G:0M,2G-128G:256M,128G-:384M可以避免此類問題。
nfsv3檔案系統下,對檔案增加S許可權,在特殊情況下,修改檔案的擁有者後,屬組的S許可權丟失。
該問題的修複補丁為2d8ae8c417("db nfsd: use vfs setgid helper"),但修複需要用到的輔助函數與5.10核心版本的代碼變動較大,作為已知問題暫緩修複。
在使用SMC替換TCP後,netperf測試有機率提前退出。
由於SMC使用固定大小的環形緩衝區,發送過程中可能會遇到緩衝區剩餘空間小於send()指定的發送資料量的情況。此時SMC會返回可發送的位元組數,一般小於send()中使用者指定的發送量。在netperf中這一行為會被判斷為異常而退出。上遊maintainer強烈建議保持現有設計,以此避免connection stalled的問題,因此該問題不做修複。
Alibaba Cloud Linux 3.2104 U8
版本號碼 | 鏡像ID | 發布時間 | 發布內容 |
Alibaba Cloud Linux 3.2104 U8 | aliyun_3_arm64_20G_alibase_20230731.vhd | 2023-07-31 |
|
aliyun_3_x64_20G_alibase_20230727.vhd | 2023-07-27 |
| |
aliyun_3_x64_20G_qboot_alibase_20230727.vhd | 2023-07-27 |
| |
aliyun_3_x64_20G_uefi_alibase_20230727.vhd | 2023-07-27 |
|
內容更新
安全更新
軟體包名稱 | CVE編號 | 軟體包版本 |
ctags | CVE-2022-4515 | 5.8-23.0.1.al8 |
gssntlmssp |
| 1.2.0-1.0.1.al8 |
libtar |
| 1.2.20-17.0.1.al8 |
device-mapper-multipath | CVE-2022-41973 | 0.8.4-37.0.1.al8 |
postgresql-jdbc | CVE-2022-41946 | 42.2.14-2.al8 |
freerdp |
| 2.2.0-10.0.1.al8 |
tigervnc |
| 1.12.0-15.al8 |
xorg-x11-server |
| 1.20.11-15.0.1.al8 |
poppler | CVE-2022-38784 | 20.11.0-6.0.1.al8 |
wayland | CVE-2021-3782 | 1.21.0-1.al8 |
net-snmp |
| 5.8-27.0.1.al8 |
dhcp |
| 4.3.6-49.0.1.al8 |
python-mako | CVE-2022-40023 | 1.0.6-14.al8 |
curl | CVE-2023-27535 | 7.61.1-30.0.2.al8.2 |
|
|
|
dnsmasq | CVE-2023-28450 | 2.79-27.al8 |
qt5 | CVE-2022-25255 | 5.15.3-1.0.1.al8 |
autotrace | CVE-2022-32323 | 0.31.1-55.al8 |
bind | CVE-2023-2828 | 9.11.36-8.al8.1 |
|
|
|
mysql |
| 8.0.32-1.0.2.al8 |
ruby |
| 2.7.8-139.0.1.al8 |
kernel |
| 5.10.134-15.al8 |
webkit2gtk3 |
| 2.38.5-1.0.1.al8.5 |
libssh |
| 0.9.6-7.al8 |
open-vm-tools | CVE-2023-20867 | 12.1.5-2.al8 |
grafana |
| 7.5.15-4.0.2.al8 |
grafana-pcp | CVE-2022-27664 | 3.2.0-3.0.1.al8 |
frr | CVE-2022-37032 | 7.5.1-7.0.1.al8 |
sqlite | CVE-2020-24736 | 3.26.0-18.al8 |
git-lfs |
| 3.2.0-2.0.1.al8 |
sysstat | CVE-2022-39377 | 11.7.3-9.0.1.al8 |
python3 | CVE-2023-24329 | 3.6.8-51.0.1.al8.1 |
c-ares | CVE-2023-32067 | 1.13.0-6.al8.2 |
cups-filters | CVE-2023-24805 | 1.20.0-29.0.1.al8.2 |
webkit2gtk3 |
| 2.38.5-1.0.1.al8.4 |
delve go-toolset golang | CVE-2023-24540 | delve-1.9.1-1.0.1.al8 go-toolset-1.19.9-1.al8 golang-1.19.9-1.0.1.al8 |
