全部產品
Search
文件中心

Alibaba Cloud Linux:Alibaba Cloud Linux 3鏡像發布記錄

更新時間:Nov 14, 2024

阿里雲定期發布Alibaba Cloud Linux 3鏡像的更新版本,以確保使用者可以擷取到最新的作業系統特性、功能和安全補丁。您可以通過本文查看Alibaba Cloud Linux 3鏡像最新的可用版本及更新內容。

背景資訊

  • 如無特殊聲明,更新內容適用於Elastic Compute Service所有可用地區。

  • Alibaba Cloud Linux 3鏡像適用於大多數執行個體規格類型系列,但存在一部分鏡像僅適用於部分執行個體規格類型系列。這些執行個體規格類型系列只能選用指定的公用鏡像,詳情如下:

    ARM鏡像(鏡像ID攜帶_arm64_)適用於阿里雲上全系ARM執行個體

2024年

Alibaba Cloud Linux 3.2104 U10.1

版本號碼

鏡像ID

發布時間

發布內容

Alibaba Cloud Linux 3.2104 U10.1

aliyun_3_x64_20G_alibase_20241103.vhd

2024-11-03

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位基礎鏡像到最新的軟體版本

  • 核心版本更新至5.10.134-17.3.al8

  • 核心更新:詳見內容更新

aliyun_3_x64_20G_dengbao_alibase_20241103.vhd

2024-11-03

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 等保2.0三級版基礎鏡像到最新的軟體版本

  • 核心版本更新至5.10.134-17.3.al8

  • 內容更新:詳見內容更新

aliyun_3_arm64_20G_alibase_20241103.vhd

2024-11-03

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 AMR版基礎鏡像到最新的軟體版本

  • 核心版本更新至5.10.134-17.3.al8

  • 內容更新:詳見內容更新

aliyun_3_arm64_20G_dengbao_alibase_20241103.vhd

2024-11-03

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 ARM版 等保2.0三級版基礎鏡像到最新的軟體版本

  • 核心版本更新至5.10.134-17.3.al8

  • 內容更新:詳見內容更新

內容更新

安全更新

軟體包名稱

CVE編號

版本

buildah

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

buildah-1.33.8-4.al8

containernetworking-plugins

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

containernetworking-plugins-1.4.0-5.0.1.al8

containers-common

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

containers-common-1-82.0.1.al8

podman

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

podman-4.9.4-12.0.1.al8

python-podman

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

python-podman-4.9.0-2.al8

runc

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

runc-1.1.12-4.0.1.al8

skopeo

CVE-2023-45290

CVE-2024-1394

CVE-2024-3727

CVE-2024-6104

CVE-2024-24783

CVE-2024-24784

CVE-2024-24789

CVE-2024-37298

skopeo-1.14.5-3.0.1.al8

httpd

CVE-2023-27522

httpd-2.4.37-65.0.1.al8.2

git-lfs

CVE-2023-45288

CVE-2023-45289

CVE-2023-45290

CVE-2024-24783

git-lfs-3.4.1-2.0.1.al8

bind

CVE-2024-1975

CVE-2024-1737

bind-9.11.36-16.0.1.al8

python-setuptools

CVE-2024-6345

python-setuptools-39.2.0-8.al8.1

less

CVE-2022-48624

CVE-2024-32487

less-530-3.0.1.al8

java-17-openjdk

CVE-2024-21131

CVE-2024-21138

CVE-2024-21140

CVE-2024-21144

CVE-2024-21145

CVE-2024-21147

java-17-openjdk-17.0.12.0.7-2.0.2.1.al8

java-11-openjdk

CVE-2024-21131

CVE-2024-21138

CVE-2024-21140

CVE-2024-21144

CVE-2024-21145

CVE-2024-21147

java-11-openjdk-11.0.24.0.8-3.0.2.1.al8

postgresql

CVE-2024-7348

postgresql-13.16-1.0.1.al8

flatpak

CVE-2024-42472

flatpak-1.12.9-3.al8

bubblewrap

CVE-2024-42472

bubblewrap-0.4.0-2.2.al8

java-1.8.0-openjdk

CVE-2024-21131

CVE-2024-21138

CVE-2024-21140

CVE-2024-21144

CVE-2024-21145

CVE-2024-21147

java-1.8.0-openjdk-1.8.0.422.b05-2.0.2.1.al8

fence-agents

CVE-2024-6345

fence-agents-4.10.0-62.0.2.al8.4

pcp

CVE-2024-45769

CVE-2024-45770

pcp-5.3.7-22.0.1.al8

delve

CVE-2024-24791

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

delve-1.21.2-4.0.1.al8

golang

CVE-2024-24791

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

golang-1.21.13-2.0.1.al8

go-toolset

CVE-2024-24791

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

go-toolset-1.21.13-1.al8

edk2

CVE-2023-45236

CVE-2023-45237

CVE-2024-1298

edk2-20220126gitbb1bba3d77-13.0.1.al8.2

curl

CVE-2024-2398

curl-7.61.1-35.0.2.al8

libvpx

CVE-2023-6349

CVE-2024-5197

libvpx-1.7.0-11.0.1.al8

resource-agents

CVE-2024-37891

CVE-2024-6345

resource-agents-4.9.0-54.al8.4

389-ds-base

CVE-2024-5953

389-ds-base-1.4.3.39-8.0.1.al8

python-urllib3

CVE-2024-37891

python-urllib3-1.24.2-8.al8

pcs

CVE-2024-41123

CVE-2024-41946

CVE-2024-43398

pcs-0.10.18-2.0.1.1.al8.2

grafana

CVE-2024-24788

CVE-2024-24789

CVE-2024-24790

grafana-9.2.10-17.0.1.al8

libuv

CVE-2024-24806

libuv-1.42.0-2.al8

c-ares

CVE-2024-25629

c-ares-1.13.0-11.al8

xmlrpc-c

CVE-2023-52425

xmlrpc-c-1.51.0-9.0.1.al8

yajl

CVE-2022-24795

CVE-2023-33460

yajl-2.1.0-13.0.1.al8

wpa_supplicant

CVE-2023-52160

wpa_supplicant-2.10-2.al8

cups

CVE-2024-35235

cups-2.2.6-60.0.1.al8

linux-firmware

CVE-2023-31346

linux-firmware-20240610-122.git90df68d2.al8

wget

CVE-2024-38428

wget-1.19.5-12.0.1.al8

poppler

CVE-2024-6239

poppler-20.11.0-12.0.1.al8

krb5

CVE-2024-37370

CVE-2024-37371

krb5-1.18.2-29.0.1.al8

git-lfs

CVE-2024-34156

git-lfs-3.4.1-3.0.1.al8

libreoffice

CVE-2024-3044

CVE-2024-6472

libreoffice-7.1.8.1-12.0.2.1.al8.1

orc

CVE-2024-40897

orc-0.4.28-4.al8

jose

CVE-2023-50967

CVE-2024-28176

jose-10-2.3.al8.3

openssh

CVE-2020-15778

CVE-2023-48795

CVE-2023-51385

openssh-8.0p1-25.0.1.1.al8

libnbd

CVE-2024-3446

CVE-2024-7383

CVE-2024-7409

libnbd-1.6.0-6.0.1.al8

qemu-kvm

CVE-2024-3446

CVE-2024-7383

CVE-2024-7409

qemu-kvm-6.2.0-53.0.1.al8

libvirt

CVE-2024-3446

CVE-2024-7383

CVE-2024-7409

libvirt-8.0.0-23.2.0.2.al8

osbuild-composer

CVE-2024-34156

osbuild-composer-101-2.0.1.al8

libreswan

CVE-2024-3652

libreswan-4.12-2.0.2.al8.4

mod_auth_openidc

CVE-2024-24814

mod_auth_openidc-2.4.9.4-6.al8

podman

CVE-2023-45290

CVE-2024-24783

CVE-2024-24784

CVE-2024-24788

CVE-2024-24791

podman-4.9.4-13.0.1.al8

ghostscript

CVE-2024-29510

CVE-2024-33869

CVE-2024-33870

ghostscript-9.54.0-18.al8

emacs

