すべてのプロダクト
Search
ドキュメントセンター

Alibaba Cloud Linux:Alibaba Cloud Linux 3のリリースノート

最終更新日:Oct 23, 2024

このトピックでは、Alibaba Cloud Linux 3イメージのリリースノートについて説明し、関連する参照へのリンクを提供します。 リリースノートは、リリース日順に並べ替えられます。

背景情報

  • 特に明記されていない限り、リリースされた更新は、Elastic Compute Service (ECS) が利用可能なすべてのAlibaba Cloudリージョンに適用されます。

  • ほとんどのインスタンスファミリーはAlibaba Cloud Linux 3イメージをサポートしています。 ただし、一部のAlibaba Cloud Linux 3イメージは、特定のインスタンスファミリーによってのみサポートされています。 一部のインスタンスファミリーは、特定のパブリックイメージのみを使用できます。

    IDに_arm64_が含まれるArmイメージは、Alibaba Cloud Armベースのインスタンスでサポートされています。

2024

Alibaba Cloud Linux 3.2104 U10

バージョン

イメージID

リリース日

説明

Alibaba Cloud Linux 3.2104 U10

aliyun_3_x64_20G_alibase_20240819.vhd

2024-08-19

  • Alibaba Cloud Linux 3.2104 LTS 64ビットのベースイメージが更新され、最新のソフトウェアバージョンが含まれます。

  • カーネルはバージョン5.10.134-17.2.al8に更新されます。

  • 更新: 詳細については、このトピックの更新セクションを参照してください。

aliyun_3_x64_20G_dengbao_alibase_20240819.vhd

2024-08-19

  • Alibaba Cloud Linux 3.2104 LTS 64ビット (MLPS 2.0レベル3) の基本イメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • カーネルはバージョン5.10.134-17.2.al8に更新されます。

  • 更新: 詳細については、このトピックの更新セクションを参照してください。

aliyun_3_arm64_20G_alibase_20240819.vhd

2024-08-19

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Armベースイメージが更新され、最新のソフトウェアバージョンが追加されました。

  • カーネルはバージョン5.10.134-17.2.al8に更新されます。

  • 更新: 詳細については、このトピックの更新セクションを参照してください。

aliyun_3_arm64_20G_dengbao_alibase_20240819.vhd

2024-08-19

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Arm (MLPS 2.0レベル3) の基本イメージが更新され、最新のソフトウェアバージョンが含まれるようになりました。

  • カーネルはバージョン5.10.134-17.2.al8に更新されます。

  • 更新: 詳細については、このトピックの更新セクションを参照してください。

更新

セキュリティ更新

ソフトウェアパッケージ名

CVE ID

バージョン

adwaita-qt

  • CVE-2023-32573

  • CVE-2023-33285

  • CVE-2023-34410

  • CVE-2023-37369

  • CVE-2023-38197

1.4.2-1.al8

apr

CVE-2022-24963

1.7.0-12.al8

avahi

  • CVE-2021-3468

  • CVE-2023-1981

  • CVE-2023-38469

  • CVE-2023-38470

  • CVE-2023-38471

  • CVE-2023-38472

  • CVE-2023-38473

0.7-21.0.1.al8.1

バインド

  • CVE-2023-4408

  • CVE-2023-50387

  • CVE-2023-50868

9.11.36-14.0.1.al8

c-ares

  • CVE-2020-22217

  • CVE-2023-31130

1.13.0-9.al8.1

コックピット

CVE-2024-2947

310.4-1.al8

カップ

  • CVE-2023-32324

  • CVE-2023-34241

2.2.6-54.0.1.al8

カップフィルター

CVE-2023-24805

1.20.0-32.0.1.al8

curl

CVE-2023-38546

7.61.1-34.0.1.al8

device-mapper-multipath

CVE-2022-41973

0.8.4-39.0.2.al8

dhcp

  • CVE-2023-4408

  • CVE-2023-50387

  • CVE-2023-50868

4.3.6-50.0.1.al8

dnsmasq

  • CVE-2023-50387

  • CVE-2023-50868

2.79-32.0.1.al8

edk2

  • CVE-2022-36763

  • CVE-2022-36764

  • CVE-2022-36765

  • CVE-2023-3446

  • CVE-2023-45229

  • CVE-2023-45230

  • CVE-2023-45231

  • CVE-2023-45232

  • CVE-2023-45233

  • CVE-2023-45234

  • CVE-2023-45235

20220126gitbb1bba3d77-13.0.1.al8

expat

CVE-2023-52425

2.2.5-13。al8

進化-マピ

  • CVE-2022-1615

  • CVE-2022-2127

  • CVE-2023-34966

  • CVE-2023-34967

  • CVE-2023-34968

3.40.1-6.al8

flatpak

  • CVE-2023-28100

  • CVE-2023-28101

  • CVE-2024-32462

1.12.9-1.al8

frr

  • CVE-2023-31490

  • CVE-2023-41358

  • CVE-2023-41909

  • CVE-2023-46752

  • CVE-2023-46753

7.5.1-16.0.4.al8

fwupd

CVE-2022-3287

1.7.8-2.0.1.al8

ゴーストスクリプト

CVE-2024-33871

9.54.0-16.al8

git

  • CVE-2024-32002

  • CVE-2024-32004

  • CVE-2024-32020

  • CVE-2024-32021

  • CVE-2024-32465

2.43.5-1.0.1.al8

glib2

  • CVE-2023-29499

  • CVE-2023-32611

  • CVE-2023-32665

2.68.4-11.al8

gmp

CVE-2021-43618

6.2.0-13.0.1.al8

gnutls

CVE-2023-5981

3.6.16-8.0.2。al8

grafana

  • CVE-2024-1313

  • CVE-2024-1394

9.2.10-16.0.1.al8

grafana-pcp

CVE-2024-1394

5.1.1-2.0.1.al8

gstreamer1-plugins-bad-free

  • CVE-2023-40474

  • CVE-2023-40475

  • CVE-2023-40476

  • CVE-2023-50186

1.22.1-4.0.1.al8

gstreamer1-plugins-base

CVE-2023-37328

1.22.1-2.0.1.al8

gstreamer1-plugins-good

CVE-2023-37327

1.16.1-4.al8

ハーフバズ

CVE-2023-25193

2.7.4-10.0.1.al8

httpd

  • CVE-2023-31122

  • CVE-2023-45802

  • CVE-2024-27316

2.4.37-64.0.1.al8

mod_http2

  • CVE-2023-31122

  • CVE-2023-45802

  • CVE-2024-27316

1.15.7-10.al8

java-1.8.0-openjdk

  • CVE-2024-20918

  • CVE-2024-20919

  • CVE-2024-20921

  • CVE-2024-20926

  • CVE-2024-20945

  • CVE-2024-20952

  • CVE-2024-21011

  • CVE-2024-21068

  • CVE-2024-21085

  • CVE-2024-21094

1.8.0.412.b08-2.0.1.1.al8

java-11-openjdk

  • CVE-2024-20918

  • CVE-2024-20919

  • CVE-2024-20921

  • CVE-2024-20926

  • CVE-2024-20945

  • CVE-2024-20952

  • CVE-2024-21011

  • CVE-2024-21012

  • CVE-2024-21068

  • CVE-2024-21085

  • CVE-2024-21094

11.0.23.0.9-3.0.1.1.al8

libfastjson

CVE-2020-12762

0.99.9-5.al8

libjpeg-ターボ

CVE-2021-29390

2.0.90-7.0.1.al8

liblouis

  • CVE-2023-26767

  • CVE-2023-26768

  • CVE-2023-26769

3.16.1-5.al8

libmicrohttpd

CVE-2023-27371

0.9.59-3。al8

libpq

CVE-2022-41862

13.11-1.0.1.al8

librabbitmq

CVE-2023-35789

0.11.0-7.0.1.al8

libreoffice

  • CVE-2022-26305

  • CVE-2022-26306

  • CVE-2022-26307

  • CVE-2022-3140

  • CVE-2022-38745

  • CVE-2023-0950

  • CVE-2023-1183

  • CVE-2023-2255

  • CVE-2023-6185

  • CVE-2023-6186

7.1.8.1-12.0.1.1.al8.1

libreswan

  • CVE-2023-2295

  • CVE-2023-30570

  • CVE-2023-38710

  • CVE-2023-38711

  • CVE-2023-38712

4.12-2.0.2.al8

libsndfile

CVE-2022-33065

1.0.28-13.0.2.al8

libssh

  • CVE-2023-48795

  • CVE-2023-6004

  • CVE-2023-6918

0.9.6-12。al8

libtiff

  • CVE-2022-2056

  • CVE-2022-2057

  • CVE-2022-2058

  • CVE-2022-2519

  • CVE-2022-2520

  • CVE-2022-2521

  • CVE-2022-2867

  • CVE-2022-2868

  • CVE-2022-2953

  • CVE-2022-3627

  • CVE-2022-3970

  • CVE-2022-48281

  • CVE-2023-0795

  • CVE-2023-0796

  • CVE-2023-0797

  • CVE-2023-0798

  • CVE-2023-0799

  • CVE-2023-0800

  • CVE-2023-0801

  • CVE-2023-0802

  • CVE-2023-0803

  • CVE-2023-0804

  • CVE-2023-26965

  • CVE-2023-26966

  • CVE-2023-2731

  • CVE-2023-3316

  • CVE-2023-3576

  • CVE-2022-40090

  • CVE-2023-3618

  • CVE-2023-40745

  • CVE-2023-41175

  • CVE-2023-6228

4.4.0-12.0.1.al8

libvirt

  • CVE-2021-3750

  • CVE-2023-3019

  • CVE-2023-3301

  • CVE-2023-3255

  • CVE-2023-5088

  • CVE-2023-6683

  • CVE-2023-6693

  • CVE-2024-2494

8.0.0-23.1.0.1.al8

qemu-kvm

  • CVE-2021-3750

  • CVE-2023-3019

  • CVE-2023-3301

  • CVE-2023-3255

  • CVE-2023-5088

  • CVE-2023-6683

  • CVE-2023-6693

  • CVE-2024-2494

6.2.0-49.0.1.al8

libX11

  • CVE-2023-43785

  • CVE-2023-43786

  • CVE-2023-43787

  • CVE-2023-3138

1.7.0-9.al8

libxml2

  • CVE-2023-39615

  • CVE-2024-25062

2.9.7-18.0.3。al8

libXpm

  • CVE-2023-43788

  • CVE-2023-43789

3.5.13-10.0.1.al8

linux-ファームウェア

  • CVE-2022-46329

  • CVE-2023-20569

  • CVE-2023-20592

20240111-121.gitb3132c18.al8

モチーフ

  • CVE-2023-43788

  • CVE-2023-43789

2.3.4-20。al8

openchange

  • CVE-2022-2127

  • CVE-2023-34966

  • CVE-2023-34967

  • CVE-2023-34968

2.3-32.0.1.al8

opensc

  • CVE-2023-40660

  • CVE-2023-40661

  • CVE-2023-5992

  • CVE-2023-2977

0.20.0-7.0.1.al8

openssh

CVE-2023-51385

8.0p1-20.0.1.al8

openssl

  • CVE-2023-3446

  • CVE-2023-3817

  • CVE-2023-5678

1.1.1 k-12.0.1.al8

pam

CVE-2024-22365

1.3.1-28.al8

pcp

CVE-2024-3019

5.3.7-20.0.1。al8

perl-HTTP-Tiny

CVE-2023-31486

0.074-2.0.1.al8.1

ピクスマン

CVE-2022-44638

0.40.0-6.al8

pmix

CVE-2023-41915

3.2.3-5。al8

ポプラー

CVE-2020-36024

20.11.0-10.0.2.al8

postgresql-jdbc

CVE-2024-1597

42.2.14-3.al8

procps-ng

CVE-2023-4016

3.3.15-14.0.1.al8

protobuf-c

CVE-2022-48468

1.3.0-7.al8

python-暗号化

CVE-2023-23931

3.2.1-7。al8

python-dns

CVE-2023-29483

1.15.0-12.al8

python-pillow

  • CVE-2023-50447

  • CVE-2023-44271

5.1.1-20。al8

python-pip

CVE-2007-4559

9.0.3-23.0.1.al8.1

python3

  • CVE-2007-4559

  • CVE-2022-48560

  • CVE-2022-48564

  • CVE-2023-27043

  • CVE-2023-40217

  • CVE-2023-6597

  • CVE-2024-0450

3.6.8-62.0.1.2.al8

qt5-qtbase

  • CVE-2023-33285

  • CVE-2023-34410

  • CVE-2023-37369

  • CVE-2023-38197

  • CVE-2023-51714

  • CVE-2024-25580

5.15.3-5.0.3.al8

qt5-qtsvg

CVE-2023-32573

5.15.3-2.al8

rpm

  • CVE-2021-35937

  • CVE-2021-35938

  • CVE-2021-35939

4.14.3-27.0.5.2.al8

サンバ

  • CVE-2023-3961

  • CVE-2023-4091

  • CVE-2023-42669

4.18.6-3.0.1.1.al8

shadow-utils

CVE-2023-4641

4.6-19.0.1.al8

シム

  • CVE-2023-40546

  • CVE-2023-40547

  • CVE-2023-40548

  • CVE-2023-40549

  • CVE-2023-40550

  • CVE-2023-40551

15.8-2.0.1.1.al8

sqlite

CVE-2023-7104

3.26.0-19。al8

squashfs-ツール

  • CVE-2021-40153

  • CVE-2021-41072

4.3-20.1.0.3.al8

sssd

CVE-2023-3758

2.9.4-3。al8

sudo

  • CVE-2023-28486

  • CVE-2023-28487

  • CVE-2023-42465

1.9.5 p2-1.0.1.al8

sysstat

CVE-2023-33204

11.7.3-11.0.1.al8

CVE-2023-1672

7-8.al8

tcpdump

CVE-2021-41043

4.9.3-4.0.1.al8

tigervnc

  • CVE-2023-5380

  • CVE-2023-6816

  • CVE-2024-0229

  • CVE-2024-21885

  • CVE-2024-21886

  • CVE-2024-31080

  • CVE-2024-31081

  • CVE-2024-31083

1.13.1-10.0.1.al8

tpm2-tss

CVE-2023-22745

2.3.2-5.0.2。al8

traceroute

CVE-2023-46316

2.1.0-6.2.0.3。al8

バインドされていない

CVE-2024-1488

1.16.2-7.al8

util-linux

CVE-2024-28085

2.32.1-45.0.1.1.al8.1

webkit2gtk3

  • CVE-2014-1745

  • CVE-2023-32359

  • CVE-2023-39928

  • CVE-2023-40414

  • CVE-2023-41983

  • CVE-2023-42852

  • CVE-2023-42883

  • CVE-2023-42890

  • CVE-2024-23206

  • CVE-2024-23213

2.42.5-1.0.1.al8

wireshark

  • CVE-2023-0666

  • CVE-2023-2856

  • CVE-2023-2858

  • CVE-2023-2952

2.6.2-17。al8

xorg-x11-server

  • CVE-2023-1393

  • CVE-2024-31080

  • CVE-2024-31081

  • CVE-2024-31083

1.20.11-16.0.4.al8

xorg-x11-server-Xwayland

  • CVE-2022-3550

  • CVE-2022-3551

  • CVE-2022-4283

  • CVE-2022-46340

  • CVE-2022-46341

  • CVE-2022-46342

  • CVE-2022-46343

  • CVE-2022-46344

  • CVE-2023-0494

  • CVE-2023-1393

  • CVE-2023-5367

  • CVE-2023-6377

  • CVE-2023-6478

  • CVE-2023-6816

  • CVE-2024-0229

  • CVE-2024-0408

  • CVE-2024-0409

  • CVE-2024-21885

  • CVE-2024-21886

22.1.9-5.al8

yajl

CVE-2023-33460

2.1.0-12.0.1.al8

zziplib

CVE-2020-18770

0.13.71-11.al8

buildah

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

  • CVE-2024-28176

1.33.7-2.al8

コックピット-podman

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

84.1-1.al8

conmon

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

2.1.10-1.al8

コンテナ-selinux

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

2.229.0-2.al8

containernetworking-plugins

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1.4.0-2.0.1.al8

コンテナ-共通

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1-81.0.1.al8

クリウ

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

3.18-5.0.1.al8

fuse-overlayfs

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1.13-1.0.1.al8

ポッドマン

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

  • CVE-2024-28176

4.9.4-3.0.1.al8

runc

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1.1.12-1.0.1.al8

slirp4netns

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626 CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1.2.3-1.al8

libslirp

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

4.4.0-2.al8

ソフトウェアパッケージの更新

新機能

  • Elastic Remote Direct Memory Access (eRDMA) 機能は、rdmaコアコンポーネントでサポートされています。

  • rasdaemonツールは、メモリ修正エラー (CE) を分離できます。

  • NGINXはOpenSSL 3.0をサポートしています。

  • aliyun-cliコンポーネントがバージョン3.0.210に更新されました。

重要な更新

カーネルの更新

カーネルはバージョン5.10.134-17.2.al8にアップグレードされます。

新機能

  • Filesystem in Userspace (FUSE) フェイルオーバー機能がサポートされており、カーネルネイティブのFUSE障害回復機能を提供して、ファイルアクセスを中断しないようにします。