kernel |
| 5.10.134-14.1.al8 |
git |
| 2.39.3-1.1.al8 |
apr-util | CVE-2022-25147 | 1.6.1-6.2.al8.1 |
webkit2gtk3 | CVE-2023-2203 | 2.38.5-1.0.1.al8.3 |
edk2 |
| 20220126gitbb1bba3d77-4.al8 |
mingw-expat | CVE-2022-40674 | 2.4.8-2.al8 |
軟體封裝更新
軟體包名稱 | 發布版本 |
at | at-3.1.20-12.0.1.al8 |
audit | audit-3.0.7-2.0.1.al8.2 |
authselect | authselect-1.2.6-1.al8 |
bind | bind-9.11.36-8.al8.1 |
checkpolicy | checkpolicy-2.9-1.2.al8 |
cloud-utils-growpart | cloud-utils-growpart-0.33-0.0.1.al8 |
container-selinux | container-selinux-2.189.0-1.al8 |
coreutils | coreutils-8.30-13.al8 |
crypto-policies | crypto-policies-20221215-1.gitece0092.al8 |
cups | cups-2.2.6-51.0.1.al8 |
dbus | dbus-1.12.8-24.0.1.al8 |
ding-libs | ding-libs-0.6.1-40.al8 |
dnf | dnf-4.7.0-16.0.1.al8 |
dnf-plugins-core | dnf-plugins-core-4.0.21-14.1.al8 |
dracut | dracut-049-223.git20230119.al8 |
elfutils | elfutils-0.188-3.0.1.al8 |
emacs | emacs-27.2-8.0.3.al8.1 |
expat | expat-2.2.5-11.al8 |
file | file-5.33-24.al8 |
freetype | freetype-2.10.4-9.al8 |
fuse | fuse-2.9.7-16.al8 |
gmp | gmp-6.2.0-10.0.1.al8 |
gnupg2 | gnupg2-2.2.20-3.al8 |
graphite2 | graphite2-1.3.10-10.2.al8 |
grub2 | grub2-2.02-148.0.1.al8 |
harfbuzz | harfbuzz-1.7.5-3.2.al8 |
hwdata | hwdata-0.314-8.16.al8 |
iproute | iproute-5.18.0-1.al8 |
iptables | iptables-1.8.4-24.0.1.al8 |
kernel | kernel-5.10.134-15.al8 |
kernel-hotfix-13383560-5.10.134-15 | kernel-hotfix-13383560-5.10.134-15-1.0-20230724161633.al8 |
kexec-tools | kexec-tools-2.0.25-5.0.1.al8 |
kmod | kmod-25-19.0.2.al8 |
kpatch | kpatch-0.9.7-2.0.1.al8 |
libarchive | libarchive-3.5.3-4.al8 |
libffi | libffi-3.1-24.0.1.al8 |
libteam | libteam-1.31-4.0.1.al8 |
libuser | libuser-0.62-25.0.1.al8 |
libxml2 | libxml2-2.9.7-16.0.1.al8 |
linux-firmware | linux-firmware-20230404-114.git2e92a49f.al8 |
logrotate | logrotate-3.14.0-6.0.1.al8 |
NetworkManager | NetworkManager-1.40.16-1.0.1.al8 |
nfs-utils | nfs-utils-2.3.3-59.0.2.al8 |
nftables | nftables-0.9.3-26.al8 |
oddjob | oddjob-0.34.7-3.0.1.al8 |
openssh | openssh-8.0p1-17.0.2.al8 |
openssl-pkcs11 | openssl-pkcs11-0.4.10-3.0.1.al8 |
pam | pam-1.3.1-25.0.1.al8 |
pciutils | pciutils-3.7.0-3.0.1.al8 |