CVE-2024-39331

emacs-27.2-9.0.3.al8

dovecot

CVE-2024-23184

CVE-2024-23185

dovecot-2.3.16-5.0.1.al8

expat

CVE-2024-45490

CVE-2024-45491

CVE-2024-45492

expat-2.2.5-13.0.1.al8

glib2

CVE-2024-34397

glib2-2.68.4-14.0.2.al8

python-idna

CVE-2024-3651

python-idna-2.5-7.al8

openldap

CVE-2023-2953

openldap-2.4.46-19.al8

python-pillow

CVE-2024-28219

python-pillow-5.1.1-21.al8

nghttp2

CVE-2024-28182

nghttp2-1.33.0-6.0.1.al8.1

python-jinja2

CVE-2024-34064

python-jinja2-2.10.1-3.0.3.al8

opencryptoki

CVE-2024-0914

opencryptoki-3.22.0-3.al8

gdk-pixbuf2

CVE-2021-44648

CVE-2021-46829

CVE-2022-48622

gdk-pixbuf2-2.42.6-4.0.1.al8

rear

CVE-2024-23301

rear-2.6-13.0.1.al8

grub2

CVE-2023-4692

CVE-2023-4693

CVE-2024-1048

grub2-2.02-150.0.2.al8

nss

CVE-2023-5388

CVE-2023-6135

nss-3.101.0-7.0.1.al8

gnutls

CVE-2024-0553

CVE-2024-28834

gnutls-3.6.16-8.0.1.al8.3

python3

CVE-2024-4032

CVE-2024-6232

CVE-2024-6923

python3-3.6.8-67.0.1.2.al8

grafana

CVE-2024-24791

grafana-9.2.10-18.0.1.al8

cups-filters

CVE-2024-47076

CVE-2024-47175

CVE-2024-47176

CVE-2024-47850

cups-filters-1.20.0-35.0.1.al8

linux-firmware

CVE-2023-20584

CVE-2023-31315

CVE-2023-31356

linux-firmware-20240827-124.git3cff7109.al8

golang

CVE-2024-9355

golang-1.21.13-3.0.1.al8

openssl

CVE-2024-5535

openssl-1.1.1k-14.0.1.al8

nano

CVE-2024-5742

nano-2.9.8-2.0.1.al8

runc

CVE-2023-45290

CVE-2024-34155

CVE-2024-34156

CVE-2024-34158

runc-1.1.12-5.0.1.al8

OpenIPMI

CVE-2024-42934

OpenIPMI-2.0.32-5.0.1.al8

軟體封裝更新

新增特性

  • 新增libyang2組件,提供smartnat產品的公網和跨域VIP的網路訪問能力。

  • keentunedkeentune-target更新到3.1.1的版本,支援booster AMD/Intel

  • 新增keentuned的四個API組件:keentune-benchkeentune-brainkeentune-uikeenopt

  • tcprt更新到1.1.0版本,增強tcp的監控能力。

  • nodejs更新到20.16,給ACR製品中心提供20版本的基準能力。

  • erofs-utils升級到1.8.2,修複了一些問題,提供更優的EROFS。

  • qatengine適配openssl3,實現Nginx情境最佳化&ECS web server情境最佳化。

重要更新

核心

核心升級到5.10.134-17.3.al8版本。

  • 龍蜥自研特性

    • SMC

      • 引入autosplit特性,最佳化大包傳輸時延。

      • 允許LGR中串連獨佔QP。

      • 引入共用記憶體水位控制。

      • 引入SMC層資料dump

    • swiotlb

      引入swiotlb=any cmdline用於支援在整片記憶體空間中預留swiotlb

  • 社區特性

    • 回合SMC limited handshake相關sysctl

    • 回合SMC LGR與net namespace維度共用記憶體使用量統計。

  • TDX

    • 修複SMC模組中的除零錯誤,記憶體流失等問題。

    • 修複多個安全軟體共存時,ftrace子系統缺陷可能導致系統宕機的問題。

    • 修複在使用uprobe時可能導致的記憶體越界問題。

修複問題

  • 通過util-linux-2.32.1-46.0.3.al8修複了搜尋叢集pci裝置多導致lscpu耗時間長度的問題。

  • 通過tzdata-2024a-1.0.1.6.al8修複遷移過程中某些時區檔案不存在的問題。

  • 修複SMC模組中的除零錯誤,記憶體流失等問題。

  • 修複多個安全軟體共存時,ftrace子系統缺陷可能導致系統宕機的問題。

  • 修複在使用uprobe時可能導致的記憶體越界問題。

Alibaba Cloud Linux 3.2104 U10

版本號碼

鏡像ID

發布時間

發布內容

Alibaba Cloud Linux 3.2104 U10

aliyun_3_x64_20G_alibase_20240819.vhd

2024-08-19

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位基礎鏡像到最新的軟體版本

  • 核心版本更新至5.10.134-17.2.al8

  • 內容更新:詳見內容更新

aliyun_3_x64_20G_dengbao_alibase_20240819.vhd

2024-08-19

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 等保2.0三級版基礎鏡像到最新的軟體版本

  • 核心版本更新至5.10.134-17.2.al8

  • 內容更新:詳見內容更新

aliyun_3_arm64_20G_alibase_20240819.vhd

2024-08-19

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 AMR版基礎鏡像到最新的軟體版本

  • 核心版本更新至5.10.134-17.2.al8

  • 內容更新:詳見內容更新

aliyun_3_arm64_20G_dengbao_alibase_20240819.vhd

2024-08-19

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 ARM版 等保2.0三級版基礎鏡像到最新的軟體版本

  • 核心版本更新至5.10.134-17.2.al8

  • 內容更新:詳見內容更新

內容更新

安全更新

軟體包名稱

CVE編號

版本

adwaita-qt

  • CVE-2023-32573

  • CVE-2023-33285

  • CVE-2023-34410

  • CVE-2023-37369

  • CVE-2023-38197

1.4.2-1.al8

apr

CVE-2022-24963

1.7.0-12.al8

avahi

  • CVE-2021-3468

  • CVE-2023-1981

  • CVE-2023-38469

  • CVE-2023-38470

  • CVE-2023-38471

  • CVE-2023-38472

  • CVE-2023-38473

0.7-21.0.1.al8.1

bind

  • CVE-2023-4408

  • CVE-2023-50387

  • CVE-2023-50868

9.11.36-14.0.1.al8

c-ares

  • CVE-2020-22217

  • CVE-2023-31130

1.13.0-9.al8.1

cockpit

CVE-2024-2947

310.4-1.al8

cups

  • CVE-2023-32324

  • CVE-2023-34241

2.2.6-54.0.1.al8

cups-filters

CVE-2023-24805

1.20.0-32.0.1.al8

curl

CVE-2023-38546

7.61.1-34.0.1.al8

device-mapper-multipath

CVE-2022-41973

0.8.4-39.0.2.al8

dhcp

  • CVE-2023-4408

  • CVE-2023-50387

  • CVE-2023-50868

4.3.6-50.0.1.al8

dnsmasq

  • CVE-2023-50387

  • CVE-2023-50868

2.79-32.0.1.al8

edk2

  • CVE-2022-36763

  • CVE-2022-36764

  • CVE-2022-36765

  • CVE-2023-3446

  • CVE-2023-45229

  • CVE-2023-45230

  • CVE-2023-45231

  • CVE-2023-45232

  • CVE-2023-45233

  • CVE-2023-45234

  • CVE-2023-45235

20220126gitbb1bba3d77-13.0.1.al8

expat

CVE-2023-52425

2.2.5-13.al8

evolution-mapi

  • CVE-2022-1615

  • CVE-2022-2127

  • CVE-2023-34966

  • CVE-2023-34967

  • CVE-2023-34968

3.40.1-6.al8

flatpak

  • CVE-2023-28100

  • CVE-2023-28101

  • CVE-2024-32462

1.12.9-1.al8

frr

  • CVE-2023-31490

  • CVE-2023-41358

  • CVE-2023-41909

  • CVE-2023-46752

  • CVE-2023-46753

7.5.1-16.0.4.al8

fwupd

CVE-2022-3287

1.7.8-2.0.1.al8

ghostscript

CVE-2024-33871

9.54.0-16.al8

git

  • CVE-2024-32002

  • CVE-2024-32004

  • CVE-2024-32020

  • CVE-2024-32021

  • CVE-2024-32465

2.43.5-1.0.1.al8

glib2

  • CVE-2023-29499

  • CVE-2023-32611

  • CVE-2023-32665

2.68.4-11.al8

gmp

CVE-2021-43618

6.2.0-13.0.1.al8

gnutls

CVE-2023-5981

3.6.16-8.0.2.al8

grafana

  • CVE-2024-1313

  • CVE-2024-1394

9.2.10-16.0.1.al8

grafana-pcp

CVE-2024-1394

5.1.1-2.0.1.al8

gstreamer1-plugins-bad-free

  • CVE-2023-40474

  • CVE-2023-40475