  • 動的カーネルプリエンプション機能がサポートされています。 Linuxコミュニティでの動的カーネルプリエンプションの設計は、ユーザーがbootcmdlineパラメーターまたはsysfsインターフェイスを使用してプリエンプションモードを切り替えることができるようにバックポートされています。 カーネルプリエンプションモードは、フルモードを除いて、ゼロまたは任意モードにすることができます。

  • perf機能は、Coherent Mesh Network (CMN) performance Monitoring Unit (PMU) およびDDR PMUで使用されるパフォーマンスメトリックをサポートするように強化されています。

  • 新しいバークレーパケットフィルタ (BPF) 機能が追加されました。

    • 次のBPFヘルパーがサポートされています。

      • bpf_for_each_map_elemヘルパーは、BPFマップ内のすべての要素をトラバースします。

      • bpf_snprintfヘルパーは文字列をフォーマットします。

      • bpf_timerヘルパーは、特定の期間後にコールバック関数をトリガーします。

      • bpf_loopヘルパーでは、実行できるループの数に制限はありません。

      • bpf_strncmpヘルパーは文字列を比較します。

      • bpf_ktime_get_tai_nsヘルパーは、CLOCK_TAI時間を照会します。

      • raw_tpデータ型でサポートされているbpf_skb_load_bytesヘルパーは、raw_tpプログラムから非線形データを含むソケットバッファ (SKB) データを読み取ることができます。

    • Arm 64アーキテクチャは、fentry、fexit、fmod_ret、bpf_lsmなどのトランポリン関連の機能の添付ファイルをサポートします。 これにより、アーキテクチャのトレース、診断、およびセキュリティ機能が向上します。

    • BPFトランポリン (bpf_trampoline) は、ホットフィックスと共存できます。

  • 次のvirtio-net機能がサポートされています。

    • virtio-netデバイス統計機能がサポートされています。 カーネルは、デバイス統計を取得して、トラブルシューティングおよび問題診断機能を改善できます。

    • キューリセット機能が導入されました。これにより、仮想マシン (VM) 上のキューのサイズを変更して、パケットの損失と遅延を減らすことができます。

    • 動的割り込みモデレーション (netdim) 機能を使用して、リアルタイムトラフィックに基づいて割り込みコアレッシングパラメータをインテリジェントに調整し、データ受信パフォーマンスを最適化します。

    • virtioチェックサムは最適化されています。 システムはvirtioチェックサムを使用してvirtioネットワークインターフェイスコントローラー (NIC) で検証を完了でき、Express Data Path (XDP) アプリケーションシナリオなどの特定のシナリオでゲストオペレーティングシステムでチェックサムを再検証する必要はありません。 これは、CPU使用率の削減に役立ちます。

  • フェールオーバー機能は、オンデマンドのロードモードで拡張読み取り専用ファイルシステム (EROFS) によってサポートされます。

  • Ext4ファイルシステムのO_DIRECTおよびO_SYNCに関連するセマンティクスの問題が解決されました。 この問題は、iomapフレームワークが導入されてから存在します。 generic_write_sync() 関数はi_disksizeパラメータを記録するためにiomapフレームワーク内で呼び出される。 iomap_dio_rw() 関数は、generic_write_sync() 関数より後のi_disksizeパラメーターを更新するために呼び出されます。 更新されたi_disksize値は記録されない。 その結果、ファイルに対して追記書き込みが行われた場合、予期せぬディスクの停電が発生した場合に、書き込まれたデータを読み出すことができなくなる。

  • eXtensible File System (XFS) ファイルシステムは、遅延inode無効化をサポートします。 この機能により、システムは、タスクをkworkerプロセスに追加することにより、バックグラウンドスレッドに再利用タスクをオフロードできます。 これにより、アプリケーションの削除操作によるシステムスタッターのリスクが軽減されます。

  • 次のFUSE関連機能がサポートされています。

    • 共有メモリマッピング (mmap) は、キャッシュパラメーターがnoneに設定されている場合にサポートされます。

    • strictlimit機能の動的スイッチがサポートされています。 strictlimit機能はFUSEモジュール用に設定できます。これにより、特定のシナリオでライトバックが遅くなったり、スタッターが発生したりする可能性があります。 この問題は、sysfsノブスイッチを使用して動的に解決できます。

  • カーネルファイルシステム (kernfs) におけるグローバルロック競合は、監視プログラムへの同時アクセスによるloadD増加の影響を低減するように最適化される。

  • グループID関連の機能がサポートされています。

  • きめ細かいプリエンプティブ優先順位は、グループアイデンティティ2.0でサポートされる。

    • smc_pnet機能は、リモートダイレクトメモリアクセス (SMC-R) およびeRDMAを介した共有メモリ通信が使用される場合にサポートされます。

    • カーネルクラッシュの問題を解決するために、共有メモリ通信 (SMC) とeRDMAが使用されるシナリオでは、到達可能性チェックが最適化されています。

  • CPU共有スケール較正機能は、グループ識別2.0に追加される。

  • 強制アイドル時間メトリックは、グループ識別2.0に追加される。

  • グループアイデンティティ機能は、異なる優先度を有するタスクの負荷をより効率的に制御するように最適化される。

  • 以下の基本的なグループバランサー機能がサポートされています。

    • Registry Acceleration File Systemバージョン6 (RAFSv6) モードでは、長さゼロのiovecパラメータを渡すことができます。

    • RAFSv6モードでは、メモリ不足 (OOM) エラーやFUSEハングなどの問題を防ぐために、直接アクセス (DAX) マッピングを再利用できます。

    • Kconfigパラメーターは、セキュアコンテナのシナリオでのみRAFSv6を許可するように設定できます。

  • SMC関連の機能はサポートまたは最適化されています。

  • virtioは、応答しないデバイスによるVM CPUの継続的な高負荷ポーリングを防ぐために、制御virtqueues (VQ) のタイムアウトメカニズムをサポートしています。 デフォルトのタイムアウト期間は7日です。

  • ツリー外 (OOT) モジュールによって使用されるスラブメモリを分離することができ、これはOOTモジュールのメモリストンプ問題に対処するのに役立つ。

  • 高速OOM機能が追加され、マルチコアおよび大容量メモリ環境でのメモリ不足による長期的なマシンの非応答性を防止します。 この機能は、ビジネスがメモリ展開密度を高め、リソース使用量の多いオンラインビジネスの安定性を向上させるのに役立ちます。

  • EROFS関連の機能がサポートまたは最適化されます。

  • XFSファイルシステムは、fsdax、reflink、およびdedupe機能をサポートし、スナップショットソースファイルの継続性の改善、ダーティページのライトバック効率の改善、逆Bツリーマッピングの削除など、いくつかの側面でPersistent Memory (PMEM) を使用するTairインスタンス向けに最適化されています。ページフォールトの待ち時間を短縮するための依存関係。

  • cgroupライトバック機能は、lazytimeオプションが有効になっているときにメモリcgroupsが長期間リリースされないという問題を解決するためにサポートされています。 この問題により、システムがコンテナ化された展開環境で長期間にわたって多数のメモリcgroupsを維持する可能性があります。これにより、メモリが占有され、システムがcgroupsを通過するときに発生する高CPUシステムの多機能化の問題などの問題が発生する可能性があります。

  • I/O SLIパラメータは、cgroup v2のblkioサブシステムに追加されます。これには、待機時間、サービス時間、完了時間、I/Oキュー、およびバイトキューのパラメータが含まれます。

  • 極端な場合、2 MBのI/Oリクエストが開始されると、各bio_vecには4 KBページが1つしか含まれません。 カーネル5.10では、要求ごとに最大1 MBのI/O要求がサポートされ、データ分割ロジックの追加処理が特定のシナリオのパフォーマンスに影響を与える可能性があります。

  • ABBAデッドロックの問題が解決されました。 この問題は、blk-iocost QoS機能を設定するときにスレッドがロックを競うときに発生する可能性があります。

  • can_queue、nr_hw_queues、cmd_per_lun、sg_tablesizeなど、tcmu_loopモジュールのパラメーターが設定可能になります。 バックエンドデバイスの機能が高い場合、これらのパラメーターを適切に増やすと、パフォーマンスが大幅に向上します。

イメージの更新

  • オペレーティングシステムのイメージ

    • spec_rstack_overflow=off bootパラメーターが追加されました。

    • kfence.sample_interval=100およびkfence.booting_max=0-2G:0,2G-32G:2M,32G-:32Mブートパラメータが追加されます。

    • デフォルトのnet.ipv4.tcp_retries2の値は8に変更されます。

    • デフォルトのnet.ipv4.tcp_syn_retries値は4に変更されます。

    • クラシックネットワークのNTP (network Time Protocol) サーバー構成が削除されました。

  • コンテナーイメージ

    alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.2104U10

修正された問題

  • カーネルの問題

    • SMCカーネルモジュールでcredits_announce_work要素が誤ってスケジュールされていると、リンクされたリストが汚染されます。

    • 次の問題が修正されました。perf_cgroup_switchの競合問題が発生します。

    • 次の問題が修正されました。グループID 2.0では、キューのその他の時間に関する統計が負になる場合があります。

    • 次の問題が修正されました。cfs_rqランタイム統計の問題が発生します。

    • 次の問題が修正されました。cfs_rq->coreの戻り値はNULLになる可能性があります。

    • 次の問題が修正されました。サウンドカード関連のドライバー (CONFIG_SND) を有効にできません。

    • 次の問題が修正されました。Kernel Electric-Fence (KFENCE) は、cgroup kmem統計収集が有効になっているときにカーネルダウンタイムを引き起こします。

    • Loongsonアーキテクチャの修復に関する問題は修正されました。

    • 次の問題が修正されました。EROFSの圧縮安定性が影響を受けます。

    • 次の問題が修正されました。FSキャッシュに対するEROFSの安定性が影響を受けます。

    • 次の問題が修正されました。SMC関連の安定性が影響を受けます。

    • バッキングデバイス情報 (BDI) がstrictlimit機能を使用し、BDI max_ratioの値が0% 場合、ライトバックのパフォーマンスが低下します。

    • 次の問題が修正されました。セキュアコンピューティング (seccomp) メモリリーク。

    • 次の問題が修正されました。ユーザー操作により、ZERO_PAGE参照のカウントが正しくない場合があります。

    • 次の問題が修正されました。ユーザースペース (TCMU) のターゲットコアモジュールのメモリが再帰的に再利用される可能性があります。

    • IOアドレススペースID (IOASID) サブシステムがカーネルのスレッドを移行すると、カーネルがクラッシュします。

    • スロットリングルールが設定されていない場合、重複したI/O統計が収集されます。

    • 次の問題が修正されました。Phytium Tengyun S2500プロセッサが特定のベースボード管理コントローラ (BMC) チップと短時間で頻繁に通信すると、ハードウェア信号が予期せずハングします。

    • グループID機能とコアスケジューリング機能が有効になっている場合、カーネルパニックが発生します。

    • 完全公平スケジューラ (CFS) 帯域幅は非同期モードであると予想される同期モードで制御されるため、多数のCPUが使用される場合、帯域幅制御効率が低い。

    • コアスケジューリングアルゴリズム (コアsched) が無効になっている場合、競合条件が存在する可能性があります。

    • 次の問題が修正されました。多数の割り込み要求 (IRQ) が開始されると、アイドル兄弟 (シビドル) スレッドに関する統計が不正確になります。

    • 次の問題が修正されました: システムの安定性が低いです。 この問題を解決するために、最新バージョンのNVMe (Non-Volatile Memory Express) over Remote Direct Memory Access (RDMA) のパッチがバックポートされています。

    • nvme_resetとnvme_rescanを同時に実行すると、デッドロックが発生します。

    • Peripheral Component Interconnect Express (PCIe) ドライバのアクティブステート電源管理 (ASPM) が使用されているときに発生するUAF (use-after-free) の脆弱性により、カーネルがクラッシュする問題を修正しました。

    • Phytium Tengyun S5000CプロセッサとASPEED AST2600グラフィックスカードを搭載したデバイスで画面が点滅します。

    • 非同期アンスロットリング機能によって生成された警告メッセージが原因で、スケジューリングのデッドロックが発生します。

    • CVE-2023-52445

    • CVE-2023-6817

    • CVE-2024-0646

    • CVE-2023-20569

    • CVE-2023-51042

    • CVE-2023-6915

    • CVE-2023-6546

    • CVE-2022-38096

    • CVE-2024-0565

    • CVE-2024-26589

    • CVE-2024-23307

    • CVE-2024-22099

    • CVE-2024-24860

    • CVE-2024-1086

    • CVE-2023-51779

    • CVE-2024-26597

    • CVE-2024-24855

    • CVE-2023-52438

    • CVE-2023-4622

    • CVE-2023-6932

    • CVE-2023-20588

    • CVE-2023-5717

    • CVE-2023-6931

    • CVE-2023-28464

    • CVE-2023-39192

    • CVE-2023-6176

    • CVE-2023-45863

    • CVE-2023-5178

    • CVE-2023-45871

    • CVE-2023-4155

    • CVE-2023-20593

    • CVE-2023-3567

    • CVE-2023-3358

    • CVE-2023-0615

    • CVE-2023-31083

    • CVE-2023-4015

    • CVE-2023-42753

    • CVE-2023-4623

    • CVE-2023-4921

    • CVE-2023-2860

    • CVE-2023-1206

    • CVE-2023-3772

    • CVE-2023-42755

    • CVE-2023-3863

    • CVE-2022-3114

    • CVE-2023-31085

    • CVE-2023-4132

    • CVE-2022-3424

    • CVE-2022-3903

    • CVE-2022-45887

    • CVE-2023-3006

    • CVE-2023-42754

    • CVE-2023-0160

  • イメージの問題

    • 次の問題が修正されました。debuginfoリポジトリの名前が異なる場合があります。 この問題を解決するには、debuginfoリポジトリの統一名を使用します。 dnf debuginfo-install <Package name> コマンドを実行して、debuginfoパッケージをインストールします。

    • 次の問題が修正されました。dnf-makecacheサービスのアクティブ期間が短いと、ディスクとネットワークにサービスが影響を及ぼします。 この問題を解決するために、期間は1時間から1日に延長されます。

    • 次の問題が修正されました。virtio_blkモジュールの設定は、初期のramファイルシステム (initramfs) に格納されます。 virtio_blkモジュールは、カーネル内のツリー内状態にあります。 したがって、virtio_blkモジュールの設定はinitramfsから削除されます。

  • ソフトウェアパッケージの問題

    dnfコマンドは、dnf-plugin-releasever-adapterの問題のために使用できません。

Alibaba Cloud Linux 3.2104 U9.1

バージョン

イメージID

リリース日

説明

Alibaba Cloud Linux 3.2104 U9.1

aliyun_3_x64_20G_alibase_20240528.vhd

2024-05-28

  • Alibaba Cloud Linux 3.2104 LTS 64ビットのベースイメージが更新され、最新のソフトウェアバージョンが含まれます。

  • カーネルがバージョン5.10.134-16.3.al8.x86_64に更新されました。

  • 更新: 詳細については、このトピックの更新セクションを参照してください。

aliyun_3_arm64_20G_alibase_20240528.vhd

2024-05-28

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Armベースイメージが更新され、最新のソフトウェアバージョンが追加されました。