python-linux-procfs | python-linux-procfs-0.7.1-1.al8 |
python-rpm-generators | python-rpm-generators-5-8.al8 |
python-slip | python-slip-0.6.4-13.al8 |
rng-tools | rng-tools-6.15-3.0.1.al8 |
rpcbind | rpcbind-1.2.5-10.0.1.al8 |
rpm | rpm-4.14.3-26.0.1.al8 |
rsyslog | rsyslog-8.2102.0-13.al8 |
selinux-policy | selinux-policy-3.14.3-117.0.1.al8 |
setools | setools-4.3.0-3.al8 |
setup | setup-2.12.2-9.0.1.al8 |
sg3_utils | sg3_utils-1.44-6.0.1.al8 |
shared-mime-info | shared-mime-info-2.1-5.0.1.al8 |
sssd | sssd-2.8.2-2.0.1.al8 |
tpm2-tss | tpm2-tss-2.3.2-4.0.2.al8 |
unbound | unbound-1.16.2-5.al8 |
util-linux | util-linux-2.32.1-42.0.1.al8 |
virt-what | virt-what-1.25-3.al8 |
wget | wget-1.19.5-11.0.1.al8 |
which | which-2.21-18.0.1.al8 |
xfsprogs | xfsprogs-5.0.0-10.0.6.al8 |
重要更新
核心更新
社區跟蹤
devlink支援對subfunction的管理。
subfunction是一個輕量級的function,subfunction相比於PCIe virtual function更為輕量,不同於virtual function,subfunction並不是一個獨立的PCI裝置,而是共用其父PCI裝置的資源。但subfunction用有所有網卡通訊相關的資源,即一般有發送隊列、接收隊列、完成隊列等。一個subfunction在Linux系統中呈現一個完整的網卡裝置。本次更新支援了通過devlink來管理網卡上的subfunction,通過和驅動的配合,可以實現在支援subfunction的網卡上建立、銷毀、查詢subfunction等功能。
io_uring支援NVMe passthrough功能。
在存放裝置訪問過程中,複雜的儲存棧開銷對延遲、IOPS產生較大影響,隨著存放裝置自身速度越快,這種軟體棧的開銷佔比越來越大。對於NVMe磁碟的訪問,需要經過filesystem、block layer、nvme driver等多層抽象,才能最終到達目標裝置。本次更新回合了社區主線在v5.19新增的io_uring uring_cmd功能,將實際執行的檔案操作,通過io_uring傳遞給核心,該操作不會在io_uring層做解析,而是直接遞交給NVMe 驅動層處理,實現了繞過filesystem和block層。此外,為了支撐這一特性,引入 io_uring支援CQE32資料結構,支援建立NVMe字元裝置等功能。
支援細粒度的NVMe/SCSI的Persistent Reservation許可權控制。
之前執行Persistent Reservation操作的進程必須具有CAP_SYS_ADMIN 許可權,使得某些非特權情境(如容器)無法使用。該特性支援非特權進程(不具有 CAP_SYS_ADMIN 許可權),只要擁有塊裝置的寫入權限,都可以執行Persistent Reservation操作,擴充了使用情境。
最佳化大塊IO的IOPS限流功能。
當前5.10核心的IOPS限流能力,在大塊IO情境下(如1 M)不能很好地工作,其主要原因為大塊IO可能存在拆分,而block throttle的IOPS限流邏輯沒能較好地處理。這個現象在buffer IO情境尤為明顯,因為buffer IO是先寫入page cache,過一段時間後再回寫,而這個過程通常會合并成大塊IO。社區主線針對這個問題在v5.18有過重構最佳化。本次更新通過回合社區主線的補丁最佳化了大塊IO的IOPS限流功能,並同步修複了 BPS重複統計的BUG。
bpf回合社區lookup_and_delete_elem對hashmap的支援以及bloom filter特性。
之前bpf lookup_and_delete_elem(尋找並刪除)操作只支援queue和stack類型的map,現在擴充支援hash類型的map。
新增map類型bloom filter,是一個高效的集合尋找工具。
支援作為QEMU Arm64的虛擬機器Guest OS的CPU和記憶體熱插功能。
支援通過virsh setvcpus命令來熱升級Guest OS中的vcpus數量。