  • CVE-2023-40476

  • CVE-2023-50186

1.22.1-4.0.1.al8

gstreamer1-plugins-base

CVE-2023-37328

1.22.1-2.0.1.al8

gstreamer1-plugins-good

CVE-2023-37327

1.16.1-4.al8

harfbuzz

CVE-2023-25193

2.7.4-10.0.1.al8

httpd

  • CVE-2023-31122

  • CVE-2023-45802

  • CVE-2024-27316

2.4.37-64.0.1.al8

mod_http2

  • CVE-2023-31122

  • CVE-2023-45802

  • CVE-2024-27316

1.15.7-10.al8

java-1.8.0-openjdk

  • CVE-2024-20918

  • CVE-2024-20919

  • CVE-2024-20921

  • CVE-2024-20926

  • CVE-2024-20945

  • CVE-2024-20952

  • CVE-2024-21011

  • CVE-2024-21068

  • CVE-2024-21085

  • CVE-2024-21094

1.8.0.412.b08-2.0.1.1.al8

java-11-openjdk

  • CVE-2024-20918

  • CVE-2024-20919

  • CVE-2024-20921

  • CVE-2024-20926

  • CVE-2024-20945

  • CVE-2024-20952

  • CVE-2024-21011

  • CVE-2024-21012

  • CVE-2024-21068

  • CVE-2024-21085

  • CVE-2024-21094

11.0.23.0.9-3.0.1.1.al8

libfastjson

CVE-2020-12762

0.99.9-5.al8

libjpeg-turbo

CVE-2021-29390

2.0.90-7.0.1.al8

liblouis

  • CVE-2023-26767

  • CVE-2023-26768

  • CVE-2023-26769

3.16.1-5.al8

libmicrohttpd

CVE-2023-27371

0.9.59-3.al8

libpq

CVE-2022-41862

13.11-1.0.1.al8

librabbitmq

CVE-2023-35789

0.11.0-7.0.1.al8

libreoffice

  • CVE-2022-26305

  • CVE-2022-26306

  • CVE-2022-26307

  • CVE-2022-3140

  • CVE-2022-38745

  • CVE-2023-0950

  • CVE-2023-1183

  • CVE-2023-2255

  • CVE-2023-6185

  • CVE-2023-6186

7.1.8.1-12.0.1.1.al8.1

libreswan

  • CVE-2023-2295

  • CVE-2023-30570

  • CVE-2023-38710

  • CVE-2023-38711

  • CVE-2023-38712

4.12-2.0.2.al8

libsndfile

CVE-2022-33065

1.0.28-13.0.2.al8

libssh

  • CVE-2023-48795

  • CVE-2023-6004

  • CVE-2023-6918

0.9.6-12.al8

libtiff

  • CVE-2022-2056

  • CVE-2022-2057

  • CVE-2022-2058

  • CVE-2022-2519

  • CVE-2022-2520

  • CVE-2022-2521

  • CVE-2022-2867

  • CVE-2022-2868

  • CVE-2022-2953

  • CVE-2022-3627

  • CVE-2022-3970

  • CVE-2022-48281

  • CVE-2023-0795

  • CVE-2023-0796

  • CVE-2023-0797

  • CVE-2023-0798

  • CVE-2023-0799

  • CVE-2023-0800

  • CVE-2023-0801

  • CVE-2023-0802

  • CVE-2023-0803

  • CVE-2023-0804

  • CVE-2023-26965

  • CVE-2023-26966

  • CVE-2023-2731

  • CVE-2023-3316

  • CVE-2023-3576

  • CVE-2022-40090

  • CVE-2023-3618

  • CVE-2023-40745

  • CVE-2023-41175

  • CVE-2023-6228

4.4.0-12.0.1.al8

libvirt

  • CVE-2021-3750

  • CVE-2023-3019

  • CVE-2023-3301

  • CVE-2023-3255

  • CVE-2023-5088

  • CVE-2023-6683

  • CVE-2023-6693

  • CVE-2024-2494

8.0.0-23.1.0.1.al8

qemu-kvm

  • CVE-2021-3750

  • CVE-2023-3019

  • CVE-2023-3301

  • CVE-2023-3255

  • CVE-2023-5088

  • CVE-2023-6683

  • CVE-2023-6693

  • CVE-2024-2494

6.2.0-49.0.1.al8

libX11

  • CVE-2023-43785

  • CVE-2023-43786

  • CVE-2023-43787

  • CVE-2023-3138

1.7.0-9.al8

libxml2

  • CVE-2023-39615

  • CVE-2024-25062

2.9.7-18.0.3.al8

libXpm

  • CVE-2023-43788

  • CVE-2023-43789

3.5.13-10.0.1.al8

linux-firmware

  • CVE-2022-46329

  • CVE-2023-20569

  • CVE-2023-20592

20240111-121.gitb3132c18.al8

motif

  • CVE-2023-43788

  • CVE-2023-43789

2.3.4-20.al8

openchange

  • CVE-2022-2127

  • CVE-2023-34966

  • CVE-2023-34967

  • CVE-2023-34968

2.3-32.0.1.al8

opensc

  • CVE-2023-40660

  • CVE-2023-40661

  • CVE-2023-5992

  • CVE-2023-2977

0.20.0-7.0.1.al8

openssh

CVE-2023-51385

8.0p1-20.0.1.al8

openssl

  • CVE-2023-3446

  • CVE-2023-3817

  • CVE-2023-5678

1.1.1k-12.0.1.al8

pam

CVE-2024-22365

1.3.1-28.al8

pcp

CVE-2024-3019

5.3.7-20.0.1.al8

perl-HTTP-Tiny

CVE-2023-31486

0.074-2.0.1.al8.1

pixman

CVE-2022-44638

0.40.0-6.al8

pmix

CVE-2023-41915

3.2.3-5.al8

poppler

CVE-2020-36024

20.11.0-10.0.2.al8

postgresql-jdbc

CVE-2024-1597

42.2.14-3.al8

procps-ng

CVE-2023-4016

3.3.15-14.0.1.al8

protobuf-c

CVE-2022-48468

1.3.0-7.al8

python-cryptography

CVE-2023-23931

3.2.1-7.al8

python-dns

CVE-2023-29483

1.15.0-12.al8

python-pillow

  • CVE-2023-50447

  • CVE-2023-44271

5.1.1-20.al8

python-pip

CVE-2007-4559

9.0.3-23.0.1.al8.1

python3

  • CVE-2007-4559

  • CVE-2022-48560

  • CVE-2022-48564

  • CVE-2023-27043

  • CVE-2023-40217

  • CVE-2023-6597

  • CVE-2024-0450

3.6.8-62.0.1.2.al8

qt5-qtbase

  • CVE-2023-33285

  • CVE-2023-34410

  • CVE-2023-37369

  • CVE-2023-38197

  • CVE-2023-51714

  • CVE-2024-25580

5.15.3-5.0.3.al8

qt5-qtsvg

CVE-2023-32573

5.15.3-2.al8

rpm

  • CVE-2021-35937

  • CVE-2021-35938

  • CVE-2021-35939

4.14.3-27.0.5.2.al8

samba

  • CVE-2023-3961

  • CVE-2023-4091

  • CVE-2023-42669

4.18.6-3.0.1.1.al8

shadow-utils

CVE-2023-4641

4.6-19.0.1.al8

shim

  • CVE-2023-40546

  • CVE-2023-40547

  • CVE-2023-40548

  • CVE-2023-40549

  • CVE-2023-40550

  • CVE-2023-40551

15.8-2.0.1.1.al8

sqlite

CVE-2023-7104

3.26.0-19.al8

squashfs-tools

  • CVE-2021-40153

  • CVE-2021-41072

4.3-20.1.0.3.al8

sssd

CVE-2023-3758

2.9.4-3.al8

sudo

  • CVE-2023-28486

  • CVE-2023-28487

  • CVE-2023-42465

1.9.5p2-1.0.1.al8

sysstat

CVE-2023-33204

11.7.3-11.0.1.al8

tang

CVE-2023-1672

7-8.al8

tcpdump

CVE-2021-41043

4.9.3-4.0.1.al8

tigervnc

  • CVE-2023-5380

  • CVE-2023-6816

  • CVE-2024-0229

  • CVE-2024-21885

  • CVE-2024-21886

  • CVE-2024-31080

  • CVE-2024-31081

  • CVE-2024-31083

1.13.1-10.0.1.al8

tpm2-tss

CVE-2023-22745

2.3.2-5.0.2.al8

traceroute

CVE-2023-46316

2.1.0-6.2.0.3.al8

unbound

CVE-2024-1488

1.16.2-7.al8

util-linux

CVE-2024-28085

2.32.1-45.0.1.1.al8.1