  • カーネルがバージョン5.10.134-16.3.al8.aarch64に更新されました。

  • 更新: 詳細については、このトピックの更新セクションを参照してください。

更新

セキュリティ更新

ソフトウェアパッケージ名

CVE ID

ソフトウェアパッケージのバージョン

カーネル

  • CVE-2024-22099

  • CVE-2024-24860

  • CVE-2024-1086

  • CVE-2023-51779

  • CVE-2024-26597

  • CVE-2024-24855

  • CVE-2023-52438

  • CVE-2023-4622

  • CVE-2023-6932

  • CVE-2023-20588

  • CVE-2023-5717

  • CVE-2023-6931

  • CVE-2023-28464

  • CVE-2023-39192

  • CVE-2023-6176

  • CVE-2023-45863

  • CVE-2023-5178

  • CVE-2023-45871

5.10.134-16.3.al8

バインド

CVE-2022-3094

9.11.36-11.0.1.al8

buildah

  • CVE-2023-25173

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2022-41723

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-29400

1.31.3-1.al8

dnsmasq

CVE-2023-28450

2.79-31.0.1.al8

edk2-20220126gitbb1bba3d77

CVE-2019-14560

6.0.2。al8

frr

  • CVE-2023-38406

  • CVE-2023-38407

  • CVE-2023-47235

  • CVE-2023-47234

7.5.1-16.0.2。al8

grafana

  • CVE-2023-3128

  • CVE-2023-39325

  • CVE-2023-44487

9.2.10-7.0.1.al8

grafana

CVE-2024-1394

9.2.10-7.0.1.al8

grafana-pcp

5.1.1-1.0.1.al8

gstreamer1-plugins-bad-free

CVE-2023-44429

1.22.1-2.0.1.al8

tigervnc

CVE-2023-44446

1.13.1-2.al8

バインドされていない

  • CVE-2023-50387

  • CVE-2023-50868

1.16.2-6.al8

webkit2gtk3

CVE-2023-42917

2.40.5-1.0.2.al8.1

glibc

CVE-2024-2961

2.32-1.16.al8

python2-setuptools

CVE-2022-40897

39.0.1-13.1.mo dule + al8 + 9 + 77049424

ソフトウェアパッケージの更新

ソフトウェアパッケージ名

バージョン

cloud-init

23.2.2

コンテナ-selinux

2.229.0

ethtool

6.6

iproute

6.2.0

iptables

1.8.5

keentuned

2.4.0

keentune-target

2.4.0

rng-tools

6.16

sssd

2.9.1

sudo

1.9.5p2

sysak

2.4.0

重要な更新

  • カーネルの更新

    • カーネルはバージョン5.10.134-16.3.al8に更新されます。

    • smc_pnet機能は、SMC-RとeRDMAを使用する場合にサポートされます。

    • HWDRCは、RDTベースの動的メモリ帯域幅を制御するためにサポートされます。 先行技術と比較して、HWDRCは、メモリ帯域幅やキャッシュなどのリソースをより正確に制御できます。

    • グループアイデンティティ機能は、異なる優先度を有するタスクの負荷をより効率的に制御するように最適化される。

  • 新しいソフトウェアパッケージの特徴

    • aliyun-cliはバージョン3.0.204に更新され、yumまたはdnfコマンドを使用してインストールまたは更新できます。

    • cloud-initはバージョン23.2.2に更新され、セキュリティ強化モードでインスタンスメタデータへのアクセスをサポートします。

    • ethtoolは、Content Management Interoperability Services (CMIS) 標準をサポートするためにバージョン6.6に更新されました。

    • System Analyse Kit (SysAK) がバージョン2.4.0に更新されました。 新しいバージョンでは、診断機能が最適化され、ノード監視機能が提供され、ノード側のSysOM可観測性機能が最適化され、特定のバグが修正されます。

    • KeenTuneはバージョン2.4.0に更新されました。

イメージの更新

  • コンテナーイメージ

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.9.1

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:latest

      説明

      新しいバージョンがリリースされると、イメージのバージョン3.9.1を取得するための最新のパラメータを指定できなくなります。

  • VMイメージ

    イメージのブートモードがUEFI-Preferredの場合、イメージはレガシーBIOSまたはUnified Extensible Firmware Interface (UEFI) ブートモードで起動できます。

修正された問題

  • カーネルの問題

    • 次の問題が修正されました。EROFSの圧縮安定性が影響を受けます。

    • 次の問題が修正されました。FSキャッシュに対するEROFSの安定性が影響を受けます。

    • 次の問題が修正されました。SMC関連の安定性が影響を受けます。

    • BDIがstrictlimit機能を使用し、BDI max_ratioの値が0% 場合、ライトバックのパフォーマンスが低下します。

    • 次の問題が修正されました。セキュアコンピューティング (seccomp) メモリリーク。

    • 次の問題が修正されました。ユーザー操作により、ZERO_PAGE参照のカウントが正しくない場合があります。

    • 次の問題が修正されました。TCMUのメモリは再帰的に再利用できます。

    • 次の問題が修正されました。IOASIDサブシステムがカーネルのスレッドを移行すると、カーネルがクラッシュします。

    • スロットリングルールが設定されていない場合、重複したI/O統計が収集されます。

    • 次の問題は修正されました。Phytium Tengyun S2500プロセッサが短時間で特定のBMCチップと頻繁に通信すると、ハードウェア信号が予期せずハングアウトします。

    • グループID機能とコアスケジューリング機能が有効になっている場合、カーネルパニックが発生します。

    • 次の問題は修正されました: CFS帯域幅は非同期モードであると予想される同期モードで制御されるため、多数のCPUが使用されるとき帯域幅制御効率が低い。

    • コアスケジューリングアルゴリズムが無効になっている場合、競合条件が存在する可能性があります。

    • 次の問題は修正されました。多数のIRQが開始されると、アイドル兄弟 (シビドル) スレッドに関する統計が不正確になります。

  • イメージの問題

    別のカーネルバージョンがイメージにインストールされ、インスタンスが再起動された後、インスタンスのイメージが有効にならないという問題が修正されました。

2023

Alibaba Cloud Linux 3.2104 U9

バージョン

イメージID

リリース日

説明

Alibaba Cloud Linux 3.2104 U9

aliyun_3_9_x64_20G_alibase_20231219.vhd

2023-12-19

  • Alibaba Cloud Linux 3.2104 LTS 64ビットのベースイメージが更新され、最新のソフトウェアバージョンが含まれます。

  • カーネルがバージョン5.10.134-16.1.al8.x86_64に更新されました。

  • 更新: 詳細については、このトピックの更新セクションを参照してください。

aliyun_3_9_arm64_20G_alibase_20231219.vhd

2023-12-19

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Armベースイメージが更新され、最新のソフトウェアバージョンが追加されました。

  • カーネルがバージョン5.10.134-16.1.al8.aarch64に更新されました。

  • 更新: 詳細については、このトピックの更新セクションを参照してください。

aliyun_3_9_x64_20G_uefi_alibase_20231219.vhd

2023-12-19

  • Alibaba Cloud Linux 3.2104 LTS 64ビット (UEFI) ベースイメージが更新され、最新のソフトウェアバージョンが含まれます。

  • カーネルがバージョン5.10.134-16.1.al8.x86_64に更新されました。

  • 更新: 詳細については、このトピックの更新セクションを参照してください。

更新

セキュリティ更新

ソフトウェアパッケージ名

CVE ID

ソフトウェアパッケージのバージョン

カーネル

  • CVE-2022-3108

  • CVE-2022-3114

  • CVE-2022-3424

  • CVE-2022-36280

  • CVE-2022-3903

  • CVE-2022-39188

  • CVE-2022-41850

  • CVE-2022-42432

  • CVE-2022-4379

  • CVE-2022-4382

  • CVE-2022-45887

  • CVE-2023-0045

  • CVE-2023-0160

  • CVE-2023-0458

  • CVE-2023-0459

  • CVE-2023-0615

  • CVE-2023-1078

  • CVE-2023-1206

  • CVE-2023-1382

  • CVE-2023-1670

  • CVE-2023-1829

  • CVE-2023-1855

  • CVE-2023-1859

  • CVE-2023-1989

  • CVE-2023-1990

  • CVE-2023-2002

  • CVE-2023-2006

  • CVE-2023-20569

  • CVE-2023-20593

  • CVE-2023-20928

  • CVE-2023-20938

  • CVE-2023-2124

  • CVE-2023-2156

  • CVE-2023-2162

  • CVE-2023-2177

  • CVE-2023-2194

  • CVE-2023-22995

  • CVE-2023-2483

  • CVE-2023-26607

  • CVE-2023-28327

  • CVE-2023-2860

  • CVE-2023-2985

  • CVE-2023-3006

  • CVE-2023-30772

  • CVE-2023-3090

  • CVE-2023-31083

  • CVE-2023-31084

  • CVE-2023-31085

  • CVE-2023-3111

  • CVE-2023-3117

  • CVE-2023-31248

  • CVE-2023-3161

  • CVE-2023-3212

  • CVE-2023-3220

  • CVE-2023-32269

  • CVE-2023-3268

  • CVE-2023-33288

  • CVE-2023-3358

  • CVE-2023-35001

  • CVE-2023-3567

  • CVE-2023-35788

  • CVE-2023-35823

  • CVE-2023-35824

  • CVE-2023-35825

  • CVE-2023-35828

  • CVE-2023-35829

  • CVE-2023-3609

  • CVE-2023-3610

  • CVE-2023-3611

  • CVE-2023-3772

  • CVE-2023-3773

  • CVE-2023-3776

  • CVE-2023-3812

  • CVE-2023-3863

  • CVE-2023-4004

  • CVE-2023-4015

  • CVE-2023-40283

  • CVE-2023-4128

  • CVE-2023-4132

  • CVE-2023-4147

  • CVE-2023-4155

  • CVE-2023-42753

  • CVE-2023-42754

  • CVE-2023-42755

  • CVE-2023-4563

  • CVE-2023-4623

  • CVE-2023-4921

5.10.134-16.1.al8

java-1.8.0-openjdk

  • CVE-2022-40433

  • CVE-2023-22067

  • CVE-2023-22081

1.8.0.392.b08-4.0.3.al8

java-11-openjdk

CVE-2023-22081

11.0.21.0.9-2.0.3.al8

mariadb

  • CVE-2022-32081

  • CVE-2022-32082

  • CVE-2022-32084

  • CVE-2022-32089

  • CVE-2022-32091

  • CVE-2022-38791

  • CVE-2022-47015

  • CVE-2023-5157

10.5.22-1.0.1.al8

open-vm-tools

  • CVE-2023-34058

  • CVE-2023-34059

12.2.5-3.al8.1

バインド

CVE-2023-3341

9.11.36-8。al8.2

dmidecode-doc

CVE-2023-30630

3.3-5.0.2.al8

frr

CVE-2023-38802

7.5.1-8.0.1。al8

ゴーストスクリプト

  • CVE-2023-28879

  • CVE-2023-38559

  • CVE-2023-4042

  • CVE-2023-43115

9.54.0-14.al8

glibc

CVE-2023-4911

2.32-1.12.al8

grafana

  • CVE-2023-39325

  • CVE-2023-44487

7.5.15-5.0.1

libvpx

  • CVE-2023-44488

  • CVE-2023-5217

1.7.0-10.0.1.al8

linux-ファームウェア

CVE-2023-20593

20230404-117.git2e92a49f.al8

ncurses

CVE-2023-29491

6.1-10.20180224.0.1.al8

nghtp2

CVE-2023-44487

1.33.0-4.0.1.al8.1

  • qemu-kvm

  • seabios

  • CVE-2022-40284

  • CVE-2023-3354

  • 6.2.0-33.0.2.al8

  • 1.16.0-4.al8

tracker-miners

CVE-2023-5557

3.1.2-4.0.1.al8

ソフトウェアパッケージの更新

ソフトウェアパッケージ名

バージョン

ca証明書

2023.2.60_v7.0.306

firewalld

0.9.11

java-1.8.0-openjdk

1.8.0.392.b08

java-11-openjdk

11.0.21.0.9

libbpf

0.6.0

lz4

1.9.4

mariadb

10.5.22

nmstate

2.2.15

nspr

4.35.0

nss

3.90.0

open-vm-tools

12.2.5

openscap

1.3.8

scap-security-guide

0.1.69

sos

4.6.0

xz

5.4.4

重要な更新

カーネルの更新

  • 新機能

    • コアスケジューリングがサポートされています。

      アップストリームコミュニティによってリリースされたコアスケジューリングセキュリティ機能はバックポートされます。 この機能により、同じグループ内の信頼できるプロセスのみが、同じ物理コアのハイパースレッドで実行できます。 この機能は、グループID機能と互換性がありません。 同時に機能を有効にしないでください。 デフォルトでは、この機能は無効化されています。 この機能を有効にするには、sysctl -w kernel.sched_core=1コマンドを実行します。

    • 拡張されたBerkeley Packet Filter (eBPF) トランポリン機能は、Arm 64ビットアーキテクチャでサポートされています。

      eBPFトランポリン機能は、Arm 64ビットアーキテクチャでバックポートされ、BPF struct_ops機能をサポートします。 BPFエントリーシリーズの機能は、Arm 64ビットアーキテクチャではバックポートされていないため利用できません。

    • MGLRU (Multi-Generational Least Recently Used) 機能がサポートされています。

      MGLRU機能は、パフォーマンスが向上したメモリページの再利用をサポートします。 これにより、ビッグデータシナリオでのメモリ再利用の速度と精度が向上し、E2Eのパフォーマンスが向上します。

    • バッチ変換索引バッファ (TLB) フラッシングがサポートされる。

      バッチ移行機能は、メモリページ移行中にバッチTLBフラッシュとページコピーを使用して、カーネルページ移行操作のパフォーマンスを向上させます。

      現在のバッチ移行機能は、アップストリームコードに基づいてカーネル内の以前のバージョンから最適化されたリファクタリングされたバージョンです。 主な変更点: batch_migrateパラメーターがcmdlineから削除され、/sys/kernel/mm/migrate/batch_migrate_enabledインターフェイスが削除され、ページ移行中に使用されるデフォルトの構成になります。

      /sys/kernel/mm/migrate/dma_migration_min_pagesインターフェイスが追加されました。 デフォルト値: 32。 このインターフェイスは、ダイレクトメモリアクセス (DMA) ページコピー機能が有効になっているシナリオにのみ適用されます。 DMAページコピー機能は、/sys/kernel/mm/migrate/dma_migrate_enabledパラメーターが有効に設定され、移行ページ数が /sys/kernel/mm/migrate/dma_migration_min_pages値に達した場合にのみ使用されます。

    • cachestat機能はバックポートされます。

      cachestatシステムコールはカーネルで導入されます。 これにより、特定のファイルに関する詳細なページキャッシュ統計を表示できます。

    • アーム64カーネルモードの信頼性、可用性、およびサービス可能性 (RAS) イベントが強化されます。

      _{from/to}_user、{get/put}_user、copy-on-write (COW) 、ページキャッシュ読み取りなど、さまざまなシナリオでRASエラーから回復する機能がサポートされています。

    • 社内の共有メモリ通信-ダイレクトメモリアクセス (SMC-D) ループバック機能がサポートされています。

      SMC-Dループバック機能は、ローカルプロセス間およびコンテナ間のTCP通信を高速化するために導入されます。

    • 社内のページテーブルバインディング機能がサポートされており、ページテーブルに関するダイ間の統計情報を提供します。

      ページテーブルをコアに結合する能力は、メモリが不十分であるときに、可能な限り、QoSに敏感なサービスのページテーブルを現在のNUMA (Non-Uniform Memory Access) ノードに割り当てるために提供される。 この機能は、メモリアクセスの待ち時間を短縮し、より効率的なメモリアクセスを実現します。

    • 社内duptext機能が強化されました。

      コードの複数のコピーがプロセスの起動時に有効にならない場合、非同期タスクを使用して別の試行を行うことができます。 memory.duptext_nodesカーネルインターフェイスを追加して、duptextメモリ割り当てノードを制限します。

    • 社内のKFENCEの機能強化が追加されました。

      • 社内のKFENCE拡張機能は、Arm 64ビットアーキテクチャに追加されています。 この機能により、KFENCEを柔軟かつ動的に有効または無効にして、メモリ汚染の問題を完全にキャプチャできます。 これにより、オンライン検出とオフラインデバッグが容易になります。

      • 即時ダウンタイム機能が追加され、メモリの問題が検出されるとすぐにダウンタイムをトリガーし、開発者がデバッグ環境の問題をより適切に分析できるようにします。 この機能を有効にするには、boot cmdline "kfence.fault=panic" またはecho panic > /sys/module/kfence/parameters/faultパラメーターを指定します。 デフォルト値はreportです。これは、システムがダウンタイムなしでログのみを表示することを示します。