通過預設使能CONFIG_MEMORY_HOTPLUG_DEFAULT_ONLINE配置,避免“memhp_default_online_type”處於離線狀態。這樣通過熱插拔插入記憶體時,可以自動使用該部分記憶體,避免出現為新插入記憶體建立對應Page描述符導致記憶體不足的記憶體熱插拔失敗問題。
為所有Intel晶片使能Intel HWP boost。
HWP IO boost技術可以提升IO效能,但是之前核心只針對部分Skylake平台以及企業伺服器開啟了該特性,這個patch刪除了CPU類型檢查,預設為所有CPU開啟HWP boost。
回合社區HVO特性。
HVO是HugeTLB Vmemmap Optimization的簡稱,可以降低大頁記憶體所對應的vmemmap記憶體佔用。其原理是把一個大頁在vmemmap中所有struct page的虛擬位址都映射到同一個物理地址,以此釋放struct page所佔用的實體記憶體。
回合memcg lru lock鎖最佳化特性。
該特性將核心中需要操作全域lru lock大鎖的情境最佳化為操作頁所在memcg的鎖,這些情境包括頁移動、memcg移動和swapin和swapout。該特性可以大幅度降低了全域lru lock引入的競爭。在多個memcg測試的情境,效能提升約50%。
Intel TDX guest核心支援
支援在Intel tdx guest中跑linux核心,為guest提供了記憶體加密、記憶體完整性保護、cpu寄存器保護及可信任環境遠程驗證等功能。
EMR平台適配。
為PMU驅動增加EMR的CPU ID,使能EMR平台的PMU能力。
使能IFS Array BIST能力。IFS用於捕捉ECC難以校正出的CPU錯誤,可以在運行中檢查每個core。
自研特性
支援使用核心網路通訊協定棧SMC透明加速TCP的能力。
SMC是IBM貢獻到Linux上遊的高效能核心網路通訊協定棧,可以配合各類共用記憶體操作技術(如RDMA),具備透明加速TCP的能力。ANCK在上遊的基礎上,修複了大量穩定性問題,支援預設使用SMCv2,支援SMCv2.1協議協商,支援 max_link/max_conn/Alibaba vendor ID特性,最佳化link串連數量,支援RQ流控、支援RDMA Write With Immediate操作,增加各類診斷資訊,支援通過PF_INET協議族使用SMC協議棧,支援通過BPF透明替換等多個關鍵特性。
增強fuse的緩衝一致性模型,並增加統計介面。
在sysfs下增加調試介面,輸出列印特定fuse檔案系統下所有已經發送給使用者態daemon等待處理的請求。
在sysfs下增加資料統計介面,統計輸出特定fuse檔案系統下各類型請求的數量以及處理耗時。
增強cache (cache=always|auto)模式下的緩衝一致性,以適用於依賴強一致性的Distributed File System後端,例如NFS。
使用者態daemon可以通知fuse client使一個目錄下的所有目錄項無效 (invalidate all direct dentry)。
實現CTO(Close-To-Open)緩衝一致性模型,包括資料和中繼資料的 flush-on-close和invalidate-on-open語義。
增強fuse故障恢複(failover)模式下的緩衝一致性模型。
EROFS支援直接掛載tar檔案,在arm64平台16k/64k頁配置下使用4k塊大小的EROFS 非壓縮鏡像。
支援在arm64平台16k/64k頁面的配置下,可掛載4k塊大小的EROFS非壓縮鏡像。
支援可以直接把tar檔案作為資料來源,採用EROFS中繼資料來掛載和訪問tar的資料。
支援跨namespace傳遞fuse掛載點。
支援將非特權sidecar容器中的fuse掛載點傳播到app容器內,從而提供一種基於fuse 的遠端儲存在雲原生情境下的解決方案。
解決因透明大頁THP帶來的記憶體膨脹問題。
THP在帶來效能提升的同時,也可能產生記憶體膨脹問題。記憶體膨脹可能引發OOM。例如,一個應用程式實際需要使用2個小頁面,即8 KiB記憶體,但是核心分配了1個透明大頁。此時,除去應用程式實際需要的記憶體(2個小頁面),透明大頁剩下的記憶體(510個小頁面)大小均為0。最終可能會因RSS記憶體用量增加而導致OOM。
THP ZSR就是為瞭解決記憶體膨脹問題。在核心回收記憶體時,該功能會把透明大頁面分割為小頁面,並將其中的全零頁面(zero subpage)回收,從而避免記憶體的快速膨脹引發OOM。
系統配置更新
tcp_max_tw_buckets值修改為5000。
修改vfat檔案系統預設掛載的字元集為iso8859-1。
軟體包功能更新
預設整合aliyun_cli
預設整合container-selinux
新增anolis-epao-release包,允許Alibaba Cloud Linux 3使用Anolis OS的epao源以安裝AI等應用。
修複問題
修複Alibaba Cloud Linux 3 arm64鏡像rngd.service啟動失敗的問題。
回合社區主線cgroup在進程fork失敗時產生泄漏的bugfix。