webkit2gtk3

  • CVE-2014-1745

  • CVE-2023-32359

  • CVE-2023-39928

  • CVE-2023-40414

  • CVE-2023-41983

  • CVE-2023-42852

  • CVE-2023-42883

  • CVE-2023-42890

  • CVE-2024-23206

  • CVE-2024-23213

2.42.5-1.0.1.al8

wireshark

  • CVE-2023-0666

  • CVE-2023-2856

  • CVE-2023-2858

  • CVE-2023-2952

2.6.2-17.al8

xorg-x11-server

  • CVE-2023-1393

  • CVE-2024-31080

  • CVE-2024-31081

  • CVE-2024-31083

1.20.11-16.0.4.al8

xorg-x11-server-Xwayland

  • CVE-2022-3550

  • CVE-2022-3551

  • CVE-2022-4283

  • CVE-2022-46340

  • CVE-2022-46341

  • CVE-2022-46342

  • CVE-2022-46343

  • CVE-2022-46344

  • CVE-2023-0494

  • CVE-2023-1393

  • CVE-2023-5367

  • CVE-2023-6377

  • CVE-2023-6478

  • CVE-2023-6816

  • CVE-2024-0229

  • CVE-2024-0408

  • CVE-2024-0409

  • CVE-2024-21885

  • CVE-2024-21886

22.1.9-5.al8

yajl

CVE-2023-33460

2.1.0-12.0.1.al8

zziplib

CVE-2020-18770

0.13.71-11.al8

buildah

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

  • CVE-2024-28176

1.33.7-2.al8

cockpit-podman

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

84.1-1.al8

conmon

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

2.1.10-1.al8

container-selinux

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

2.229.0-2.al8

containernetworking-plugins

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1.4.0-2.0.1.al8

containers-common

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1-81.0.1.al8

criu

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

3.18-5.0.1.al8

fuse-overlayfs

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1.13-1.0.1.al8

podman

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

  • CVE-2024-28176

4.9.4-3.0.1.al8

runc

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1.1.12-1.0.1.al8

slirp4netns

  • CVE-2022-27191

  • CVE-2022-2989

  • CVE-2022-3064

  • CVE-2022-41723

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-25173

  • CVE-2023-25809

  • CVE-2023-27561

  • CVE-2023-28642

  • CVE-2023-29400

  • CVE-2023-29406

  • CVE-2023-3978

  • CVE-2024-21626 CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

1.2.3-1.al8

libslirp

  • CVE-2018-25091

  • CVE-2021-33198

  • CVE-2021-34558

  • CVE-2022-2879

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2023-29409

  • CVE-2023-39318

  • CVE-2023-39319

  • CVE-2023-39321

  • CVE-2023-39322

  • CVE-2023-39326

  • CVE-2023-45287

  • CVE-2023-45803

  • CVE-2023-48795

  • CVE-2024-1753

  • CVE-2024-23650

  • CVE-2024-24786

  • CVE-2024-28180

4.4.0-2.al8

軟體封裝更新

新增特性

  • rdma-core開啟erdma特性。

  • rasdaemon支援記憶體CE錯誤隔離。

  • nginx使用OpenSSL 3。

  • aliyun-cli升級到3.0.210。

重要更新

核心

核心升級到5.10.134-17.2.al8版本。

新增特性

  • fuse failover支援,提供核心原生的fuse故障恢複能力,保障使用者檔案訪問服務不中斷。

  • 支援動態核心搶佔特性,回合上遊社區的動態核心搶佔設計,允許使用者通過cmdline或sysfs切換搶佔模型:none或voluntary(full模式暫不支援)。

  • perf功能增強支援CMN和DDR PMU的perf metric功能。

  • bpf新特性

    • 新增bpf helper。

      • bpf_for_each_map_elem:遍曆bpf map的helper。

      • bpf_snprintf:字串格式化helper。

      • bpf_timer:定時器,可以在指定時間後觸發回呼函數。

      • bpf_loop:擺脫常量有限迴圈的限制,可以自由編寫迴圈。

      • bpf_strncmp:字串比較的helper。

      • bpf_ktime_get_tai_ns:擷取CLOCK_TAI類型的時間。

      • bpf_skb_load_bytes:raw_tp類型支援,可以在raw_tp類型程式中讀取skb資料,包括非線性區資料。

    • arm64架構支援包括fentry、fexit、fmod_ret以及bpf_lsm等trampoline相關特性的attach,從而提供更強大的跟蹤診斷和安全功能。

    • bpf_trampoline支援與livepatch共存。

  • virtio-net相關特性支援。

    • 支援virtio-net裝置統計:實現核心對裝置統計資料的擷取,提升故障定位和問題診斷能力。

    • 引入隊列重設功能:該功能允許調整虛擬機器佇列的尺寸,從而減少資料包丟失並最佳化延遲效能。

    • 動態中斷調節(netdim):支援根據即時資料流量智能調整中斷彙總參數,最佳化資料接收效能。

    • 最佳化virtio校正和:修複了virtio網卡在特定特性控制下進行校正和驗證的問題;在使用XDP應用情境時,無需在guest作業系統中重新驗證校正和,從而顯著減少CPU使用率。

  • erofs按需載入模式支援failover。

  • ext4修複O_DIRECT + O_SYNC語義問題。該問題自iomap架構引入以來一直存在,其原因在於generic_write_sync()是在iomap架構內調用的,而i_disksize的更新則發生在iomap_dio_rw()之後。這導致在追加寫入的情境中,檔案落盤的長度未能及時更新,因此在異常掉電的情況下,無法讀取已寫入的資料。

  • XFS檔案系統支援延遲inode失效特性。該特性將回收操作轉移至背景kworker進程中執行,從而降低前台應用因刪除操作而導致的卡頓現象。

  • fuse相關支援。

    • 支援在cache=none模式下進行共用記憶體映射(shared mmap)。

    • 支援strict limit特性動態開關。fuse模組會設定strict limit,在特定情境下可能導致回寫非常慢甚至發生卡頓,通過引入該sysfs旋鈕可以動態解決此類問題。

  • 最佳化kernfs全域鎖的競爭,以降低由於監控程式並發訪問所導致的loadD升高的影響。

  • GroupIdentity相關特性。

  • 提供Group Identity2.0細粒度優先順序特性。

    • 在SMC-R + eRDMA的應用情境中,支援smc_pnet功能。

    • 最佳化SMC + eRDMA情境下的可達性檢查,修複低機率的核心crash問題。

  • GroupIdentity 2.0 CPU share比例校準。

  • 增加Group Identity 2.0 force idled time指標。

  • Group Identity最佳化,增強不同優先順序任務的負載控制。

  • 提供Group Balancer基礎功能。

    • 支援rafsv6模式下傳入zero-length iovec。

    • 在rafsv6模式下,允許回收dax mapping,以避免pin住可能帶來的OOM和fuse hang等問題。

    • 通過kconfig限制rafsv6僅在安全容器情境使用。

  • SMC相關最佳化及支援。

  • virtio支援control vq的逾時機制,以防止因裝置無響應而導致虛擬機器CPU持續高負荷輪詢。預設逾時時間為7天。

  • 新增對OOT模組使用的slab記憶體進行隔離的特性,以便OOT模組踩記憶體後問題定界。

  • 新增快速OOM特性避免在多核大記憶體環境中因記憶體緊張而導致的長時間機器無響應情況。該特效能夠協助業務提升記憶體部署密度,並提高水位運行時線上業務效能的穩定性。

  • erofs相關支援及最佳化。

  • xfs支援fsdax reflink和dedupe,並針對Tair PMEM執行個體進行了針對性最佳化,包括快照源檔案的連續性、髒頁回寫效率的提升,以及去除reverse map btree 的依賴以最佳化page fault時延等。

  • 支援cgroup writeback,以修複開啟lazytime情境下,memory cgroup長期不釋放的問題。該問題可能導致容器化部署環境中memory cgroup數量長時間維持在高位,從而佔用記憶體,並引發遍曆cgroup時sys過高等問題。

  • 提供cgroup v2 IO SLI增加blkio cgroup v2的IO SLI,包括wait time,service time,complete time,io queued和bytes queued等。

  • 在極端情況下,支援2 M IO時,每個bio_vec僅包含一個4k頁面。因此,在當前5.10核心下,最多僅能支援1 M IO,而額外的處理拆分邏輯在某些情境下可能會影響效能。

  • 修複在設定blk-iocost qos過程中因race導致的ABBA死結問題。

  • tcmu_loop裝置支援參數可配置,包括can_queue、nr_hw_queues、cmd_per_lun、sg_tablesize等。當後端裝置的能力足夠強大時,適當調高這些參數可以顯著提升效能。