    • 社内制御インターフェイスはmemcgの透明な巨大なページ (THPs) のために提供されます。

      memcg THP制御インターフェイスは、特定のmemcg THPの適用を禁止するために使用されます。

    • 社内のAssess CPU (ACPU) がサポートされています。

      ACPUは、ランタイム中のタスクのピアHTアイドル時間をカウントし、cgroupごとの統計を提供することができ、これを使用して、タスクランタイム中の共有CPU上のハードウェアリソース競合を評価することができる。

    • 社内のHT-aware-quota機能がサポートされています。

      CFS帯域幅制御およびコアスケジューリングに基づくコンピューティング電力安定化ソリューションは、ハイブリッド展開シナリオにおいてHTピアがアイドルであるかどうかをチェックすることによって、割当量を較正することができる。 このように、タスクは、各スケジューリングサイクルにおいて比較的安定した計算能力を得ることができる。 このソリューションは、計算集約型のタスクに適しています。

    • 社内のグループID 2.0がサポートされています。

      SCHED_IDLE機能は、cgroupsに対して提供される。 cgroupのcpu.idleプロパティを設定して、cgroupのSCHED_IDLEスケジューリングポリシーを使用できます。 この機能は、オフラインタスクのバッチ管理に適しています。

  • 行動の変化

    • モジュール署名機能が追加されました。

      署名がカーネルモジュールに追加され、開発者が署名のないカーネルモジュールを識別して拒否できるようになります。

    • Arm 64ビットアーキテクチャでは、デフォルトでSpectre-BHBおよびVariant 4の脆弱性に対する緩和策は無効になっています。

      Spectre-BHBおよびVariant 4の脆弱性は、Spectre V2の脆弱性を修正するとき、非特権eBPFまたはSite Isolationテクノロジを無効にするとき、またはSharedArrayBufferオブジェクトを無効にするときに修正されます。 Spectre-BHBとVariant 4の脆弱性を個別に修正する必要はありません。 デフォルトでは、Arm 64ビットアーキテクチャで、spectre_bhb ssbd=force-offパラメーターがcmdlineに追加され、Spectre-BHBおよびVariant4の脆弱性の軽減を無効にしてパフォーマンスを向上させます。

    • Trust Domain Extensions (TDX) ゲスト関連の設定が追加され、TDX機密VMシナリオをサポートします。

新しいソフトウェアパッケージ機能

  • ソフトウェアリポジトリを利用したerofs-utils-1.7.1の提供

    erofs-utilsツールは、EROFSを作成、チェック、および圧縮するために使用されます。 このツールは、LZ4、Lempel-Ziv-Markovチェーンアルゴリズム (LZMA) 、DEFLATEなどの圧縮アルゴリズムをサポートし、tar-to-erofsフォーマット変換をサポートしています。

  • ソフトウェアリポジトリを利用したstress-ng-0.15.00の提供

  • ソフトウェアリポジトリを利用したalibaba-cloud-compiler-13.0.1.4の提供

    Alibaba Cloud Compilerは、Clang/LLVM-13コミュニティのオープンソースバージョンに基づいてAlibaba Cloudによって開発されたC/C ++ コンパイラです。 Alibaba Cloud Compilerは、オープンソースバージョンでサポートされているすべてのオプションとパラメーターを継承します。 さらに、Alibaba Cloud Compilerは、Alibaba Cloudインフラストラクチャに基づいて高度に最適化されており、独自の機能と最適化を提供して、Alibaba CloudユーザーにとってC/C ++ コンパイラをより優れたものにします。

  • glibcは、GB18030-2022コーディングをサポートするためにパッチされます。

  • Dragonwell17は17.0.9.0.10.9に更新されました。 just-In-time compilation (JIT) コンパイラでは、インライン化のパフォーマンスが向上し、絶対呼び出し数に基づくインラインの判定ロジックが削除されます。

  • Dragonwell8は8.15.16.372に更新されます。 複数のコルーチンが同じソケットの読み取りおよび書き込みイベントを待つことができ、okhttpシナリオのバグが修正されます。

  • ソフトウェアリポジトリを利用したplugsched-1.3の提供

    Plugschedは、LinuxカーネルスケジューラのライブアップデートをサポートするSDKです。 Plugschedは、カーネルスケジューラ開発者向けです。 plugschedをインストールしてスケジューラーモジュールを開発できます。

  • Sysakは2.2.0に更新されます。 MySQLおよびJavaアプリケーションのメトリック観測および診断をサポートするために、アプリケーション観測機能が追加されました。 コンテナーモニタリングとクラスターモニタリングに関連するメトリクスが追加されます。 ローカルモニタリング機能が追加されました。

  • Keentuneはバージョン2.3.0に更新されました。 x264/265関連のスクリプトは、最新のFFmpegをサポートするように更新されます。 送信パケットステアリング (XPS) と受信パケットステアリング (RPS) のバインディングエラーの問題は修正されています。 プロファイルのデフォルトのeRDMA設定が更新されます。

  • Intel QuickAssist (QAT) 、Dynamic Load Balancer (DLB) 、およびIn-Memory Analytics Accelerator (IAA) のソフトウェアチェーンが更新されました。 QATドライバーのバグが修正されました。 DLBドライバがアップグレードされました。 ユーザーモードのバグ修正は、QATとIAAに追加されます。 アーキテクチャ全体にわたるアクセラレータのユーザーモードDMA用の集中メモリ管理ソリューションが追加されました。

  • 共有メモリ通信 (SMC) ツールが更新されます。 ポートの粒度に基づいてsmc_runの有効範囲を制御するために、smc-ebpfコマンドが追加されます。 制御モードは、ブラックリスト、ホワイトリスト、およびインテリジェントスケジューリングをサポートします。

修正された問題

  • カーネルの更新時にkernel-modules-extraやkernel-modules-internalなどのRPMパッケージが自動的にインストールされない場合、ネットフィルター関連の機能は使用できません。

  • 次の問題が修正されました。/proc/sys/kernel/sched_group_identity_enabledインターフェイスは、cgroupの作成または削除中にグループID参照数が正しくないため、シャットダウンに失敗することがあります。

イメージの更新

  • コンテナーイメージ

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.9

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:latest

      説明

      新しいバージョンがリリースされると、イメージのバージョン3.9を取得するための最新のパラメータを指定できなくなります。

  • VMイメージ

    • デフォルトでは、rpmdb形式はsqlite形式に切り替えられます。

    • デフォルトでは、KeenTuneサービスがインストールされ、無効になります。

    • デフォルトでは、NFSサーバーサービスは無効になっています。

既知の問題

  • ecs.g6r.largeインスタンスでは、メモリサイズが原因でkdumpサービスが期待どおりに機能しない場合があります。 0M-2G:0M、2G-128G:256M、128G-:384Mなどのクラッシュパラメータを調整して、kdumpサービスの障害を防ぐことができます。

  • Network File System Version 3 (NFSv3) ファイルシステムでは、S権限をファイルに追加できます。 特殊な場合には、ファイルの所有者が変更された後、所属グループの許可が失われる。

    この問題の修正は2d8ae8c417 ("db nfsd: use vfs setgid helper") です。 ただし、修正に必要な補助関数のコードとカーネルバージョン5.10は大きく変更されています。 この問題は修正されていません。

  • TCPをSMCに置き換えた後、netperfテストが予期せず終了することがあります。

    SMCは固定サイズのリングバッファを使用し、リングバッファ内の残りのスペースは、送信プロセス中にsend() によって指定されたデータ量よりも少ない場合があります。 この場合、SMCは送信可能なバイト数を返します。これは通常、send() でユーザーが指定した量よりも少なくなります。 この動作は異常と見なされ、netperfテストは終了します。 上流メンテナは、接続の失速問題を防ぐために既存の設計を維持することを推奨します。 この問題は修正されていません。

Alibaba Cloud Linux 3.2104 U8

バージョン

イメージID

リリース日

説明

Alibaba Cloud Linux 3.2104 U8

aliyun_3_arm64_20G_alibase_20230731.vhd

2023-07-31

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Armベースイメージが更新され、最新のソフトウェアバージョンが追加されました。

  • カーネルがバージョン5.10.134-15.al8.aarch64に更新されました。

  • 更新: 詳細については、このトピックの更新セクションを参照してください。

aliyun_3_x64_20G_alibase_20230727.vhd

2023-07-27

  • Alibaba Cloud Linux 3.2104 LTS 64ビットのベースイメージが更新され、最新のソフトウェアバージョンが含まれます。

  • カーネルがバージョン5.10.134-15に更新されました。al8.x86_64。

  • 更新: 詳細については、このトピックの更新セクションを参照してください。

aliyun_3_x64_20G_qboot_alibase_20230727.vhd

2023-07-27

  • Alibaba Cloud Linux 3.2104 LTS 64ビット (クイックスタート) イメージがリリースされました。

  • このイメージは、Alibaba Cloud Linux 3.2104 LTS 64ビットベースイメージのaliyun_3_x64_20G_alibase_20230727.vhdバージョンから派生したものです。

  • カーネルがバージョン5.10.134-15に更新されました。al8.x86_64。

aliyun_3_x64_20G_uefi_alibase_20230727.vhd

2023-07-27

  • Alibaba Cloud Linux 3.2104 LTS 64ビット (UEFI) イメージが更新され、最新のソフトウェアバージョンが追加されました。

  • このイメージは、Alibaba Cloud Linux 3.2104 LTS 64ビットベースイメージのaliyun_3_x64_20G_alibase_20230727.vhdバージョンから派生したものです。