修複overlayfs的許可權問題。當所有upperdir與lowerdir處於同一檔案系統且訪問的檔案/目錄沒有讀許可權,因之前最佳化overlayfs效能時存在邏輯判斷錯誤,ovl_override_creds() 沒有正確執行,從而實際執行許可權沒有提升到掛載者的許可權,最終導致copy up需要讀許可權時報許可權不足。
回合社區主線多個fuse的bugfix,進一步增強fuse的穩定性。
回合社區ext4開啟bigalloc特性下多個bugfix,並極大最佳化該情境下線上擴容的耗時。
回合社區CONT-PTE/PMD導致的潛在資料一致性問題。
修複AMD機型無法正常使用resctrl的問題。
修複IAX硬體壓縮解壓縮加速器的穩定性問題。
修複IAX硬體壓縮解壓縮加速器CRC校正失敗的問題。
修複了swapoff-swapon多並發的情況下由於swap_info_struct lock鎖使用不當導致的踩記憶體問題。該問題bugfix已經合入社區。
修複了自研特性zombie memcg reaper在one-shot模式下不生效的問題。
修複倚天710 MPAM記憶體頻寬監控特性潛在的穩定性問題。
鏡像更新
容器鏡像
alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.8
alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:latest
說明新版本發布後,將無法再使用latest擷取3.8版本的鏡像。
已知問題
由於ANCK 5.10-015將一處調度喚醒的最佳化同步處理為上遊社區的實現,導致在個別極端情境下效能可能產生回退。該情境僅在負載壓力極大的benchmark中出現,對於通常使用者情境不會有影響。
Alibaba Cloud Linux 3.2104 U7
版本號碼 | 鏡像ID | 發布時間 | 發布內容 |
Alibaba Cloud Linux 3.2104 U7 | aliyun_3_x64_20G_alibase_20230516.vhd | 2023-05-16 |
|
aliyun_3_arm64_20G_alibase_20230515.vhd | 2023-05-15 |
|
內容更新
修複核心缺陷(Bugfix)以及重要安全性漏洞(CVE)
支援multi-pcp功能,繞開buddy系統大鎖,提升網路收包能力
multi-pcp支援在per-core中保留order大於0的記憶體頁,避免在分配高order的記憶體頁時通過zone buddy system進行分配,繞開buddy系統大鎖,提升網路收包能力。
使能Intel IAA加速器驅動,提升加解壓效能
IAA(In-Memory Analytics Accelerator)是一個結合了基本的資料分析功能,並且提供高輸送量壓縮/解壓縮的硬體加速器。驅動代碼來源於Intel代碼倉庫,並針對ANCK核心進行適配以及bugfix。
修複shmem/hugetlb檔案系統由於page cache truncate導致的資料靜默丟失
出現故障的shmem和hugetlb頁面,會從頁緩衝中移除,因此對檔案中故障頁位移量的後續訪問會導致分配一個新的零頁,導致資料靜默丟失。該特性修複在shmem/tmpfs和hugetlb檔案系統中,由於頁面故障導致的靜默資料丟失問題。
增加coresight ETE驅動和tools/perf工具支援
在ARM 64平台下,KVM模組訊號處理機制增強,修複在RAS等情境下帶來的宕機問題
CPU在進入Guest模式之前,如果未處理TIF_NOTIFY_RESUME標誌,導致RAS事件頻繁觸發異常後宕機。因此,在ARM 64平台上支援完整的通用條目基礎結構,以正確處理待處理的任務工作。
同步Linux社區CMN/DRW驅動,增加debugfs支援,修複相關缺陷
在5.10-014版本之前的CMN/DRW驅動與Linux社區偏離,為降低後續維護成本,5.10-014版本同步了Linux社區的CMN/DRW驅動,併兼容了倚天710的CMN700。同時,添加了debugfs支援與修複,在使用者態可以查看CMN的拓撲結構。
支援X86核心態Copy On Write觸發MCE錯誤恢複
如果在核心執行寫時複製(COW)觸發不可糾正錯誤,由於沒有針對核心消費不可糾正錯誤的恢複處理常式,將導致系統崩潰。本特性通過嚮應用程式發送SIGBUS來添加對恢複處理常式的支援,以避免系統崩潰。
支援以perf metric的形式對效能問題進行topdown分析,提升CPU PMU的易用性
在5.10-014版本之前不支援perf metric的功能,同時不具備topdown效能分析工具。為提升CPU PMU的易用性,方便使用者定位CPU效能瓶頸問題,5.10-014版本添加了perf metric功能,同時支援了倚天710、鯤鵬、x86等平台的topdown metric。
virtio-net支援uso offloading