鏡像更新

  • 作業系統鏡像

    • 增加spec_rstack_overflow=off啟動參數。

    • 增加kfence.sample_interval=100 kfence.booting_max=0-2G:0,2G-32G:2M,32G-:32M啟動參數。

    • 修改net.ipv4.tcp_retries2為8。

    • 修改net.ipv4.tcp_syn_retries為4。

    • 移除傳統網路的ntp伺服器配置。

  • 容器鏡像

    alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.2104U10

修複問題

  • 核心

    • 修複由於smc核心模組中credits_announce_work工作元素錯誤調度而導致的鏈表汙染問題。

    • 修複perf_cgroup_switch race問題。

    • 修複Group Identity 2.0 Queue other time統計可能為負數的問題。

    • 修複cfs_rq runtime統計問題。

    • 修複cfs_rq->core可能為NULL的問題。

    • 啟用音效卡相關驅動(CONFIG_SND)。

    • 修複在開啟cgroup kmem統計計數時,kfence導致核心宕機的問題。

    • 龍芯架構相關修複。

    • erofs壓縮模式穩定性修複。

    • erofs over fscache的穩定性修複。

    • SMC相關穩定性修複。

    • 修複BDI使用STRICTLIMIT特性且BDI份額為0時導致的回寫效能下降問題。

    • 修複seccomp記憶體泄露問題。

    • 修複使用者操作可能導致ZERO_PAGE引用計數不正確的問題。

    • 修複TCMU潛在的記憶體遞迴回收問題。

    • 修複ioasids子系統遷移核心線程時導致核心crash的問題。

    • 修複在不配置限流規則的情況下IO重複統計問題。

    • 修複Phytium S2500和某些BMC晶片在短時間內頻繁通訊時,出現非預期的硬體訊號hang死的問題。

    • 修複Group Identity和core scheduling同時開啟時導致核心panic的問題。

    • 將CFS頻寬控制的限流機制由同步模式改為非同步模式,以最佳化在CPU數量較大情境下的頻寬控制效率。

    • 修複關閉core sched總開關時潛在的race condition。

    • 修複在插斷要求(IRQ)高負載情況下,SIB Idle統計不準確的問題。

    • 回合高版本NVMe over RDMA的修複補丁,以提升系統的穩定性。

    • 修複nvme_reset與nvme_rescan並發執行出現死結hang住的問題。

    • 修複由PCIe驅動ASPM引發的UAF問題所導致的核心crash。

    • 修複飛騰S5000C在AST2600顯卡裝置上顯示器花屏問題。

    • 修複非同步unthrottle引起的warning,避免因該warning引起的調度死結。

    • CVE-2023-52445

    • CVE-2023-6817

    • CVE-2024-0646

    • CVE-2023-20569

    • CVE-2023-51042

    • CVE-2023-6915

    • CVE-2023-6546

    • CVE-2022-38096

    • CVE-2024-0565

    • CVE-2024-26589

    • CVE-2024-23307

    • CVE-2024-22099

    • CVE-2024-24860

    • CVE-2024-1086

    • CVE-2023-51779

    • CVE-2024-26597

    • CVE-2024-24855

    • CVE-2023-52438

    • CVE-2023-4622

    • CVE-2023-6932

    • CVE-2023-20588

    • CVE-2023-5717

    • CVE-2023-6931

    • CVE-2023-28464

    • CVE-2023-39192

    • CVE-2023-6176

    • CVE-2023-45863

    • CVE-2023-5178

    • CVE-2023-45871

    • CVE-2023-4155

    • CVE-2023-20593

    • CVE-2023-3567

    • CVE-2023-3358

    • CVE-2023-0615

    • CVE-2023-31083

    • CVE-2023-4015

    • CVE-2023-42753

    • CVE-2023-4623

    • CVE-2023-4921

    • CVE-2023-2860

    • CVE-2023-1206

    • CVE-2023-3772

    • CVE-2023-42755

    • CVE-2023-3863

    • CVE-2022-3114

    • CVE-2023-31085

    • CVE-2023-4132

    • CVE-2022-3424

    • CVE-2022-3903

    • CVE-2022-45887

    • CVE-2023-3006

    • CVE-2023-42754

    • CVE-2023-0160

  • 鏡像

    • 統一了debuginfo倉庫名稱,使用者現在可以直接使用命令dnf debuginfo-install <軟體包名>來安裝相應的debuginfo。

    • dnf-makecache服務的活動間隔已從1小時延長至1天,以減少該服務對磁碟和網路的影響。

    • virtio_blk在核心中處於in-tree狀態,因此從initramfs中移除了virtio_blk模組的相關配置。

  • 軟體包

    修複了dnf-plugin-releasever-adapter可能造成dnf命令無法正常使用的缺陷。

Alibaba Cloud Linux 3.2104 U9.1

版本號碼

鏡像ID

發布時間

發布內容

Alibaba Cloud Linux 3.2104 U9.1

aliyun_3_x64_20G_alibase_20240528.vhd

2024-05-28

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位基礎鏡像到最新的軟體版本

  • 核心版本更新至5.10.134-16.3.al8.x86_64

  • 內容更新:詳見內容更新

aliyun_3_arm64_20G_alibase_20240528.vhd

2024-05-28

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 ARM版基礎鏡像到最新的軟體版本

  • 核心版本更新至5.10.134-16.3.al8.aarch64

  • 內容更新:詳見內容更新

內容更新

安全更新

軟體包名稱

CVE編號

軟體包版本

kernel

  • CVE-2024-22099

  • CVE-2024-24860

  • CVE-2024-1086

  • CVE-2023-51779

  • CVE-2024-26597

  • CVE-2024-24855

  • CVE-2023-52438

  • CVE-2023-4622

  • CVE-2023-6932

  • CVE-2023-20588

  • CVE-2023-5717

  • CVE-2023-6931

  • CVE-2023-28464

  • CVE-2023-39192

  • CVE-2023-6176

  • CVE-2023-45863

  • CVE-2023-5178

  • CVE-2023-45871

5.10.134-16.3.al8

bind

CVE-2022-3094

9.11.36-11.0.1.al8

buildah

  • CVE-2023-25173

  • CVE-2022-41724

  • CVE-2022-41725

  • CVE-2023-24537

  • CVE-2023-24538

  • CVE-2023-24534

  • CVE-2023-24536

  • CVE-2022-41723

  • CVE-2023-24539

  • CVE-2023-24540

  • CVE-2023-29400

1.31.3-1.al8

dnsmasq

CVE-2023-28450

2.79-31.0.1.al8

edk2-20220126gitbb1bba3d77

CVE-2019-14560

6.0.2.al8

frr

  • CVE-2023-38406

  • CVE-2023-38407

  • CVE-2023-47235

  • CVE-2023-47234

7.5.1-16.0.2.al8

grafana

  • CVE-2023-3128

  • CVE-2023-39325

  • CVE-2023-44487

9.2.10-7.0.1.al8

grafana

CVE-2024-1394

9.2.10-7.0.1.al8

grafana-pcp

5.1.1-1.0.1.al8

gstreamer1-plugins-bad-free

CVE-2023-44429

1.22.1-2.0.1.al8

tigervnc

CVE-2023-44446

1.13.1-2.al8

unbound

  • CVE-2023-50387

  • CVE-2023-50868

1.16.2-6.al8

webkit2gtk3

CVE-2023-42917

2.40.5-1.0.2.al8.1

glibc

CVE-2024-2961

2.32-1.16.al8

python2-setuptools

CVE-2022-40897

39.0.1-13.1.module+al8+9+77049424

軟體封裝更新

軟體包名稱

發布版本

cloud-init

23.2.2

container-selinux

2.229.0

ethtool

6.6

iproute

6.2.0

iptables

1.8.5

keentuned

2.4.0

keentune-target

2.4.0

rng-tools

6.16

sssd

2.9.1

sudo

1.9.5p2

sysak

2.4.0

重要更新

  • 核心更新

    • 核心升級到5.10.134-16.3.al8。

    • 在SMC-R + eRDMA情境支援smc_pnet功能。

    • 支援基於RDT的動態記憶體頻寬控制技術HWDRC,能夠更精確地調控記憶體頻寬、Cache等資源。

    • Group Identity最佳化,增強不同優先順序任務的負載控制。

  • 軟體包新增特性

    • aliyun-cli升級到3.0.204,並且現在可以通過yum或dnf命令安裝和更新aliyun-cli。

    • cloud-init升級到23.2.2,支援加固模式訪問執行個體中繼資料。

    • ethtool升級到6.6,支援CMIS協議。

    • sysak升級到2.4.0,最佳化診斷功能,提供節點監控功能,適配sysom可觀測功能在節點側的支援,修複部分bug。

    • keentune升級到2.4.0。

鏡像更新

  • 容器鏡像

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.9.1

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:latest