  • ブートモードがUEFIに変更され、UEFIモードのみがサポートされます。

  • カーネルがバージョン5.10.134-15に更新されました。al8.x86_64。

更新

セキュリティ更新

ソフトウェアパッケージ名

CVE ID

ソフトウェアパッケージのバージョン

ctags

CVE-2022-4515

5.8-23.0.1.al8

gssntlmssp

  • CVE-2023-25563

  • CVE-2023-25564

  • CVE-2023-25565

  • CVE-2023-25566

  • CVE-2023-25567

1.2.0-1.0.1.al8

libtar

  • CVE-2021-33643

  • CVE-2021-33644

  • CVE-2021-33645

  • CVE-2021-33646

1.2.20-17.0.1.al8

device-mapper-multipath

CVE-2022-41973

0.8.4-37.0.1.al8

postgresql-jdbc

CVE-2022-41946

42.2.14-2.al8

freerdp

  • CVE-2022-39282

  • CVE-2022-39283

  • CVE-2022-39316

  • CVE-2022-39317

  • CVE-2022-39318

  • CVE-2022-39319

  • CVE-2022-39320

  • CVE-2022-39347

  • CVE-2022-41877

2.2.0-10.0.1.al8

tigervnc

  • CVE-2022-4283

  • CVE-2022-46340

  • CVE-2022-46341

  • CVE-2022-46342

  • CVE-2022-46343

  • CVE-2022-46344

1.12.0-15.al8

xorg-x11-server

  • CVE-2022-3550

  • CVE-2022-3551

  • CVE-2022-4283

  • CVE-2022-46340

  • CVE-2022-46341

  • CVE-2022-46342

  • CVE-2022-46343

  • CVE-2022-46344

  • CVE-2023-0494

1.20.11-15.0.1.al8

ポプラー

CVE-2022-38784

20.11.0-6.0.1.al8

ウェイランド

CVE-2021-3782

1.21.0-1.al8

net-snmp

  • CVE-2022-44792

  • CVE-2022-44793

5.8-27.0.1.al8

dhcp

  • CVE-2022-2928

  • CVE-2022-2929

4.3.6-49.0.1.al8

python-mako

CVE-2022-40023

1.0.6-14。al8

curl

CVE-2023-27535

7.61.1-30.0.2.al8.2

  • go-toolset

  • ゴラン

  • CVE-2023-29402

  • CVE-2023-29403

  • CVE-2023-29404

  • CVE-2023-29405

  • 1.19.10-1.al8

  • 1.19.10-1.0.1.al8

dnsmasq

CVE-2023-28450

2.79-27。al8

qt5

CVE-2022-25255

5.15.3-1.0.1.al8

autotrace

CVE-2022-32323

0.31.1-55。al8

バインド

CVE-2023-2828

9.11.36-8。al8.1

  • libnbd

  • libtpms

  • libvirt

  • nbdkit

  • qemu-kvm

  • スーパーミン

  • virt-v2v

  • CVE-2021-46790

  • CVE-2022-3165

  • CVE-2022-30784

  • CVE-2022-30786

  • CVE-2022-30788

  • CVE-2022-30789

  • CVE-2023-1018

  • libnbd-1.6.0-5.0.1.al8

  • libtpms-0.9.1-2.20211126git1ff6fe1f43.al8

  • libvirt-8.0.0-20.al8

  • nbdkit-1.24.0-5.al8

  • qemu-kvm-6.2.0-32.0.1.al8

  • supermin-5.2.1-2.0.2.al8

  • virt-v2v-1.42.0-22.al8

mysql

  • CVE-2022-21594

  • CVE-2022-21599

  • CVE-2022-21604

  • CVE-2022-21608

  • CVE-2022-21611

  • CVE-2022-21617

  • CVE-2022-21625

  • CVE-2022-21632

  • CVE-2022-21633

  • CVE-2022-21637

  • CVE-2022-21640

  • CVE-2022-39400

  • CVE-2022-39408

  • CVE-2022-39410

  • CVE-2023-21836

  • CVE-2023-21863

  • CVE-2023-21864

  • CVE-2023-21865

  • CVE-2023-21867

  • CVE-2023-21868

  • CVE-2023-21869

  • CVE-2023-21870

  • CVE-2023-21871

  • CVE-2023-21873

  • CVE-2023-21874

  • CVE-2023-21875

  • CVE-2023-21876

  • CVE-2023-21877

  • CVE-2023-21878

  • CVE-2023-21879

  • CVE-2023-21880

  • CVE-2023-21881

  • CVE-2023-21882

  • CVE-2023-21883

  • CVE-2023-21887

  • CVE-2023-21912

  • CVE-2023-21917

8.0.32-1.0.2。al8

ルビー

  • CVE-2021-33621

  • CVE-2023-28755

  • CVE-2023-28756

2.7.8-139.0.1.al8

カーネル

  • CVE-2021-33061

  • CVE-2021-3759

  • CVE-2022-3606

  • CVE-2022-36280

  • CVE-2022-3707

  • CVE-2022-39188

  • CVE-2022-4095

  • CVE-2022-41849

  • CVE-2022-42432

  • CVE-2022-4379

  • CVE-2022-4382

  • CVE-2022-4662

  • CVE-2022-4744

  • CVE-2022-47521

  • CVE-2022-47929

  • CVE-2023-0045

  • CVE-2023-0386

  • CVE-2023-0458

  • CVE-2023-0459

  • CVE-2023-0461

  • CVE-2023-0590

  • CVE-2023-0597

  • CVE-2023-1073

  • CVE-2023-1074

  • CVE-2023-1075

  • CVE-2023-1076

  • CVE-2023-1077

  • CVE-2023-1078

  • CVE-2023-1079

  • CVE-2023-1095

  • CVE-2023-1118

  • CVE-2023-1281

  • CVE-2023-1380

  • CVE-2023-1382

  • CVE-2023-1611

  • CVE-2023-1670

  • CVE-2023-1829

  • CVE-2023-1855

  • CVE-2023-1859

  • CVE-2023-1989

  • CVE-2023-1990

  • CVE-2023-2002

  • CVE-2023-20928

  • CVE-2023-20938

  • CVE-2023-2124

  • CVE-2023-2162

  • CVE-2023-2177

  • CVE-2023-2194

  • CVE-2023-2269

  • CVE-2023-22995

  • CVE-2023-23000

  • CVE-2023-23004

  • CVE-2023-2483

  • CVE-2023-25012

  • CVE-2023-26545

  • CVE-2023-26607

  • CVE-2023-28327

  • CVE-2023-28466

  • CVE-2023-2985

  • CVE-2023-30456

  • CVE-2023-30772

  • CVE-2023-3117

  • CVE-2023-31248

  • CVE-2023-31436

  • CVE-2023-3220

  • CVE-2023-32233

  • CVE-2023-32269

  • CVE-2023-3268

  • CVE-2023-33288

  • CVE-2023-35001

  • CVE-2023-35788

  • CVE-2023-35825

5.10.134-15.al8

webkit2gtk3

  • CVE-2023-32435

  • CVE-2023-32439

2.38.5-1.0.1.al8.5

libssh

  • CVE-2023-1667

  • CVE-2023-2283

0.9.6-7。al8

open-vm-tools

CVE-2023-20867

12.1.5-2。al8

grafana

  • CVE-2022-2880

  • CVE-2022-27664

  • CVE-2022-39229

  • CVE-2022-41715

7.5.15-4.0.2.al8

grafana-pcp

CVE-2022-27664

3.2.0-3.0.1.al8

frr

CVE-2022-37032

7.5.1-7.0.1.al8

sqlite

CVE-2020-24736

3.26.0-18。al8

git-lfs

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2022-41717

3.2.0-2.0.1.al8

sysstat

CVE-2022-39377

11.7.3-9.0.1.al8

python3

CVE-2023-24329

3.6.8-51.0.1.al8.1

c-ares

CVE-2023-32067

1.13.0-6.al8.2

カップフィルター

CVE-2023-24805

1.20.0-29.0.1.al8.2

webkit2gtk3

  • CVE-2023-28204

  • CVE-2023-32373

2.38.5-1.0.1.al8.4

デルブ

go-toolset

ゴラン

CVE-2023-24540

delve-1.9.1-1.0.1.al8

go-toolset-1.19.9-1.al8

golang-1.19.9-1.0.1.al8

カーネル

  • CVE-2022-47929

  • CVE-2023-0386

  • CVE-2023-1075

  • CVE-2023-1380

  • CVE-2023-26545

  • CVE-2023-28466

  • CVE-2023-30456

  • CVE-2023-32233

5.10.134-14.1.al8

git

  • CVE-2023-22490

  • CVE-2023-23946

  • CVE-2023-25652

  • CVE-2023-25815

  • CVE-2023-29007

2.39.3-1.1.al8

apr-util

CVE-2022-25147

1.6.1-6.2.al8.1

webkit2gtk3

CVE-2023-2203

2.38.5-1.0.1.al8.3

edk2

  • CVE-2022-4304

  • CVE-2022-4450

  • CVE-2023-0215

  • CVE-2023-0286

20220126gitbb1bba3d77-4.al8

mingw-expat

CVE-2022-40674

2.4.8-2.al8

ソフトウェアパッケージの更新

ソフトウェアパッケージ名

バージョン

at

at-3.1.20-12.0.1.al8

監査

audit-3.0.7-2.0.1.al8.2

authselect

authselect-1.2.6-1.al8

バインド

bind-9.11.36-8.al8.1

checkpolicy

checkpolicy-2.9-1.2.al8

cloud-utils-groupart

cloud-utils-growpart-0.33-0.0.1.al8

コンテナ-selinux

container-selinux-2.189.0-1.al8

coreutils

coreutils-8.30-13.al8

crypto-policies

crypto-policies-20221215-1.gitece0092.al8

カップ

cups-2.2.6-51.0.1.al8

dbus

dbus-1.12.8-24.0.1.al8

ding-libs

ding-libs-0.6.1-40.al8

dnf

dnf-4.7.0-16.0.1.al8

dnf-plugins-core

dnf-plugins-core-4.0.21-14.1.al8

ドラカット

dracut-049-223.git20230119.al8

elfutils

elfutils-0.188-3.0.1.al8

emacs

emacs-27.2-8.0.3.al8.1

expat

expat-2.2.5-11.al8

file

file-5.33-24.al8

freetype

freetype-2.10.4-9.al8

ヒューズ

fuse-2.9.7-16.al8

gmp

gmp-6.2.0-10.0.1.al8

gnupg2

gnupg2-2.2.20-3.al8

graphite2

graphite2-1.3.10-10.2.al8

grub2

grub2-2.02-148.0.1.al8

ハーフバズ

harfbuzz-1.7.5-3.2.al8

hwdata

hwdata-0.314-8.16.al8

iproute

iproute-5.18.0-1.al8

iptables

iptables-1.8.4-24.0.1.al8

カーネル

kernel-5.10.134-15.al8

kernel-hotfix-13383560-5.10.134-15

kernel-hotfix-13383560-5.10.134-15-1.0-20230724161633.al8

kexec-tools

kexec-tools-2.0.25-5.0.1.al8

kmod

kmod-25-19.0.2.al8

kpatch

kpatch-0.9.7-2.0.1.al8

libarchive

libarchive-3.5.3-4.al8

libffi

libffi-3.1-24.0.1.al8

libteam

libteam-1.31-4.0.1.al8

libuser

libuser-0.62-25.0.1.al8

libxml2

libxml2-2.9.7-16.0.1.al8

linux-ファームウェア

linux-firmware-20230404-114.git2e92a49f.al8

logrotate

logrotate-3.14.0-6.0.1.al8

NetworkManager

NetworkManager-1.40.16-1.0.1.al8

nfs-utils

nfs-utils-2.3.3-59.0.2.al8

nftables

nftables-0.9.3-26.al8

oddjob

oddjob-0.34.7-3.0.1.al8

openssh

openssh-8.0p1-17.0.2.al8

openssl-pkcs11

openssl-pkcs11-0.4.10-3.0.1.al8

pam

pam-1.3.1-25.0.1.al8

pciutils

pciutils-3.7.0-3.0.1.al8

python-linux-procfs

python-linux-procfs-0.7.1-1.al8

python-rpm-generators

python-rpm-generators-5-8.al8

python-slip

python-slip-0.6.4-13.al8

rng-tools

rng-tools-6.15-3.0.1.al8

rpcbind

rpcbind-1.2.5-10.0.1.al8

rpm

rpm-4.14.3-26.0.1.al8

rsyslog

rsyslog-8.2102.0-13.al8

selinux-ポリシー

selinux-policy-3.14.3-117.0.1.al8

setools

setools-4.3.0-3.al8

セットアップ

setup-2.12.2-9.0.1.al8

sg3_utils

sg3_utils-1.44-6.0.1.al8

shared-mime-info

shared-mime-info-2.1-5.0.1.al8

sssd

sssd-2.8.2-2.0.1.al8

tpm2-tss

tpm2-tss-2.3.2-4.0.2.al8

バインドされていない

unbound-1.16.2-5.al8

util-linux

util-linux-2.32.1-42.0.1.al8

virt-何

virt-what-1.25-3.al8

wget

wget-1.19.5-11.0.1.al8

これは

which-2.21-18.0.1.al8

xfsprogs

xfsprogs-5.0.0-10.0.6.al8

重要な更新

  • カーネルの更新

    • コミュニティ追跡

      • Devlinkはサブファンクション管理をサポートしています。

        サブファンクションは、親PCI (Peripheral Component Interconnect) ファンクション上に展開される軽量ファンクションである。 PCIエクスプレス (PCIe) 仮想機能 (VF) と比較して、サブ機能はより軽量であり、その親PCI機能とリソースを共有する。 サブファンクションは、送信キュー、受信キュー、および完了キューなどのすべてのネットワーキング関連リソースを提供します。 サブファンクションは、Linuxでは完全なNICとして機能します。 このアップデートでは、devlinkを使用してNICのサブファンクションを管理できます。 devlinkをドライバーと一緒に使用して、NICでサブ関数を作成、破棄、またはクエリできます。

      • IO_uring NVMeパススルーがサポートされています。

        ストレージデバイスへのアクセスでは、複雑なストレージスタックのオーバーヘッドは、レイテンシとIOPSに大きな影響を与えます。 ストレージデバイスが高速化するにつれて、ソフトウェアスタックによってもたらされるオーバーヘッドの割合が増加する。 NVMeディスクにアクセスするときは、ファイルシステム、ブロックレイヤー、NVMeドライバーなど、複数の抽象レイヤーを通過する必要があります。 このアップデートは、メインラインLinuxカーネル5.19で導入されたio_uring uring_cmd機能をバックポートします。 この機能は、io_uringを使用して実際のファイル操作をカーネルに渡します。 このように、動作は、ファイルシステム層およびブロック層をバイパスして、io_ring層で解析されず、NVMeドライバ層に直接送信される。 さらに、この機能をサポートするために、CQE32およびNVMeキャラクターデバイスの作成をサポートするio_uringが導入されました。

      • 詳細な権限制御は、NVMeおよびSCSI (Small Computer System Interface) 永続予約でサポートされています。

        更新前に、永続的な予約を実行するにはCAP_SYS_ADMIN権限が必要でした。これにより、コンテナなどの特定の非特権シナリオで永続的な予約を使用できなくなりました。 更新後、ブロックストレージデバイスへの書き込み権限はあるがCAP_SYS_ADMIN権限はない非特権プロセスによって永続的な予約を実行できます。 これにより、永続的な予約をより多くのシナリオで使用できます。

      • 大きなI/OブロックサイズのIOPSスロットリングが最適化されます。

        Linuxカーネル5.10では、1 MBなどの大きなI/Oブロックサイズを伴うシナリオでは、IOPSスロットリングが期待どおりに機能しない場合があります。 これは主に、ブロックスロットルのIOPSスロットリングによって開始された分割大I/Oブロックサイズの誤った取り扱いによるものです。 この現象は、バッファが最初にページキャッシュに格納され、次に書き戻されるI/Oバッファリングシナリオにおいてより明らかである。 これらのシナリオでは、大きなI/Oブロックサイズが生成されることが多い。 この問題は、メインラインのカーネル5.18で最適化されます。 このアップデートでは、メインラインカーネルからのバックポートされたパッチを使用して、大きなI/OブロックサイズのIOPSスロットリングを最適化し、ビット /秒 (BPS) を繰り返し計算する脆弱性を修正します。

      • ハッシュBPFマップは、lookup_and_delete_elem操作のコミュニティからバックポートされ、ブルームフィルタマップがサポートされます。

        • 更新前は、lookup_and_delete_elem操作はキューマップとスタックマップのみをサポートしています。 更新後、ハッシュマップもサポートされます。

        • ブルームフィルターマップは、セットを効率的に見つけるのに役立ちます。

      • VMゲスト・オペレーティング・システムとして使用されるQEMUアーム64のCPUおよびメモリ・ホット・スワッピング機能。

        • vCPU数は、virsh setvcpusコマンドを実行することでゲストOSでホットアップデートできます。

        • デフォルトでは、memhp_default_online_type設定がオフラインに設定されないように、設定が有効になっています。 このようにして、ホットプラグされたメモリは自動的に使用可能になり、ページ記述子の作成に起因するメモリ不足によって引き起こされるホットプラグ障害が排除されます。

      • ハードウェアP-State (HWP) IOブースト機能は、すべてのIntelチップでサポートされています。

        HWP IOブースト技術は、I/Oパフォーマンスを向上させる。 以前のカーネルバージョンでは、HWP IOブーストは特定のSkylakeプラットフォームとエンタープライズサーバーに対してのみ有効になっていました。 このパッチは、デフォルトですべてのCPUのHWP IOブーストを有効にするCPUタイプチェックを削除します。

      • HugeTLB Vmemmap Optimization (HVO) 機能は、コミュニティからバックポートされます。

        HVO技術は、大きなページによって占有されるvmemmapスペースを減少させる。 具体的には、この手法は、vmemmap内のラージページのstructページのすべての仮想アドレスを同じ物理アドレスにマッピングして、structページによって占有されている物理メモリを解放します。

      • memcg Least Recently Used (LRU) ロック機能はバックポートされます。

        グローバルLRUロックが必要なシナリオでは、この機能により、グローバルLRUロックが、関連するページが存在するmemcgに固有のロックに置き換えられます。 これらのシナリオには、ページ移動、memcg移動、スワップインおよびスワップアウトシナリオが含まれます。 この更新により、グローバルLRUロックによって引き起こされる競合が軽減され、複数のメモリが含まれるシナリオでの50% によってパフォーマンスが向上します。

      • LinuxカーネルはIntel TDXゲストで実行できます。

        LinuxカーネルをIntel TDXゲストで実行して、メモリ暗号化、メモリ整合性保護、CPUレジスタ保護、信頼できる環境のリモート認証など、さまざまな機能を提供できます。

      • PMU機能は、Emerald Rapids (EMR) プラットフォームで有効になります。

        • EMR CPU IDは、EMRプラットフォームでPMU機能を有効にするためにPMUドライバーに追加されます。

        • Array Built-in-Self-Test (BIST) サポートがフィールド内スキャン (IFS) に追加されます。 IFSは、各CPUコアで回路レベルのテストを実行して、エラー訂正コード (ECC) チェックでキャッチされない問題を検出する機能です。

    • 社内の特徴

      • SMC-Rにより、TCPネットワークアプリケーションはRDMAを透過的に使用して、高帯域幅と低レイテンシのネットワーク通信サービスを取得できます。

        SMCは、IBMが上流のLinuxに提供する高性能カーネルネットワークスタックです。 SMC-Rにより、TCPネットワークアプリケーションはRDMAを透過的に使用して、高帯域幅と低レイテンシのネットワーク通信サービスを取得できます。 ANCKは、アップストリーム基盤に基づいて多数の安定性の問題を修正し、SMCv2およびSMCv2.1プロトコルネゴシエーションのデフォルト使用をサポートし、max_link、max_conn、Alibaba Vendor IDなどの機能を組み込んでいます。 リンク接続数を最適化し、受信キュー (RQ) スロットリングをサポートし、RDMA Write With Immediate操作をサポートします。 ANCKは、さまざまな診断情報を追加し、PF_INETプロトコルファミリを使用してSMCプロトコルスタックの使用をサポートし、BPFを使用して透過的な置換をサポートしています。

      • FUSEのキャッシュ整合性が強化され、データ収集インターフェイスが追加されます。

        • ユーザー空間デーモンに送信され、特定のFUSEファイルシステムで処理されるのを待つすべての要求を表示するために、デバッグインターフェイスがsysfsに追加されます。

        • データ収集インターフェイスがsysfsに追加され、特定のFUSEファイルシステムに対するさまざまな要求の数と処理時間がカウントおよび表示されます。

        • Cache (cache=always | auto) モードでのキャッシュ整合性は、NFSなどの強力な整合性に依存する分散ファイルシステムバックエンドに適用できるように強化されています。

          1. ユーザー空間デーモンは、ディレクトリ内のすべてのディレクトリエントリ (dentries) を無効にするようにFUSEクライアントに通知できます。

          2. Close-To-Open (CTO) キャッシュ整合性モデルが実装されています。 このモデルは、データとメタデータの両方に対して、flush-on-closeおよびinvalidate-on-openセマンティクスを実装します。

          3. キャッシュ整合性モデルは、FUSEフェイルオーバーモードで強化されます。

      • TARファイルはEROFSに直接マウントでき、非圧縮の4kブロックEROFSイメージは16Kまたは64Kページを使用するArm 64ビットアーキテクチャにマウントできます。

        • 非圧縮4kブロックEROFSイメージは、16Kまたは64Kページを使用するArm 64ビットアーキテクチャにマウントできます。

        • TARファイルはデータソースとして使用できます。 EROFSメタデータを使用して、TARファイル内のデータをマウントしてアクセスできます。

      • FUSEマウントポイントのクロスネーム伝播がサポートされています。

        FUSEマウントポイントは、非特権サイドカーコンテナからアプリケーションコンテナに伝播することができ、クラウドネイティブシナリオでのFUSEベースのリモートストレージのソリューションを提供します。

      • THPによって引き起こされるメモリ膨張の問題は修正されています。

        THPはパフォーマンスを向上させますが、メモリの肥大化の問題につながる可能性があります。 メモリ膨張はOOMエラーを引き起こす可能性があります。 たとえば、8 KiBのメモリ (2つの4-KiBページ) を要求するアプリケーションにTHPが割り当てられている場合、THPは、アプリケーションが要求する2つの4-KiBページと、ゼロページと呼ばれるゼロで埋められた510の4-KiBページとで構成されます。 その結果、RSS (Resident Set Size) メモリ使用量の増加によりOOMエラーが発生する可能性があります。

        THPゼロサブページ回収 (ZSR) は、メモリ膨張問題を修正するために提案されている。 THP ZSRは、THPをサブページに分割し、ゼロのサブページを再生して、メモリ膨張によって引き起こされるOOMエラーを防ぐメカニズムです。

  • システム構成の更新

    • tcp_max_tw_bucketsの値は5000にリセットされます。

    • VFATファイルシステムをマウントするためのデフォルトの文字セットはISO-8859-1にリセットされます。

  • ソフトウェアパッケージ機能の更新

    • デフォルトでは、aliyun_cliは統合されています。

    • デフォルトでは、container-selinuxは統合されています。

    • anolis-epao-releaseのパッケージは加えられます。 Alibaba Cloud Linux 3は、Anolis OS epaoリポジトリのパッケージにアクセスして、AIやその他のアプリケーションをインストールできます。