相比於ufo offloading,可提升複雜網路環境下收包效能和轉寄組件的轉寄效能。virtio-net自5.10-014 開始支援udp segment offloading(USO)。相比於 udp fragment offloading(UFO),USO可以在網路條件不穩定、incast,突發明顯等業務情境中有效減少分區重組造成的丟包率,減少接收側分區重組的開銷。同時,丟包和亂序會造成轉寄組件的分區重組,導致轉寄組件工作效率下降,而USO可以有效緩解該問題。
修複在aarch64架構下由於pci_iounmap未實現導致的虛擬位址空間耗盡的問題
在5.10-014版本之前,由於pci_iounmap未配置CONFIG_GENERIC_IOMAP,導致pci_iounmap函數的實現為空白,無法正常釋放映射的記憶體,造成虛擬位址空間耗盡。5.10-014版本修複了此問題,正常實現了pci_iounmap函數。
支援高效能ublk
ublk是基於io_uring passthrough機制實現的高效能使用者態塊裝置,可應用於分布式儲存的agent高效接入。
支援以下阿里雲自研技術:
支援整機/memcg粒度的程式碼片段鎖定功能
當記憶體水位線處於低水位時,會觸發記憶體回收,在記憶體釋放過程中,可能導致核心業務程式的程式碼片段所屬記憶體被回收。隨著業務程式的運行,這部分記憶體又會從磁碟讀取,載入到記憶體,頻繁的io操作,導致核心業務響應延遲,造成效能抖動。此功能通過選定需要鎖住程式碼片段記憶體的核心業務程式所在的cgroup,讓其不能被回收,可以防止程式碼片段所屬記憶體被頻繁換入換出的問題。此外該功能還增加了配額限定,可以按照百分比方式,設定鎖定程式碼片段記憶體的比例大小。
提供page cache使用限制的功能,解決page cache的回收速度慢於生產速度而導致的OOM問題
對於容器類情境,容器可用記憶體都是有限的。當pagecache佔用記憶體較多,觸發記憶體回收時,一旦pagecache回收速度慢於業務逐增的記憶體需求,就容易出現OOM的問題,嚴重影響業務效能。針對該類問題,ANCK引入該功能,通過限定容器pagecache的使用大小,對超出限定的pagecache進行提前記憶體回收,以解決記憶體吃緊,出現OOM的問題。該方案支援cgroup粒度以及全域內pagecache使用限制,此外還支援同步和非同步回收兩種方法,靈活度高。
支援動態隔離CPU
CPU隔離可以將不同的CPU核心或CPU集合分配給不同的任務,以避免不同的任務在CPU資源上相互競爭的情況,從而提高整體系統效能和穩定性。CPU隔離技術可以把一部分CPU隔離出來,分配給關鍵任務使用,非關鍵任務共用不被隔離的CPU,從而保證關鍵任務的運行不受影響。然而,系統中的關鍵任務數量在運行過程中並不固定,隔離過多的CPU會導致CPU資源的浪費,導致資源成本上升。因此需要對CPU資源動態隔離,隨時修改CPU隔離範圍,以更好地利用CPU資源,節約成本並提升整體業務效能表現。
在cgroup v2上支援CPU Burst和記憶體最低水位線分級功能
為推廣cgroup v2的使用,需補齊ANCK各種自研技術在cgroup v2版本上的介面,包括CPU Burst和記憶體最低水位線分級功能。
xdp socket支援為queue分配虛擬記憶體,避免記憶體片段化導致的xdp socket分配失敗問題
預設情況下xdp socket使用__get_free_pages() 分配連續的實體記憶體使用。如果機器記憶體片段化較為嚴重,很容易出現申請失敗的情況,導致xdp socket建立失敗。該特性使用vmalloc()分配記憶體,減少了xdp socket建立失敗的可能性。
Alibaba Cloud Linux 3.2104 U6.1
版本號碼 | 鏡像ID | 發布時間 | 發布內容 |
Alibaba Cloud Linux 3.2104 U6.1 | aliyun_3_x64_20G_alibase_20230424.vhd | 2023-04-24 |
|
aliyun_3_arm64_20G_alibase_20230424.vhd | 2023-04-24 |
| |
aliyun_3_x64_20G_alibase_20230327.vhd | 2023-03-27 |
| |
aliyun_3_arm64_20G_alibase_20230327.vhd | 2023-03-27 |
|
Alibaba Cloud Linux 3.2104 U6
版本號碼 | 鏡像ID | 發布時間 | 發布內容 |
Alibaba Cloud Linux 3.2104 U6 | aliyun_3_x64_20G_qboot_alibase_20230214.vhd | 2023-02-14 |
|
aliyun_3_x64_20G_uefi_alibase_20230214.vhd | 2023-02-14 |
| |
aliyun_3_x64_20G_alibase_20230110.vhd | 2023-01-10 |
| |
aliyun_3_arm64_20G_alibase_20230110.vhd | 2023-01-10 |
|
2022年
版本號碼 | 鏡像ID | 發布時間 | 發布內容 |