      說明

      新版本發布後,將無法再使用latest擷取3.9.1版本的鏡像。

  • 虛擬機器鏡像

    鏡像切換到UEFI-Preferred類型,現在支援UEFI+Legacy雙啟動模式。

修複問題

  • 核心

    • erofs壓縮模式穩定性修複。

    • erofs over fscache的穩定性修複。

    • SMC相關穩定性修複。

    • 修複BDI使用STRICTLIMIT特性且BDI份額為0時導致的回寫效能下降問題。

    • 修複seccomp記憶體泄露問題。

    • 修複使用者操作可能導致ZERO_PAGE引用計數不正確的問題。

    • 修複TCMU潛在的記憶體遞迴回收問題。

    • 修複ioasids子系統遷移核心線程時導致核心crash的問題。

    • 修複在不配置限流規則的情況下IO重複統計問題。

    • 修複Phytium S2500和某些BMC晶片在短時間內頻繁通訊時,出現非預期的硬體訊號Hang死的問題。

    • 修複Group Identity和core scheduling同時使能時導致核心panic的問題。

    • 將CFS頻寬控制解除限流從同步改為非同步,最佳化CPU數量較大情境下的頻寬控制效率。

    • 修複關閉core sched總開關時潛在的race condition。

    • 修複irq高的情境下sibidle統計不準的問題。

  • 鏡像

    修複安裝其他版本核心重啟後不生效問題。

2023年

Alibaba Cloud Linux 3.2104 U9

版本號碼

鏡像ID

發布時間

發布內容

Alibaba Cloud Linux 3.2104 U9

aliyun_3_9_x64_20G_alibase_20231219.vhd

2023-12-19

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位基礎鏡像到最新的軟體版本

  • 核心版本更新至5.10.134-16.1.al8.x86_64

  • 內容更新:詳見內容更新

aliyun_3_9_arm64_20G_alibase_20231219.vhd

2023-12-19

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 ARM版基礎鏡像到最新的軟體版本

  • 核心版本更新至5.10.134-16.1.al8.aarch64

  • 內容更新:詳見內容更新

aliyun_3_9_x64_20G_uefi_alibase_20231219.vhd

2023-12-19

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 UEFI版基礎鏡像到最新的軟體版本

  • 核心版本更新至5.10.134-16.1.al8.x86_64

  • 內容更新:詳見內容更新

內容更新

安全更新

軟體包名稱

CVE編號

軟體包版本

kernel

  • CVE-2022-3108

  • CVE-2022-3114

  • CVE-2022-3424

  • CVE-2022-36280

  • CVE-2022-3903

  • CVE-2022-39188

  • CVE-2022-41850

  • CVE-2022-42432

  • CVE-2022-4379

  • CVE-2022-4382

  • CVE-2022-45887

  • CVE-2023-0045

  • CVE-2023-0160

  • CVE-2023-0458

  • CVE-2023-0459

  • CVE-2023-0615

  • CVE-2023-1078

  • CVE-2023-1206

  • CVE-2023-1382

  • CVE-2023-1670

  • CVE-2023-1829

  • CVE-2023-1855

  • CVE-2023-1859

  • CVE-2023-1989

  • CVE-2023-1990

  • CVE-2023-2002

  • CVE-2023-2006

  • CVE-2023-20569

  • CVE-2023-20593

  • CVE-2023-20928

  • CVE-2023-20938

  • CVE-2023-2124

  • CVE-2023-2156

  • CVE-2023-2162

  • CVE-2023-2177

  • CVE-2023-2194

  • CVE-2023-22995

  • CVE-2023-2483

  • CVE-2023-26607

  • CVE-2023-28327

  • CVE-2023-2860

  • CVE-2023-2985

  • CVE-2023-3006

  • CVE-2023-30772

  • CVE-2023-3090

  • CVE-2023-31083

  • CVE-2023-31084

  • CVE-2023-31085

  • CVE-2023-3111

  • CVE-2023-3117

  • CVE-2023-31248

  • CVE-2023-3161

  • CVE-2023-3212

  • CVE-2023-3220

  • CVE-2023-32269

  • CVE-2023-3268

  • CVE-2023-33288

  • CVE-2023-3358

  • CVE-2023-35001

  • CVE-2023-3567

  • CVE-2023-35788

  • CVE-2023-35823

  • CVE-2023-35824

  • CVE-2023-35825

  • CVE-2023-35828

  • CVE-2023-35829

  • CVE-2023-3609

  • CVE-2023-3610

  • CVE-2023-3611

  • CVE-2023-3772

  • CVE-2023-3773

  • CVE-2023-3776

  • CVE-2023-3812

  • CVE-2023-3863

  • CVE-2023-4004

  • CVE-2023-4015

  • CVE-2023-40283

  • CVE-2023-4128

  • CVE-2023-4132

  • CVE-2023-4147

  • CVE-2023-4155

  • CVE-2023-42753

  • CVE-2023-42754

  • CVE-2023-42755

  • CVE-2023-4563

  • CVE-2023-4623

  • CVE-2023-4921

5.10.134-16.1.al8

java-1.8.0-openjdk

  • CVE-2022-40433

  • CVE-2023-22067

  • CVE-2023-22081

1.8.0.392.b08-4.0.3.al8

java-11-openjdk

CVE-2023-22081

11.0.21.0.9-2.0.3.al8

mariadb

  • CVE-2022-32081

  • CVE-2022-32082

  • CVE-2022-32084

  • CVE-2022-32089

  • CVE-2022-32091

  • CVE-2022-38791

  • CVE-2022-47015

  • CVE-2023-5157

10.5.22-1.0.1.al8

open-vm-tools

  • CVE-2023-34058

  • CVE-2023-34059

12.2.5-3.al8.1

bind

CVE-2023-3341

9.11.36-8.al8.2

dmidecode-doc

CVE-2023-30630

3.3-5.0.2.al8

frr

CVE-2023-38802

7.5.1-8.0.1.al8

ghostscript

  • CVE-2023-28879

  • CVE-2023-38559

  • CVE-2023-4042

  • CVE-2023-43115

9.54.0-14.al8

glibc

CVE-2023-4911

2.32-1.12.al8

grafana

  • CVE-2023-39325

  • CVE-2023-44487

7.5.15-5.0.1

libvpx

  • CVE-2023-44488

  • CVE-2023-5217

1.7.0-10.0.1.al8

linux-firmware

CVE-2023-20593

20230404-117.git2e92a49f.al8

ncurses

CVE-2023-29491

6.1-10.20180224.0.1.al8

nghttp2

CVE-2023-44487

1.33.0-4.0.1.al8.1

  • qemu-kvm

  • seabios

  • CVE-2022-40284

  • CVE-2023-3354

  • 6.2.0-33.0.2.al8

  • 1.16.0-4.al8

tracker-miners

CVE-2023-5557

3.1.2-4.0.1.al8

軟體封裝更新

軟體包名稱

發布版本

ca-certificates

2023.2.60_v7.0.306

firewalld

0.9.11

java-1.8.0-openjdk

1.8.0.392.b08

java-11-openjdk

11.0.21.0.9

libbpf

0.6.0

lz4

1.9.4

mariadb

10.5.22

nmstate

2.2.15

nspr

4.35.0

nss

3.90.0

open-vm-tools

12.2.5

openscap

1.3.8

scap-security-guide

0.1.69

sos

4.6.0

xz

5.4.4

重要更新

核心

  • 新增特性

    • 支援core scheduling

      回合上遊社區的core scheduling安全特性,限制只有受信任的同組進程才能同時運行在同一個物理核的超執行緒上。該特性與group identity存在不相容,請勿同時啟用。該功能預設關閉,如果要開啟,請執行sysctl -w kernel.sched_core=1命令。

    • 在Arm64中支援eBPF trampoline特性

      在Arm64上回合eBPF trampoline特性,以支援bpf struct ops特性。注意,由於Arm64 ftrace相關特性未回合,bpf fentry系列特性仍不可用。

    • 支援mglru特性

      支援了改進記憶體頁回收能力的mglru,能夠在巨量資料情境改善記憶體回收的速率和準確性,提升e2e效能。

    • 支援batch TLB flushing

      Batch migration特性實現了在記憶體頁面遷移過程中的批量TLB flushing和頁面拷貝操作,從而提升核心頁面遷移操作的效能。

      該版本基於上遊代碼對之前核心中原有batch migration特性進行了重構和最佳化。重構後的主要變化包括:移除cmdline參數batch_migrate,移除/sys/kernel/mm/migrate/batch_migrate_enabled介面,batch migration變為頁面遷移時的預設採用的配置。

      增加/sys/kernel/mm/migrate/dma_migration_min_pages介面,預設值為32。該介面僅針對開啟DMA page copy特性的情境,若且唯若/sys/kernel/mm/migrate/dma_migrate_enabled開啟且migrate pages數目達到 /sys/kernel/mm/migrate/dma_migration_min_pages的設定才會使用DMA page copy特性。