修正された問題

  • Alibaba Cloud Linux 3 64ビットのArmイメージでrngd.serviceを起動できなかった問題が修正されました。

  • バグ修正は、プロセスがフォークに失敗したときにcgroupで発生するメモリリークの問題に対処するために、メインラインカーネルからバックポートされます。

  • overlayfs権限の問題が修正されました。 すべての上位ディレクトリと下位ディレクトリが同じファイルシステムにあり、ファイルシステムで読み取り権限が付与されていないファイルまたはディレクトリにアクセスすると、以前のoverlayfsパフォーマンス最適化のロジックエラーにより、ovl_override_creds() を期待どおりに実行できません。 実際の実行権限はマウンターの資格情報に昇格されておらず、コピーアップ操作を実行するために読み取り権限が必要な場合は、権限不足エラーが報告されます。

  • FUSEバグ修正はメインラインカーネルからバックポートされ、FUSEの安定性が向上します。

  • bigalloc機能の複数のext4バグ修正はカーネルコミュニティからバックポートされ、これらのシナリオでのリアルタイムスケールアウトを大幅に最適化します。

  • CONT-PTEまたはCONT-PMDがカーネルコミュニティからバックポートされるときに発生する潜在的なデータ一貫性の問題は修正されます。

  • 特定のAMDインスタンスがresctrlを使用できない問題が修正されました。

  • IAXハードウェアの圧縮および解凍アクセラレータの安定性の問題は修正されました。

  • IAXハードウェア圧縮および解凍アクセラレータの巡回冗長検査 (CRC) の失敗は修正されています。

  • 同時実行性の高いswaponおよびswapoffシナリオでswap_info_structロックを不適切に使用することによって発生するメモリスラッシングの問題は修正されました。 このバグ修正はカーネルコミュニティに統合されています。

  • 独自に開発したゾンビmemcgリーパー機能がワンショットモードでは有効にならないという問題は修正されています。

  • MPAM (Memory System Resource Partitioning and Monitoring) の使用時にYiTian 710インスタンスで発生する潜在的な安定性の問題は修正されています。

イメージの更新

  • コンテナーイメージ

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.8

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:latest

      説明

      新しいバージョンがリリースされると、イメージのバージョン3.8を取得するための最新のパラメータを指定できなくなります。

  • VMイメージ

既知の問題

極端なシナリオでは、アップストリームコミュニティへのウェイクアップスケジューリング最適化の同期により、ANCK 5.10〜015ではパフォーマンスが低下する可能性があります。 この問題は、高負荷を伴うベンチマークシナリオでのみ発生し、通常の使用には影響しません。

Alibaba Cloud Linux 3.2104 U7

バージョン

イメージID

リリース日

説明

Alibaba Cloud Linux 3.2104 U7

aliyun_3_x64_20G_alibase_20230516.vhd

2023-05-16

  • Alibaba Cloud Linux 3.2104 LTS 64ビットのベースイメージが更新され、最新のソフトウェアバージョンが含まれます。

  • カーネルがバージョン5.10.134-14に更新されました。al8.x86_64。

  • 更新: 詳細については、このトピックの更新セクションを参照してください。

aliyun_3_arm64_20G_alibase_20230515.vhd

2023-05-15

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Armベースイメージが更新され、最新のソフトウェアバージョンが追加されました。

  • カーネルがバージョン5.10.134-14に更新されました。al8.aarch64。

  • 更新: 詳細については、このトピックの更新セクションを参照してください。

更新

  • カーネルのバグと重大な共通の脆弱性と露出 (CVE) が修正されました。

  • マルチpcp機能は、バディシステムのロックをバイパスし、パケット受信性能を向上させるためにサポートされています。

    マルチpcp機能は、コアごとのメモリプールで0より大きい順序を持つメモリページを予約します。 これにより、ゾーンバディー方式を用いて上位のメモリページを割り当てる必要がなくなる。 これはまた、バディシステムのロックを回避し、パケット受信性能を改善する。

  • IAAドライバは、圧縮と解凍のパフォーマンスを向上させるためにサポートされます。

    IAAは、プリミティブな分析機能と高スループットの圧縮および解凍機能を提供するハードウェアアクセラレータです。 ドライバーコードはIntelコードリポジトリから提供され、ANCKカーネルとの互換性を確保するために最適化されています。 バグは修正されます。

  • 切り捨てられたページキャッシュによって引き起こされるサイレントデータの破損は、shmemおよびhugetlbファイルシステムで修正されます。

    更新前に、ポイズニングされたshmemページとhugetlbページがページキャッシュから削除されます。 その後、ファイル内のオフセットにアクセスすると、新しいゼロ充填ページが生成され、サイレントデータの破損が発生します。 更新後、被毒ページによって引き起こされるサイレントデータの破損は、shmem、tmpfs、およびhugetlbファイルシステムで修正されます。

  • CoreSight Embedded Trace Extension (ETE) ドライバが追加され、tools/perf配下のツールがサポートされます。

  • Arm 64ビットアーキテクチャ用のカーネルベースの仮想マシン (KVM) モジュールの信号処理メカニズムは、RASシナリオで発生する障害を修正するために強化されています。

    更新前に、CPUがゲストモードに入る前にTIF_NOTIFY_RESUMEフラグが処理されない場合、頻繁なRASイベントによってトリガーされる例外が原因で障害が発生します。 この問題に対処するために、保留中のタスクを処理するための完全な汎用エントリインフラストラクチャがArm 64ビットアーキテクチャでサポートされています。

  • LinuxコミュニティおよびdebugfsのCMNおよびDirect Rendering Manager (DRM) ドライバがサポートされ、脆弱性が修正されました。

    5.10-014より前のバージョンでは、CMNおよびDRWドライバはLinuxコミュニティのものとは異なります。 メンテナンスコストを削減するために、5.10-014はLinuxコミュニティのCMNドライバーとDRWドライバーを同期し、YiTian 710のCMN-700との互換性を確保します。 debugfsがサポートされ、脆弱性が修正されます。 CMNのトポロジはユーザーモードで表示できます。

  • COW (copy-on-write) によってトリガーされるマシンチェック例外 (MCE) エラーは、カーネルモードで実行されるx86インスタンスで修正できます。

    COWがカーネルに実装されているときに修正不可能なエラーがトリガーされた場合、システムにはエラーが発生します。 この機能は、システム障害を防ぐためにアプリケーションにSIGBUSを送信することにより、回復プログラムのサポートを追加します。

  • CPU PMUを使いやすくするために、パフォーマンスメトリックを使用してトップダウンパフォーマンス分析を実行できます。

    5.10-014より前のバージョンでは、パフォーマンスメトリック機能はサポートされておらず、トップダウンパフォーマンス分析ツールは使用できません。 5.10-014では、CPU PMUを使いやすくし、CPUパフォーマンスのボトルネックのトラブルシューティングに役立つパフォーマンスメトリック機能がサポートされています。 YiTian 710、Kunpeng、x86のトップダウンメトリックもサポートされています。

  • virtio-netでは、UDP Segmentation Offload (USO) がサポートされています。

    USOは、UDPフラグメンテーションオフロード (UFO) と比較して、複雑なネットワーク環境でのパケット受信性能と転送コンポーネントの転送性能を向上させます。 バージョン5.10-014以降、USOはvirtio-netでサポートされています。 UFOと比較して、USOは、不安定なネットワーク条件、インキャストシナリオ、およびトラフィックスパイクでのフラグメントの再アセンブリによって引き起こされるパケット損失を削減します。 USOはまた、受信側でのフラグメント再構築のオーバーヘッドを低減する。 パケット損失およびアウトオブオーダ (OOO) パケットは、コンポーネントを転送するためのフラグメント再アセンブリを引き起こす。 したがって、USOは、転送コンポーネントの効率を向上させる。

  • AArch64アーキテクチャの空のpci_iounmap() 実装は、仮想アドレス空間を使い果たします。

    5.10-014より前のバージョンでは、CONFIG_GENERIC_IOMAPが設定されていない場合、pci_iounmap関数は空です。 マップされたメモリは解放できません。 その結果、仮想アドレス空間が使い果たされる。 5.10 − 014では、pci_iounmap() を実装することができる。

  • 高性能ublkフレームワークがサポートされています。

    ublkは、io_uringパススルーメカニズムに基づいてユーザー空間からブロックデバイスロジックを実装するために使用される高性能フレームワークです。 ublkを使用して、分散ストレージにエージェントを効率的に展開できます。

  • Alibaba Cloudが開発した以下のテクノロジがサポートされています。

    • コードブロックロックがサポートされています。 メモリ内に存在するコードブロックは、全体としてまたはcgroupによってロックすることができる。

      メモリ使用量が少ないと、メモリの再利用がトリガーされます。 メモリに記憶されたコアビジネスのコードブロックもまた、再利用され得る。 ビジネスプログラムが再実行されると、コードブロックはディスクから検索され、メモリに格納される。 頻繁なI/O操作は応答速度を遅くし、パフォーマンスのジッターを引き起こします。 この機能は、コアコードブロックが格納されているメモリのcgroupをロックして、メモリが頻繁にスワップインおよびスワップアウトされるのを防ぎます。 この機能により、メモリロッククォータを設定することもできます。 クォータは、保持するコードブロックメモリの割合を指定します。

    • ビジネスの成長をサポートするためにメモリスペースを解放するために、ページキャッシュのサイズ制限を指定できます。

      コンテナを含むシナリオでは、コンテナによって提供される使用可能なメモリが制限されます。 ページキャッシュが大量のメモリを占有すると、メモリの再利用がトリガーされます。 再利用がビジネス成長のためのメモリ要件を満たさない場合、OOMエラーが発生し、パフォーマンスが低下する可能性があります。 この問題に対処するために、この機能はコンテナのページキャッシュのサイズを制限するためにANCKによって提供されます。 余分なページキャッシュは、メモリ空間を解放するために事前に再利用される。 この機能は、各cgroupに存在するすべてのコンテナまたはコンテナのページキャッシュサイズを制限できます。 この機能は、同期および非同期リクラメーション方法もサポートし、高い柔軟性を提供します。

    • 動的CPU分離がサポートされています。

      CPU分離には、リソースの競合を防ぎ、システムのパフォーマンスと安定性を向上させるために、異なるCPUコアまたはCPUセットを異なるタスクに割り当てることが含まれます。 重要なタスクをサポートするために、CPU分離テクノロジーは、分離されたCPUを重要なタスクに割り当て、非分離CPUを重要でないタスクに割り当てます。 タスクの実行中に重要なタスクの数が変更されます。 重要なタスクをサポートするために多数のCPUを分離すると、リソースが無駄になり、コストが増加する可能性があります。 動的CPU分離により、分離されたCPUの数を変更して、リソース使用率を最大化し、コストを削減し、ビジネスパフォーマンスを向上させることができます。

    • CPUバーストと最小メモリウォーターマークQoS機能は、cgroup v2でサポートされています。

      cgroup v2の使用を促進するために、CPUバーストおよび最小メモリウォーターマークQoS能力を含む、様々な社内ANCK技術のcgroup v2のインターフェースがサポートされる。

    • vmalloc() 関数は、仮想メモリをキューに割り当てるXDPソケット機能でサポートされています。 これにより、メモリの断片化によって引き起こされるXDPソケット割り当ての失敗を防ぎます。

      デフォルトでは、XDPソケット機能は__get_free_pages() 関数を使用して、連続した物理メモリを割り当てます。 メモリがひどく断片化されている場合、システムはメモリの申請に失敗し、XDPソケットの作成に失敗する可能性があります。 この機能では、vmalloc() 関数を使用してメモリを割り当て、XDPソケットの作成に失敗するリスクを軽減します。

Alibaba Cloud Linux 3.2104 U6.1

バージョン

イメージID

リリース日

説明

Alibaba Cloud Linux 3.2104 U6.1

aliyun_3_x64_20G_alibase_20230424.vhd

2023-04-24

  • Alibaba Cloud Linux 3.2104 LTS 64ビットのベースイメージが更新され、最新のソフトウェアバージョンが含まれます。

  • カーネルがバージョン5.10.134-13.1.al8.x86_64に更新されました。

aliyun_3_arm64_20G_alibase_20230424.vhd

2023-04-24

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Armベースイメージが更新され、最新のソフトウェアバージョンが追加されました。

  • カーネルがバージョン5.10.134-13.1.al8.aarch64に更新されました。

aliyun_3_x64_20G_alibase_20230327.vhd

2023-03-27

  • Alibaba Cloud Linux 3.2104 LTS 64ビットのベースイメージが更新され、最新のソフトウェアバージョンが含まれます。

  • カーネルが5.10.134-13.1.al8.x86_64に更新されました。

aliyun_3_arm64_20G_alibase_20230327.vhd

2023-03-27

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Armベースイメージが更新され、最新のソフトウェアバージョンが追加されました。

  • カーネルがバージョン5.10.134-13.1.al8.aarch64に更新されました。

Alibaba Cloud Linux 3.2104 U6

バージョン

イメージID

リリース日

説明

Alibaba Cloud Linux 3.2104 U6

aliyun_3_x64_20G_qboot_alibase_20230214.vhd

2023-02-14

  • Alibaba Cloud Linux 3.2104 LTS 64ビット (クイックスタート) イメージが更新されました。

  • このイメージは、Alibaba Cloud Linux 3.2104 LTS 64ビットベースイメージのaliyun_3_x64_20G_alibase_20230110.vhdバージョンから派生したものです。

aliyun_3_x64_20G_uefi_alibase_20230214.vhd

2023-02-14

  • Alibaba Cloud Linux 3.2104 LTS 64ビット (UEFI) イメージが更新され、最新のソフトウェアバージョンが追加されました。

  • このイメージは、Alibaba Cloud Linux 3.2104 LTS 64ビットベースイメージのaliyun_3_x64_20G_alibase_20230110.vhdバージョンから派生したものです。

  • ブートモードがUEFIに変更され、UEFIモードのみがサポートされます。

aliyun_3_x64_20G_alibase_20230110.vhd

2023-01-10

  • Alibaba Cloud Linux 3.2104 LTS 64ビットのベースイメージが更新され、最新のソフトウェアバージョンが含まれます。

  • Plusデバッグリポジトリの設定が追加されました。

  • カーネルの更新:

    • カーネルがバージョン5.10.134-13.al8.x86_64に更新されました。

    • カーネルのバグと重要なCVEが修正されました。

    • /dev/ioasidがサポートされています。

      ANCK 5.10-013より前のバージョンでは、Virtual Function I/O (VFIO) やvDPAなどのデバイスパススルーフレームワークは、ユーザースペースによって開始される信頼できないデバイスDMAを分離するための独自のロジックを作成します。 ANCK 5.10-013以降では、/dev/ioasidは、ユーザースペースに割り当てられたデバイスのI/Oページテーブルを管理するための統合インターフェイスを提供します。 これは、VFIOおよびvDPAを単純化する。

    • ソフトウェア入出力変換ルックアサイドバッファ (SWIOTLB) メカニズムのパフォーマンスが最適化されます。

      ANCK 5.10-013より前のバージョンでは、周辺機器との通信に使用されるSWIOTLBメカニズムは、メモリを割り当てるときに1つのロックのみを使用します。 ANCK 5.10-013以降では、ロックは複数のロックに分割され、ロックは構成可能になります。 これは、VMあたり32 CPUを超えるような大規模な仕様の機密VM (Intel TDXベースのVM) に適しています。RedisとMySQLの場合、テストでは、ロック分割後にI/Oパフォーマンスを最大8倍改善できることが示されています。

    • napi.txは、TCPスモールキュー (TSQ) のパフォーマンスを向上させるためにvirtio-netで有効になっています。

      3bedc5bca69d ('ck: Revert "virtio_net: enable napi_tx by default" ') では、siが高いと、いくつかの特別なシナリオでパフォーマンスが低下します。 これにより、TSQが期待どおりに機能しなくなります。 この問題を解決するために、napi.tx機能が再び有効になります。

    • AST2600 PCIe 2Dビデオグラフィックスアレイ (VGA) ドライバがサポートされています。

      ANCK 5.10-013より前のバージョンでは、ASPEED AST2600グラフィックスカードはサポートされていません。 ANCK 5.10-013以降では、ASPEED AST2600グラフィックスカードがサポートされています。 このようなグラフィックスカードを外部モニタに接続すると、画面上に画像を適切に表示することができる。