Alibaba Cloud Linux 3.5.2 | aliyun_3_x64_20G_alibase_20221118.vhd | 2022-11-18 | 更新 |
aliyun_3_arm64_20G_alibase_20221118.vhd | 2022-11-18 | 更新 | |
aliyun_3_x64_20G_alibase_20221102.vhd | 2022-11-02 |
| |
aliyun_3_arm64_20G_alibase_20221102.vhd | 2022-11-02 |
| |
Alibaba Cloud Linux 3.5 | aliyun_3_x64_20G_alibase_20220907.vhd | 2022-09-07 |
|
aliyun_3_arm64_20G_alibase_20220907.vhd | 2022-09-07 |
| |
aliyun_3_x64_20G_qboot_alibase_20220907.vhd | 2022-09-07 |
| |
aliyun_3_x64_20G_uefi_alibase_20220907.vhd | 2022-09-07 |
| |
Alibaba Cloud Linux 3.4.2 | aliyun_3_arm64_20G_alibase_20220819.vhd | 2022-08-19 |
|
aliyun_3_x64_20G_alibase_20220815.vhd | 2022-08-15 |
| |
Alibaba Cloud Linux 3.4.1 | aliyun_3_x64_20G_alibase_20220728.vhd | 2022-07-28 |
|
aliyun_3_arm64_20G_alibase_20220728.vhd | 2022-07-28 |
| |
Alibaba Cloud Linux 3.4 | aliyun_3_x64_20G_alibase_20220527.vhd | 2022-05-27 |
|
aliyun_3_x64_20G_qboot_alibase_20220527.vhd | 2022-05-27 |
| |
aliyun_3_x64_20G_uefi_alibase_20220527.vhd | 2022-05-27 |
| |
aliyun_3_arm64_20G_alibase_20220526.vhd | 2022-05-26 |
| |
Alibaba Cloud Linux 3.3.4 | aliyun_3_x64_20G_alibase_20220413.vhd | 2022-04-13 |
|
aliyun_3_arm64_20G_alibase_20220413.vhd | 2022-04-13 |
| |
Alibaba Cloud Linux 3.3.3 | aliyun_3_x64_20G_alibase_20220315.vhd | 2022-03-15 |
|
aliyun_3_arm64_20G_alibase_20220315.vhd | 2022-03-15 |
| |
Alibaba Cloud Linux 3.3.2 | aliyun_3_x64_20G_alibase_20220225.vhd | 2022-02-25 |
|
aliyun_3_x64_20G_qboot_alibase_20220225.vhd | 2022-02-25 |
| |
aliyun_3_arm64_20G_alibase_20220225.vhd | 2022-02-25 |
| |
aliyun_3_x64_20G_uefi_alibase_20220225.vhd | 2022-02-25 |
|
2021年
版本號碼 | 鏡像ID | 發布時間 | 發布內容 |
Alibaba Cloud Linux 3.2 | aliyun_3_x64_20G_qboot_alibase_20211214.vhd | 2021-12-14 |
|
aliyun_3_x64_20G_alibase_20210910.vhd | 2021-09-10 |
| |
aliyun_3_arm64_20G_alibase_20210910.vhd | 2021-09-10 |
| |
aliyun_3_x64_20G_uefi_alibase_20210910.vhd | 2021-09-10 |
| |
Alibaba Cloud Linux 3.1 | aliyun_3_arm64_20G_alibase_20210709.vhd | 2021-07-09 |
|
aliyun_3_x64_20G_alibase_20210425.vhd | 2021-04-25 |
| |
aliyun_3_x64_20G_uefi_alibase_20210425.vhd | 2021-04-25 |
| |
Alibaba Cloud Linux 3.0 | aliyun_3_x64_20G_alibase_20210415.vhd | 2021-04-15 |
|