    • 回合cachestat特性

      在核心中引入了cachestat系統調用,通過該系統調用可查看指定檔案的詳細page cache統計資料。

    • Arm64核心態觸發RAS事件增強

      新增在不同情境下遇到RAS問題時的錯誤恢複能力,例如copy_{from/to}_user、{get/put}_user、Copy On Write (COW) 、pagecache reading等。

    • 支援SMC-D loopback特性(自研)

      引入SMC-D loopback特性,加速本地進程間TCP通訊和容器間TCP通訊。

    • 支援頁表綁核,提供頁表跨die的統計(自研)

      頁表綁核的能力可以在記憶體緊張時,將QoS敏感型業務的頁表儘力分配到當前NUMA節點,減少了記憶體訪問延遲,實現了更快速、更有效記憶體訪問。

    • 代碼多副本增強(自研)

      通過非同步任務的方式對進程啟動時代碼多副本未生效的情況再做一次嘗試。增加核心介面memory.duptext_nodes,用於限制duptext的記憶體配置節點。

    • kfence增強(自研)

      • Arm64架構新增自研的kfence增強功能,能夠靈活動態開關kfence,全量捕獲記憶體汙染問題,從而兼顧線上探測和線下調試。

      • 新增捕獲到記憶體問題時立即宕機的特性,以協助開發人員更好地在調試環境中分析問題。通過設定boot cmdline "kfence.fault=panic" echo panic > /sys/module/kfence/parameters/fault開啟(該項預設值為report,僅輸出日誌不宕機)。

    • 提供memcg THP控制介面(自研)

      提供memcg THP控制介面,用于禁止指定memcg的THP的申請。

    • 支援ACPU(Assess CPU)(自研)

      ACPU可統計任務運行時HT對端閒置時間,並提供per-cgroup統計,可以用於評估任務運行時共用CPU核心的硬體資源競爭情況。

    • 支援HT-aware-quota特性(自研)

      基於cfs頻寬控制和core scheduling的算力穩定方案,在混合部署情境下,通過感知ht對端是否空閑來校準quota,使任務在每個調度周期內都能夠得到相對穩定的算力,適用於計算密集型任務。

    • 支援group identity 2.0(自研)

      引入cgroup層級的SCHED_IDLE特性,可通過設定目標cgroup的cpu.idle屬性來使得該cgroup的調度策略成為SCHED_IDLE。適用於批量管理離線任務。

  • 行為改變

    • 模組簽名

      增加對核心模組的簽名,以方便開發人員識別和拒絕未簽名的核心模組。

    • Arm64預設關閉Spectre-BHB與Variant 4漏洞修複

      經過分析,Spectre-BHB和Variant 4漏洞已通過修複Spectre v2安全性漏洞、禁用unprivileged eBPF、Site-Isolation技術、禁用SharedArrayBuffer等手段解決,無需額外進行Spectre-BHB與Variant4修複,因此Arm64預設cmdline添加nospectre_bhb ssbd=force-off參數,在保證安全的前提下減少不必要的開銷以提升效能。

    • 使能TDX guest相關配置,支援TDX機密虛擬機器情境

軟體包新增特性

  • 通過軟體倉庫erofs-utils-1.7.1

    erofs-utils是建立、檢查、壓縮EROFS的工具,支援LZ4、LZMA、DEFLATE等壓縮演算法,支援tar轉erofs格式。

  • 通過軟體倉庫提供stress-ng-0.15.00

  • 通過軟體倉庫提供alibaba-cloud-compiler-13.0.1.4

    Alibaba Cloud Compiler是阿里雲打造的C/C++ 編譯器,基於Clang/LLVM-13社區開源版本開發,繼承開源版本支援的所有選項、參數。另外Alibaba Cloud Compiler在開源版本基礎之上,結合阿里雲基礎設施進行深度最佳化,提供特有的特性和最佳化,能讓阿里雲使用者獲得體驗更好的C/C++編譯器。

  • glibc添加支援GB18030-2022編碼的補丁

  • dragonwell17更新到17.0.9.0.10.9:JIT compiler 提升inline的效能表現,去除根據絕對調用次數進行inline的判斷邏輯

  • dragonwell8更新到8.15.16.372:支援多個coroutine等待同一socket的讀寫事件,修複了okhttp情境下的bug

  • 通過軟體倉庫提供plugsched-1.3

    plugsched是調度器熱升級的sdk,面向核心調度器開發人員,使用者可通過安裝該工具進行調度器模組的開發。

  • sysak更新到2.2.0:增加應用觀測功能,支援MySQL和Java應用的指標觀測及診斷;增加容器監控及叢集監控相關的監控指標;增加本地監控功能;

  • keentune更新到2.3.0:更新x264/265相關指令碼,支援最新ffmpeg;解決XPS、RPS的綁核錯誤問題;更新profile中eRDMA的預設設定

  • intel qat/dlb/iaa加速器軟體鏈更新:qat驅動bugfix,dlb驅動升級,qat與iaa使用者態bugfix,以及新增跨架構加速器使用者態DMA記憶體統一管理方案

  • smc-tools更新:增加smc-ebpf指令,支援基於連接埠粒度來控制 smc_run 的生效範圍,控制模式支援黑白名單模式以及智能調度。

修複問題

  • 修複了由於更新核心時未自動安裝kernel-modules-extra、kernel-modules-internal等rpm包導致netfilter相關功能停用問題。

  • 修複了由於group identity在cgroup建立/刪除時引用計數不正確,導致/proc/sys/kernel/sched_group_identity_enabled介面有時無法關閉的問題。

鏡像更新

  • 容器鏡像

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.9

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:latest

      說明

      新版本發布後,將無法再使用latest擷取3.9版本的鏡像。

  • 虛擬機器鏡像

    • rpmdb預設切換為sqlite格式

    • keentune服務預設安裝但不使能

    • nfs-server服務預設不開啟

已知問題

  • kdump服務在ecs.g6r.large執行個體上可能會因為記憶體大小原因無法正常工作,調整crash參數如0M-2G:0M,2G-128G:256M,128G-:384M可以避免此類問題。

  • nfsv3檔案系統下,對檔案增加S許可權,在特殊情況下,修改檔案的擁有者後,屬組的S許可權丟失。

    該問題的修複補丁為2d8ae8c417("db nfsd: use vfs setgid helper"),但修複需要用到的輔助函數與5.10核心版本的代碼變動較大,作為已知問題暫緩修複。

  • 在使用SMC替換TCP後,netperf測試有機率提前退出。

    由於SMC使用固定大小的環形緩衝區,發送過程中可能會遇到緩衝區剩餘空間小於send()指定的發送資料量的情況。此時SMC會返回可發送的位元組數,一般小於send()中使用者指定的發送量。在netperf中這一行為會被判斷為異常而退出。上遊maintainer強烈建議保持現有設計,以此避免connection stalled的問題,因此該問題不做修複。

Alibaba Cloud Linux 3.2104 U8

版本號碼

鏡像ID

發布時間

發布內容

Alibaba Cloud Linux 3.2104 U8

aliyun_3_arm64_20G_alibase_20230731.vhd

2023-07-31

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 ARM版基礎鏡像到最新的軟體版本

  • 核心版本更新至5.10.134-15.al8.aarch64

  • 內容更新:詳見內容更新

aliyun_3_x64_20G_alibase_20230727.vhd

2023-07-27

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位基礎鏡像到最新的軟體版本

  • 核心版本更新至5.10.134-15.al8.x86_64

  • 內容更新:詳見內容更新

aliyun_3_x64_20G_qboot_alibase_20230727.vhd

2023-07-27

  • 新增Alibaba Cloud Linux 3.2104 64位 快速啟動版鏡像

  • 該鏡像基於Alibaba Cloud Linux 3.2104 64位基礎鏡像的aliyun_3_x64_20G_alibase_20230727.vhd版本製作

  • 核心版本更新至5.10.134-15.al8.x86_64

aliyun_3_x64_20G_uefi_alibase_20230727.vhd

2023-07-27

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 UEFI版鏡像到最新的軟體版本

  • 該鏡像基於Alibaba Cloud Linux 3.2104 LTS 64位基礎鏡像的aliyun_3_x64_20G_alibase_20230727.vhd版本製作