    • グループID機能にスイッチが追加されます。

      ANCK 5.10-013では、グループID機能にグローバルsysctlスイッチが追加されています。 デフォルトでは、共通プロセスのスケジューリングオーバーヘッドを減らすためにスイッチがオフになっています。 echo 1 > /proc/sys/kernel/sched_group_identity_enabledコマンドを実行してスイッチをオンにします。

    • デフォルトのカーネルブートcmdlineは、Arm 64ビットアーキテクチャで調整されます。

      5.10.134-013以降では、パフォーマンスを向上させるために、Arm 64ビットアーキテクチャのカーネルブートコマンドラインに次のパラメーター設定が追加されています。

      cgroup.memory=nokmem iommu.passthrough=1 iommu.strict=0
      • cgroup.memory=nokmem: カーネルメモリのアカウンティングを無効にします。 カーネルメモリのアカウンティングを有効にすると、スラブページの割り当てとリリースのロジックが追加され、パフォーマンスに影響します。 詳細については、OpenAnolisをご覧ください。

      • iommu.passthrough=1: DMAのために入出力メモリ管理ユニット (IOMMU) をバイパスする。 これにより、ページテーブルマッピングの変換を減らすことができる。 kernel boot cmdlineにiommu.passthrough=1が追加されていない場合、CONFIG_IOMMU_DEFAULT_PASSTHROUGHの値が使用されます。 iommu.passthroughパラメーターは、物理マシンに対して有効になります。

      • iommu.strict=0: レイジーモードでTLBを無効にします。 遅延モードは、DMAアンマップ動作中にハードウェアTLBの無効化を延期して、スループットおよびアンマッピング速度を増加させる。 遅延モードが関連するIOMMUドライバでサポートされていない場合、モードは自動的にstrictモードに戻ります (iommu.strict=1) 。 strictモードは、DMAアンマップ操作中にIOMMUハードウェアTLBを無効にします。

    • コンパクトNUMA対応 (CNA) スピンロック機能がサポートされています。

      5.10.134-013以降では、NUMA認識がqspinlockに追加されます。 CNAスピンロック機能を有効にするには、次のカーネルブートcmdlineパラメーター設定のいずれかを追加できます。numa_spinlock=onまたはnuma_spinlock=auto。

      この機能が有効になった後、異なるNUMAノード上のCPUがスピンロックを競合する場合、qspinlockは同じNUMAノードのCPUにできるだけ多くのロックを与えることができます。 これにより、クロスNUMAセッションの数が減り、パフォーマンスが向上します。 sysbenchとleveldbのベンチマークテストでは、パフォーマンスが10% 以上向上します。

    • perf memおよびperf c2cコマンドは、Arm 64ビットアーキテクチャでより多くの機能を提供します。

      5.10.134-013以降では、perf memコマンドとperf c2cコマンドが拡張され、より多くの機能が提供されます。 Arm 64ビットアーキテクチャでは、perf memとperf c2cを使用して、L1ヒットなどのサンプルのデータソースを表示できます。 perf memは、合成メモリイベント、合成命令イベント、合成指示イベント、および命令遅延情報をサポートします。 perf c2cは、NUMAノード情報を見つける能力を提供する。

    • fsck.xfsはジャーナル再生をサポートしています。

      マシンが故障した後、ファイルシステムが一貫性のない状態になり、ジャーナルログが再生されない可能性があります。 xfsprogs-5.0.0-10.0.4以前は、fsck.xfsがジャーナルの再生をサポートしていないため、マシンがレスキューシェルにドロップされる可能性があり、メンテナンスに問題が発生します。 xfsprogs-5.0.0-10.0.5以降、fsck.xfsはジャーナル再生をサポートしています。 管理者ロールを引き受ける場合、fsck.mo deパラメーターをforceに設定し、fsck.repairパラメーターをyesに設定して、ジャーナルの再生を有効にできます。 ジャーナルの再生はシステムディスクに対してのみ有効です。

    • アダプティブ巨大ページがサポートされています。

      5.10.134-013以降では、特にx86プラットフォームのハードウェアの欠点を解決するために、適応型の巨大ページ機能が提供されています。 ハードウェアの欠点の例は、Intel Skylakeが使用するiTLBエントリが8つしかないことです。 この機能は、ページテーブルエントリ (PTE) スキャン結果に基づいて、最も一般的な2 MBの領域を巨大なページに選択します。 つまり、この機能は、アプリケーションあたりの膨大なページ数を制限し、iTLBミスの増加によって引き起こされるパフォーマンスの低下を防ぐために、2つのシステムインターフェースを提供します。 この機能は、ApsaraDB for OceanBaseやMySQLなど、大きなコードセグメントを持つJavaアプリケーションやアプリケーションに適用できます。

    • ソフトウェアガード拡張 (SGX) の動的メモリ管理がサポートされています。

      ANCK 5.10より前のバージョンでは、SGXエンクレーブメモリの動的管理はサポートされていません。 ANCK 5.10以降では、SGXメモリの動的管理を可能にするために、SGX Enclave Dynamic Memory Management (EDMM) 機能が提供されています。

    • WireGuardモジュールが有効になっています。

      ANCK 5.10-013より前のバージョンでは、WireGuardモジュールは無効になっています。 ANCK 5.10以降では、WireGuardモジュールが有効になります。 WireGuardは、IPSecを置き換えることができる、簡単に構成、高速、かつ安全なVPNです。 WireGuardは抽象的で、ほとんどのシナリオで一般的な使用に適しています。

aliyun_3_arm64_20G_alibase_20230110.vhd

2023-01-10

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Armベースイメージが更新され、最新のソフトウェアバージョンが追加されました。

  • Plusデバッグリポジトリの設定が追加されました。

  • カーネルの更新:

    • カーネルがバージョン5.10.134-13.al8.aarch64に更新されました。

    • カーネルのバグと重要なCVEが修正されました。

2022

バージョン

イメージID

リリース日

説明

Alibaba Cloud Linux 3.5.2

aliyun_3_x64_20G_alibase_20221118.vhd

2022-11-18

Alibaba Cloud Linux 3.2104 LTS 64ビットのベースイメージが更新され、最新のソフトウェアバージョンが含まれます。

aliyun_3_arm64_20G_alibase_20221118.vhd

2022-11-18

Alibaba Cloud Linux 3.2104 LTS 64-bit for Armベースイメージが更新され、最新のソフトウェアバージョンが追加されました。

aliyun_3_x64_20G_alibase_20221102.vhd

2022-11-02

  • Alibaba Cloud Linux 3.2104 LTS 64ビットのベースイメージが更新され、最新のソフトウェアバージョンが含まれます。

  • カーネルが5.10.134-12.2.al8.x86_64に更新されました。

aliyun_3_arm64_20G_alibase_20221102.vhd

2022-11-02

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Armベースイメージが更新され、最新のソフトウェアバージョンが追加されました。

  • カーネルがバージョン5.10.134-12.2.al8.aarch64に更新されました。

Alibaba Cloud Linux 3.5

aliyun_3_x64_20G_alibase_20220907.vhd

2022-09-07

  • Alibaba Cloud Linux 3.2104 LTS 64ビットのベースイメージが更新され、最新のソフトウェアバージョンが含まれます。

  • カーネルの更新:

    • カーネルがバージョン5.10.134-12.al8.x86_64に更新されました。

    • カーネルのバグと重要なCVEが修正されました。

    • YiTian 710プロセッサがサポートされています。

    • Panjiu Mシリーズサーバーがサポートされています。

    • YiTianプラットフォームのパフォーマンスは最適化されています。

    • MPAMは、Arm 64ビットアーキテクチャでサポートされています。

    • Datopは、ノード間のNUMAを監視し、プロセス内のコールドメモリとホットメモリを識別するために使用できます。

    • Arm 64ビットアーキテクチャでは、クラッシュカーネル用に4 GBを超えるメモリを予約できます。

    • カーネルモジュールのホットフィックスは、Arm 64ビットアーキテクチャでサポートされています。

    • ftrace osnoiseのトレーサーは支えられます。

    • ext4高速コミットがサポートされており、fsync関数に頻繁に適用されます。 たとえば、ext4 fast commitはMySQLおよびPostgreSQLデータベースのパフォーマンスを最適化します。 対応するe2fsprogsバージョンが1.46.0に更新されます。

    • Alibaba Cloudが開発した以下のテクノロジがサポートされています。

      • 実行可能バイナリファイルの末尾にある2 MBの整列されていない部分を埋めることができます。これにより、特定のシナリオを2% することでパフォーマンスが向上します。

      • XFS 16kアトミック書き込み機能がサポートされています。 二重書き込みと比較して、XFS 16kアトミック書き込みは、ディスクのパフォーマンスを最大50% 向上させ、ディスクのI/Oを削減します。 対応するxfsprogsおよびmariadbリポジトリは、Anolis YUMリポジトリに更新されます。 このソリューションには、ハードウェアベースのアトミック書き込みソリューションに対して次の利点があります。

        • この解決策は、COW技術に基づいている。

        • このソリューションはハードウェアに依存しません。

        • このソリューションは、ランタイムI/Oパスの設定に依存しません。

        XFS 16kアトミック書き込み機能は、Hugetext機能と一緒に使用できます。 詳細については、「MariaDB 16Kアトミック書き込みの操作」をご参照ください。

      • fscacheに対するNydusおよびEROFSを使用して、コンテナイメージを高速化できます。 fscache上のNydusとerofsはOpenAnolisによって開発され、メインラインのLinux 5.19に統合されています。 Nydusとerofs over fscacheは、コンテナイメージのLinuxコミュニティでサポートされている最初のネイティブカーネル内アクセラレーションソリューションです。 詳細については、「OpenAnolis」をご参照ください。

      • ヒューズfdパススルーおよびfdアタッチ機能がサポートされています。 fdパススルーは、一般的なシナリオを90% することでI/Oレイテンシを削減できます。 fd attachは、異常な場合にヒューズマウントポイントを衝撃なく回復し、生産環境の安定性を向上させることができます。

      • Kidledは、匿名のページ、ファイル、およびスラブをスキャンするために使用できます。

      • e memory.us e_priority_swapインターフェイスは、cgroupsの優先順位に基づいてメモリを再利用するために追加されます。

      • 1 RTTとRDMA DIMはSMCでサポートされ、CQ割り込みプロセスロジックを最適化し、データパスを40% することでQPSを改善します。 SMCの継続的統合と継続的配信 (CI/CD) は、数十の安定性の問題を修正するためにサポートされています。

aliyun_3_arm64_20G_alibase_20220907.vhd

2022-09-07

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Armベースイメージが更新され、最新のソフトウェアバージョンが追加されました。

  • カーネルの更新:

    • カーネルがバージョン5.10.134-12.al8.aarch64に更新されました。

    • カーネルのバグと重要なCVEが修正されました。

    • YiTian 710プロセッサがサポートされています。

    • Panjiu Mシリーズサーバーがサポートされています。

    • YiTianプラットフォームのパフォーマンスは最適化されています。

    • MPAMは、Arm 64ビットアーキテクチャでサポートされています。

    • Datopは、ノード間のNUMAを監視し、プロセス内のコールドメモリとホットメモリを識別するために使用できます。

    • Arm 64ビットアーキテクチャでは、クラッシュカーネル用に4 GBを超えるメモリを予約できます。

    • カーネルモジュールのホットフィックスは、Arm 64ビットアーキテクチャでサポートされています。

    • ftrace osnoiseのトレーサーは支えられます。

    • ext4高速コミットがサポートされており、fsync関数に頻繁に適用されます。 たとえば、ext4 fast commitはMySQLおよびPostgreSQLデータベースのパフォーマンスを最適化します。 対応するe2fsprogsバージョンが1.46.0に更新されました。

    • Alibaba Cloudが開発した以下のテクノロジがサポートされています。

      • 実行可能バイナリファイルの末尾にある2 MBの整列されていない部分を埋めることができます。これにより、特定のシナリオを2% することでパフォーマンスが向上します。

      • XFS 16kアトミック書き込み機能がサポートされています。 二重書き込みと比較して、XFS 16kアトミック書き込みは、ディスクのパフォーマンスを最大50% 向上させ、ディスクのI/Oを削減します。 対応するxfsprogsおよびmariadbリポジトリは、Anolis YUMリポジトリに更新されます。 このソリューションには、ハードウェアベースのアトミック書き込みソリューションに対して次の利点があります。

        • この解決策は、COW技術に基づいている。

        • このソリューションはハードウェアに依存しません。

        • このソリューションは、ランタイムI/Oパスの設定に依存しません。

        XFS 16kアトミック書き込み機能は、Hugetext機能と一緒に使用できます。 詳細については、「MariaDB 16Kアトミック書き込みの操作」をご参照ください。

      • fscache上のNydusとerofsを使用して、コンテナイメージを高速化できます。 fscache上のNydusとerofsはOpenAnolisによって開発され、メインラインのLinux 5.19に統合されています。 Nydusとerofs over fscacheは、コンテナイメージのLinuxコミュニティでサポートされている最初のネイティブカーネル内アクセラレーションソリューションです。 詳細については、「OpenAnolis」をご参照ください。

      • ヒューズfdパススルーおよびfdアタッチ機能がサポートされています。 fdパススルーは、一般的なシナリオを90% することでI/Oレイテンシを削減できます。 fd attachは、異常な場合にヒューズマウントポイントを衝撃なく回復し、生産環境の安定性を向上させることができます。

      • Kidledは、匿名のページ、ファイル、およびスラブをスキャンするために使用できます。

      • e memory.us e_priority_swapインターフェイスは、cgroupsの優先順位に基づいてメモリを再利用するために追加されます。

      • 1 RTTとRDMA DIMはSMCでサポートされ、CQ割り込みプロセスロジックを最適化し、データパスを40% することでQPSを改善します。 SMC CI/CDは、数十の安定性の問題を修正するためにサポートされています。

aliyun_3_x64_20G_qboot_alibase_20220907.vhd

2022-09-07

  • Alibaba Cloud Linux 3.2104 LTS 64ビット (クイックスタート) イメージが更新されました。

  • このイメージは、Alibaba Cloud Linux 3.2104 LTS 64ビットベースイメージのaliyun_3_x64_20G_alibase_20220907.vhdバージョンから派生したものです。

aliyun_3_x64_20G_uefi_alibase_20220907.vhd

2022-09-07

  • Alibaba Cloud Linux 3.2104 LTS 64ビット (UEFI) イメージが更新され、最新のソフトウェアバージョンが追加されました。

  • このイメージは、Alibaba Cloud Linux 3.2104 LTS 64ビットベースイメージのaliyun_3_x64_20G_alibase_20220907.vhdバージョンから派生したものです。

  • ブートモードがUEFIに変更され、UEFIモードのみがサポートされます。

Alibaba Cloud Linux 3.4.2

aliyun_3_arm64_20G_alibase_20220819.vhd

2022-08-19

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Armベースイメージが更新され、最新のソフトウェアバージョンが追加されました。

  • カーネルがバージョン5.10.112-11.2.al8.aarch64に更新されました。

aliyun_3_x64_20G_alibase_20220815.vhd

2022-08-15

  • Alibaba Cloud Linux 3.2104 LTS 64ビットのベースイメージが更新され、最新のソフトウェアバージョンが含まれます。

  • カーネルが5.10.112-11.2.al8.x86_64に更新されました。

Alibaba Cloud Linux 3.4.1

aliyun_3_x64_20G_alibase_20220728.vhd

2022-07-28

  • Alibaba Cloud Linux 3.2104 LTS 64ビットのベースイメージが更新され、最新のソフトウェアバージョンが含まれます。

  • カーネルが5.10.112-11.1.al8.x86_64に更新されました。

aliyun_3_arm64_20G_alibase_20220728.vhd

2022-07-28

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Armベースイメージが更新され、最新のソフトウェアバージョンが追加されました。

  • カーネルがバージョン5.10.112-11.1.al8.aarch64に更新されました。

Alibaba Cloud Linux 3.4

aliyun_3_x64_20G_alibase_20220527.vhd

2022-05-27

  • Alibaba Cloud Linux 3.2104 LTS 64ビットのベースイメージが更新され、最新のソフトウェアバージョンが含まれます。

  • カーネルの更新:

    • カーネルがバージョン5.10.112-11.al8.x86_64に更新されました。

    • カーネルのバグと重要なCVEが修正されました。

    • Alibaba Cloudが開発した以下のテクノロジがサポートされています。

      • デュプテキスト

      • 拡張された巨大なページ

      • KFENCEは、アウトオブバウンド・メモリ・アクセスとuse-after-freeエラーを検出するために使用されます。

    • Hygonプロセッサを使用するCSV2機密仮想マシンを起動できます。

    • ゲストOSでは最大256個のCPUがサポートされます。

    • NGINXなどのHTTPワークロードにおけるSMCのスループット、レイテンシ、および接続速度が改善され、いくつかの安定性と互換性の問題が修正されました。

    • AMX、仮想AMX、IPI仮想化、UINTER、Intel_idle、およびTDXは、Intel SPRプロセッサによってサポートされています。

    • AMDは、ptdmaドライバ、CPU周波数、k10temp、およびエラー検出および修正 (EDAC) をサポートしています。

    • DDR PMU、PCIe PMUドライバ、Arm CoreLink CMN-700 Coherent Mesh Network、およびRASは、YiTian 710プロセッサでサポートされています。

    • CoreSightがサポートされています。

    • Arm SPE perfメモリプロファイリングおよびc2cは、Armアーキテクチャによってサポートされます。

    • ファイルごとのDAXはvirtiofsによってサポートされます。

    • smmuイベントポーリングがサポートされています。

aliyun_3_x64_20G_qboot_alibase_20220527.vhd

2022-05-27

  • Alibaba Cloud Linux 3.2104 LTS 64ビット (クイックスタート) イメージが更新されました。

  • このイメージは、Alibaba Cloud Linux 3.2104 LTS 64ビットベースイメージのaliyun_3_x64_20G_alibase_20220527.vhdバージョンから派生したものです。

aliyun_3_x64_20G_uefi_alibase_20220527.vhd

2022-05-27

  • Alibaba Cloud Linux 3.2104 LTS 64ビット (UEFI) イメージが更新され、最新のソフトウェアバージョンが追加されました。

  • このイメージは、Alibaba Cloud Linux 3.2104 LTS 64ビットベースイメージのaliyun_3_x64_20G_alibase_20220527.vhdバージョンから派生したものです。

  • ブートモードがUEFIに変更され、UEFIモードのみがサポートされます。

aliyun_3_arm64_20G_alibase_20220526.vhd

2022-05-26

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Armベースイメージが更新され、最新のソフトウェアバージョンが追加されました。

  • カーネルの更新:

    • カーネルがバージョン5.10.112-11.al8.aarch64に更新されました。

    • カーネルのバグと重要なCVEが修正されました。

    • Alibaba Cloudが開発した以下のテクノロジがサポートされています。

      • デュプテキスト

      • 拡張された巨大なページ

      • KFENCEは、アウトオブバウンド・メモリ・アクセスとuse-after-freeエラーを検出するために使用されます。

    • Hygonプロセッサを使用するCSV2機密仮想マシンを起動できます。

    • ゲストOSでは最大256個のCPUがサポートされます。

    • NGINXなどのHTTPワークロードにおけるSMCのスループット、レイテンシ、および接続速度が改善され、いくつかの安定性と互換性の問題が修正されました。

    • AMX、仮想AMX、IPI仮想化、UINTER、Intel_idle、およびTDXは、Intel SPRプロセッサによってサポートされています。

    • ptdmaドライバ、CPU周波数、k10temp、およびEDACはAMDによってサポートされています。

    • DDR PMU、PCIe PMUドライバ、Arm CoreLink CMN-700 Coherent Mesh Network、およびRASは、YiTian 710プロセッサでサポートされています。

    • CoreSightがサポートされています。

    • Arm SPE perfメモリプロファイリングおよびc2cは、Armアーキテクチャによってサポートされます。

    • ファイルごとのDAXはvirtiofsによってサポートされます。

    • smmuイベントポーリングがサポートされています。

Alibaba Cloud Linux 3.3.4

aliyun_3_x64_20G_alibase_20220413.vhd

2022-04-13

  • Alibaba Cloud Linux 3.2104 LTS 64ビットのベースイメージが更新され、最新のソフトウェアバージョンが含まれます。

  • カーネルの更新:

    • カーネルが5.10.84-10.4.al8.x86_64に更新されました。

    • CVE-2022-1016とCVE-2022-27666の脆弱性が修正されました。

aliyun_3_arm64_20G_alibase_20220413.vhd

2022-04-13

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Armベースイメージが更新され、最新のソフトウェアバージョンが追加されました。

  • カーネルの更新:

    • カーネルがバージョン5.10.84-10.4.al8.aarch64に更新されました。

    • CVE-2022-1016とCVE-2022-27666の脆弱性が修正されました。

Alibaba Cloud Linux 3.3.3

aliyun_3_x64_20G_alibase_20220315.vhd

2022-03-15

  • Alibaba Cloud Linux 3.2104 LTS 64ビットのベースイメージが更新され、最新のソフトウェアバージョンが含まれます。

  • CVEは固定されています。

  • カーネルの更新:

    • カーネルが5.10.84-10.3.al8.x86_64に更新されました。

    • CVE-2022-0435とCVE-2022-0847の脆弱性が修正されました。

aliyun_3_arm64_20G_alibase_20220315.vhd

2022-03-15

  • Alibaba Cloud Linux 3.2104 LTS 64-bit for Armベースイメージが更新され、最新のソフトウェアバージョンが追加されました。

  • CVEは固定されています。

  • カーネルの更新:

    • カーネルがバージョン5.10.84-10.3.al8.aarch64に更新されました。

    • CVE-2022-0435とCVE-2022-0847の脆弱性が修正されました。

Alibaba Cloud Linux 3.3.2

aliyun_3_x64_20G_alibase_20220225.vhd

2022-02-25

  • Alibaba Cloud Linux 3.2104 LTS 64ビットのベースイメージが更新され、最新のソフトウェアバージョンが含まれます。 CVEは固定されています。

  • 協定世界時 (UTC) 時間規格は、リアルタイムクロック (RTC) によって使用される。 詳細については、「Linuxのタイムゾーンとタイムゾーン」をご参照ください。

  • カーネルの更新:

    • カーネルが5.10.84-10.2.al8.x86_64に更新されました。

    • CVE-2022-0492、CVE-2021-4197、CVE-2022-0330、CVE-2022-22942、およびCVE-2022-0185の脆弱性は修正されています。

    • Alibaba Cloudによって開発された以下の機能がサポートされています。

      • デュプテキスト

      • 巨大なページ

      • RDMA/SMC-R

    • AMX、RAS、RCEC、バスロック検出、Ratelimitサポート、およびUncoreは、Intel SPRプロセッサによってサポートされています。

    • MCA-R機能は、Intel Ice Lakeプロセッサに追加されます。

    • インテルドライバー&サポートアシスタント机能が有効になっています。

    • XDPソケット機能はvirtio-netでサポートされています。

    • カーネルTLS暗号化プロトコルがサポートされています。

    • KFENCEは、アウトオブバウンド・メモリ・アクセスおよびuse-after-freeエラーを検出するためにサポートされています。

    • カーネル内のSM4アルゴリズムのAVXおよびAVX2命令セットが最適化される。

    • Hygon CSV vm認証がサポートされています。

    • Arm SPEのperf c2c機能がサポートされています。

    • i10nm_edac機能がサポートされています。

    • unevictable_pid機能が移植されました。

    • メモリ透かしは調整できます。

    • io_uringの適応型sqpollモードがサポートされています。

    • 巨大なvmallocマッピングがサポートされています。

aliyun_3_x64_20G_qboot_alibase_20220225.vhd

2022-02-25

  • Alibaba Cloud Linux 3.2104 LTS 64ビット (クイックスタート) イメージが更新されました。

  • このイメージは、Alibaba Cloud Linux 3.2104 LTS 64ビットベースイメージのaliyun_3_x64_20G_alibase_20220225.vhdバージョンから派生したものです。

  • UTC時間標準はRTCによって使用されます。 詳細については、「Linuxのタイムゾーンとタイムゾーン」をご参照ください。

aliyun_3_arm64_20G_alibase_20220225.vhd

2022-02-25

  • UTC時間標準はRTCによって使用されます。 詳細については、「Linuxのタイムゾーンとタイムゾーン」をご参照ください。

  • カーネルの更新:

    • カーネルがバージョン5.10.84-10.2.al8.aarch64に更新されました。

    • CVE-2022-0492、CVE-2021-4197、CVE-2022-0330、CVE-2022-22942、およびCVE-2022-0185の脆弱性は修正されています。

    • Alibaba Cloudによって開発された以下の機能がサポートされています。

      • デュプテキスト

      • 巨大なページ

      • RDMA/SMC-R

    • AMX、RAS、RCEC、バスロック検出、Ratelimitサポート、およびUncoreは、Intel SPRプロセッサによってサポートされています。

    • MCA-R機能は、Intel Ice Lakeプロセッサに追加されます。

    • インテルドライバー&サポートアシスタント机能が有効になっています。

    • XDPソケット機能はvirtio-netでサポートされています。

    • カーネルTLS暗号化プロトコルがサポートされています。

    • KFENCEは、アウトオブバウンド・メモリ・アクセスおよびuse-after-freeエラーを検出するためにサポートされています。

    • カーネル内のSM4アルゴリズムのAVXおよびAVX2命令セットが最適化される。

    • Hygon CSV vm認証がサポートされています。

    • Arm SPEのperf c2c機能がサポートされています。

    • i10nm_edac機能がサポートされています。

    • unevictable_pid機能が移植されました。

    • メモリ透かしは調整できます。

    • io_uringの適応型sqpollモードがサポートされています。

    • 巨大なvmallocマッピングがサポートされています。

aliyun_3_x64_20G_uefi_alibase_20220225.vhd

2022-02-25

  • Alibaba Cloud Linux 3.2104 LTS 64ビット (UEFI) イメージが更新され、最新のソフトウェアバージョンが追加されました。

  • このイメージは、Alibaba Cloud Linux 3.2104 LTS 64ビットベースイメージのaliyun_3_x64_20G_alibase_20220225.vhdバージョンから派生したものです。

  • UTC時間標準はRTCによって使用されます。 詳細については、「Linuxのタイムゾーンとタイムゾーン」をご参照ください。

2021

バージョン

イメージID

リリース日

説明

Alibaba Cloud Linux 3.2

aliyun_3_x64_20G_qboot_alibase_20211214.vhd

2021-12-14

  • Alibaba Cloud Linux 3.2104 LTS 64ビット (クイックスタート) イメージがリリースされました。

  • このイメージは、Alibaba Cloud Linux 3.2104 64ビットのベースイメージのaliyun_3_x64_20G_alibase_20210910.vhdバージョンから派生したものです。

aliyun_3_x64_20G_alibase_20210910.vhd

2021-09-10

  • Alibaba Cloud Linux 3.2104 64ビットのベースイメージが更新され、最新のソフトウェアバージョンが含まれます。 CVEは固定されています。

  • update-motdサービスが追加され、デフォルトで有効になります。

  • デフォルトでは、kdumpサービスは有効になっています。

  • デフォルトでは、atdサービスは有効です。

  • カーネルの更新:

    • カーネルは、アップストリーム安定カーネルリリース5.10.60にアップグレードされます。 現在のカーネルバージョンは5.10.60-9.al8.x86_64です。

    • カーネルのバグと重要なCVEが修正されました。

    • Alibaba Cloudが開発した以下のテクノロジがサポートされています。

      • eRDMAおよびeRDMAに基づくSMC-R

      • リソース分離技術: OOM priority control

      • メモリKIDLED技術

      • リソース分離技術: memcg zombie reaper

      • 豊富な容器の技術: 豊富な容器

      • リソース分離技術: CPUグループID

      • Unified Kernel Fault Event Framework (UKFEF) テクノロジ

    • インテルSPR CPUがサポートされています。

    • AMD Milanで使用されるcpupowerユーティリティがサポートされています。

    • Insidersによる電子開示システム (SEDI) に基づく非マスク可能割り込み (NMI) ウォッチドッグは、Arm 64ビットアーキテクチャによってサポートされています。

    • MPAMは、Arm 64ビットアーキテクチャでサポートされています。

    • メモリホットプラグは、Arm 64ビットアーキテクチャでサポートされています。

    • カーネルのクイックスタート技術が強化されています。

    • x86 SGX2がサポートされています。

    • virtio-netのパフォーマンスが最適化されています。

    • eBPF Linuxセキュリティモジュール (LSM) テクノロジがサポートされています。

    • KVMに基づいて仮想化されたソフトウェアとハードウェアは共同設計されており、共同設計中はPV-qspinlockがサポートされています。

aliyun_3_arm64_20G_alibase_20210910.vhd

2021-09-10

  • Alibaba Cloud Linux 3.2104 64-bit for Armイメージが更新され、最新のソフトウェアバージョンが含まれます。

  • このイメージは、Alibaba Cloud Linux 3.2104 64ビットのベースイメージのaliyun_3_x64_20G_alibase_20210910.vhdバージョンから派生したものです。

aliyun_3_x64_20G_uefi_alibase_20210910.vhd

2021-09-10

  • Alibaba Cloud Linux 3.2104 64ビット (UEFI) イメージが更新され、最新のソフトウェアバージョンが含まれます。

  • このイメージは、Alibaba Cloud Linux 3.2104 64ビットのベースイメージのaliyun_3_x64_20G_alibase_20210910.vhdバージョンから派生したものです。

  • サポートされているリージョン: 中国 (杭州) 、中国 (上海) 、中国 (北京) 、中国 (ウランカブ) 、中国 (深セン) 、中国 (河源) 、シンガポール。

Alibaba Cloud Linux 3.1

aliyun_3_arm64_20G_alibase_20210709.vhd

2021-07-09

  • Alibaba Cloud Linux 3.2104 64-bit for Armイメージがリリースされました。

  • セキュリティセンターに接続できます。

  • サポート対象リージョン: 中国 (杭州)

aliyun_3_x64_20G_alibase_20210425.vhd

2021-04-25

  • Alibaba Cloud Linux 3.2104 64ビットのベースイメージが更新されました。

  • カーネルの更新: カーネルが5.10.23-5.al8.x86_64に更新されます。

aliyun_3_x64_20G_uefi_alibase_20210425.vhd

2021-04-25

  • Alibaba Cloud Linux 3.2104 64ビット (UEFI) イメージがリリースされました。

  • このイメージは、Alibaba Cloud Linux 3.2104 64ビットのベースイメージのaliyun_3_x64_20G_alibase_20210425.vhdバージョンから派生したものです。

  • ブートモードがUEFIに変更され、UEFIモードのみがサポートされます。

  • サポートされているリージョン: 中国 (北京) 、中国 (杭州) 、中国 (上海) 、中国 (深セン) 。

Alibaba Cloud Linux 3.0

aliyun_3_x64_20G_alibase_20210415.vhd

2021-04-15

  • Alibaba Cloud Linux 3.2104 64ビットのベースイメージがリリースされました。

  • カーネルの説明:

    • カーネルは、Linuxコミュニティでサポートされている5.10カーネルバージョンに基づいています。 5.10.23-4.al8.x86_64のカーネルバージョンがベースイメージで使用されます。

    • PV-Panic、PV-Unhalt、およびPV-Preempt機能は、Arm 64ビットアーキテクチャでサポートされています。

    • Kernel Live Patching (KLP) は、Arm 64ビットアーキテクチャでサポートされています。

    • TCP-RTがサポートされています。

    • memcgバックエンド非同期再利用機能がサポートされています。

    • cgroup v1インターフェイスに基づいて実装されたmemcg QoSおよびPressure Stall Information (PSI) 機能がサポートされています。

    • cgroupライトバック機能がサポートされています。

    • ブロックI/Oスロットリングの監視が強化される。

    • インターフェースは、ext4のJBD2を最適化するために提供される。

    • Alibaba Cloudのオープンソースカーネルが最適化され、スケジューラ、メモリ、ファイルシステム、ブロックレイヤーなどの複数のサブシステムの脆弱性が修正されました。

    • CPUバースト機能がサポートされています。 詳細については、「cgroup v1のCPUバースト機能の有効化」をご参照ください。

  • 画像の説明:

    • ベースイメージは、CentOS 8およびRed Hat Enterprise Linux (RHEL) 8ソフトウェアエコシステムと互換性があります。 CVEは固定されています。

    • GCC 10.2.1およびglibc 2.32がサポートされています。

    • Python 3.6とPython 2.7がサポートされています。

    • AppStreamがサポートされています。

  • サポート対象リージョン: 中国 (杭州)

関連ドキュメント