  • 啟動切換為UEFI模式,而且僅支援該模式

  • 核心版本更新至5.10.134-15.al8.x86_64

內容更新

安全更新

軟體包名稱

CVE編號

軟體包版本

ctags

CVE-2022-4515

5.8-23.0.1.al8

gssntlmssp

  • CVE-2023-25563

  • CVE-2023-25564

  • CVE-2023-25565

  • CVE-2023-25566

  • CVE-2023-25567

1.2.0-1.0.1.al8

libtar

  • CVE-2021-33643

  • CVE-2021-33644

  • CVE-2021-33645

  • CVE-2021-33646

1.2.20-17.0.1.al8

device-mapper-multipath

CVE-2022-41973

0.8.4-37.0.1.al8

postgresql-jdbc

CVE-2022-41946

42.2.14-2.al8

freerdp

  • CVE-2022-39282

  • CVE-2022-39283

  • CVE-2022-39316

  • CVE-2022-39317

  • CVE-2022-39318

  • CVE-2022-39319

  • CVE-2022-39320

  • CVE-2022-39347

  • CVE-2022-41877

2.2.0-10.0.1.al8

tigervnc

  • CVE-2022-4283

  • CVE-2022-46340

  • CVE-2022-46341

  • CVE-2022-46342

  • CVE-2022-46343

  • CVE-2022-46344

1.12.0-15.al8

xorg-x11-server

  • CVE-2022-3550

  • CVE-2022-3551

  • CVE-2022-4283

  • CVE-2022-46340

  • CVE-2022-46341

  • CVE-2022-46342

  • CVE-2022-46343

  • CVE-2022-46344

  • CVE-2023-0494

1.20.11-15.0.1.al8

poppler

CVE-2022-38784

20.11.0-6.0.1.al8

wayland

CVE-2021-3782

1.21.0-1.al8

net-snmp

  • CVE-2022-44792

  • CVE-2022-44793

5.8-27.0.1.al8

dhcp

  • CVE-2022-2928

  • CVE-2022-2929

4.3.6-49.0.1.al8

python-mako

CVE-2022-40023

1.0.6-14.al8

curl

CVE-2023-27535

7.61.1-30.0.2.al8.2

  • go-toolset

  • golang

  • CVE-2023-29402

  • CVE-2023-29403

  • CVE-2023-29404

  • CVE-2023-29405

  • 1.19.10-1.al8

  • 1.19.10-1.0.1.al8

dnsmasq

CVE-2023-28450

2.79-27.al8

qt5

CVE-2022-25255

5.15.3-1.0.1.al8

autotrace

CVE-2022-32323

0.31.1-55.al8

bind

CVE-2023-2828

9.11.36-8.al8.1

  • libnbd

  • libtpms

  • libvirt

  • nbdkit

  • qemu-kvm

  • supermin

  • virt-v2v

  • CVE-2021-46790

  • CVE-2022-3165

  • CVE-2022-30784

  • CVE-2022-30786

  • CVE-2022-30788

  • CVE-2022-30789

  • CVE-2023-1018

  • libnbd-1.6.0-5.0.1.al8

  • libtpms-0.9.1-2.20211126git1ff6fe1f43.al8

  • libvirt-8.0.0-20.al8

  • nbdkit-1.24.0-5.al8

  • qemu-kvm-6.2.0-32.0.1.al8

  • supermin-5.2.1-2.0.2.al8

  • virt-v2v-1.42.0-22.al8

mysql

  • CVE-2022-21594

  • CVE-2022-21599

  • CVE-2022-21604

  • CVE-2022-21608

  • CVE-2022-21611

  • CVE-2022-21617

  • CVE-2022-21625

  • CVE-2022-21632

  • CVE-2022-21633

  • CVE-2022-21637

  • CVE-2022-21640

  • CVE-2022-39400

  • CVE-2022-39408

  • CVE-2022-39410

  • CVE-2023-21836

  • CVE-2023-21863

  • CVE-2023-21864

  • CVE-2023-21865

  • CVE-2023-21867

  • CVE-2023-21868

  • CVE-2023-21869

  • CVE-2023-21870

  • CVE-2023-21871

  • CVE-2023-21873

  • CVE-2023-21874

  • CVE-2023-21875

  • CVE-2023-21876

  • CVE-2023-21877

  • CVE-2023-21878

  • CVE-2023-21879

  • CVE-2023-21880

  • CVE-2023-21881

  • CVE-2023-21882

  • CVE-2023-21883

  • CVE-2023-21887

  • CVE-2023-21912

  • CVE-2023-21917

8.0.32-1.0.2.al8

ruby

  • CVE-2021-33621

  • CVE-2023-28755

  • CVE-2023-28756

2.7.8-139.0.1.al8

kernel

  • CVE-2021-33061

  • CVE-2021-3759

  • CVE-2022-3606

  • CVE-2022-36280

  • CVE-2022-3707

  • CVE-2022-39188

  • CVE-2022-4095

  • CVE-2022-41849

  • CVE-2022-42432

  • CVE-2022-4379

  • CVE-2022-4382

  • CVE-2022-4662

  • CVE-2022-4744

  • CVE-2022-47521

  • CVE-2022-47929

  • CVE-2023-0045

  • CVE-2023-0386

  • CVE-2023-0458

  • CVE-2023-0459

  • CVE-2023-0461

  • CVE-2023-0590

  • CVE-2023-0597

  • CVE-2023-1073

  • CVE-2023-1074

  • CVE-2023-1075

  • CVE-2023-1076

  • CVE-2023-1077

  • CVE-2023-1078

  • CVE-2023-1079

  • CVE-2023-1095

  • CVE-2023-1118

  • CVE-2023-1281

  • CVE-2023-1380

  • CVE-2023-1382

  • CVE-2023-1611

  • CVE-2023-1670

  • CVE-2023-1829

  • CVE-2023-1855

  • CVE-2023-1859

  • CVE-2023-1989

  • CVE-2023-1990

  • CVE-2023-2002

  • CVE-2023-20928

  • CVE-2023-20938

  • CVE-2023-2124

  • CVE-2023-2162

  • CVE-2023-2177

  • CVE-2023-2194

  • CVE-2023-2269

  • CVE-2023-22995

  • CVE-2023-23000

  • CVE-2023-23004

  • CVE-2023-2483

  • CVE-2023-25012

  • CVE-2023-26545

  • CVE-2023-26607

  • CVE-2023-28327

  • CVE-2023-28466

  • CVE-2023-2985

  • CVE-2023-30456

  • CVE-2023-30772

  • CVE-2023-3117

  • CVE-2023-31248

  • CVE-2023-31436

  • CVE-2023-3220

  • CVE-2023-32233

  • CVE-2023-32269

  • CVE-2023-3268

  • CVE-2023-33288

  • CVE-2023-35001

  • CVE-2023-35788

  • CVE-2023-35825

5.10.134-15.al8

webkit2gtk3

  • CVE-2023-32435

  • CVE-2023-32439

2.38.5-1.0.1.al8.5

libssh

  • CVE-2023-1667

  • CVE-2023-2283

0.9.6-7.al8

open-vm-tools

CVE-2023-20867

12.1.5-2.al8

grafana

  • CVE-2022-2880

  • CVE-2022-27664

  • CVE-2022-39229

  • CVE-2022-41715

7.5.15-4.0.2.al8

grafana-pcp

CVE-2022-27664

3.2.0-3.0.1.al8

frr

CVE-2022-37032

7.5.1-7.0.1.al8

sqlite

CVE-2020-24736

3.26.0-18.al8

git-lfs

  • CVE-2022-2880

  • CVE-2022-41715

  • CVE-2022-41717

3.2.0-2.0.1.al8

sysstat

CVE-2022-39377

11.7.3-9.0.1.al8

python3

CVE-2023-24329

3.6.8-51.0.1.al8.1

c-ares

CVE-2023-32067

1.13.0-6.al8.2

cups-filters

CVE-2023-24805

1.20.0-29.0.1.al8.2

webkit2gtk3

  • CVE-2023-28204

  • CVE-2023-32373

2.38.5-1.0.1.al8.4

delve

go-toolset

golang

CVE-2023-24540

delve-1.9.1-1.0.1.al8

go-toolset-1.19.9-1.al8

golang-1.19.9-1.0.1.al8

kernel

  • CVE-2022-47929

  • CVE-2023-0386

  • CVE-2023-1075

  • CVE-2023-1380

  • CVE-2023-26545

  • CVE-2023-28466

  • CVE-2023-30456

  • CVE-2023-32233

5.10.134-14.1.al8

git

  • CVE-2023-22490

  • CVE-2023-23946

  • CVE-2023-25652

  • CVE-2023-25815

  • CVE-2023-29007

2.39.3-1.1.al8

apr-util

CVE-2022-25147

1.6.1-6.2.al8.1

webkit2gtk3

CVE-2023-2203

2.38.5-1.0.1.al8.3

edk2

  • CVE-2022-4304

  • CVE-2022-4450

  • CVE-2023-0215

  • CVE-2023-0286

20220126gitbb1bba3d77-4.al8

mingw-expat

CVE-2022-40674

2.4.8-2.al8

軟體封裝更新

軟體包名稱

發布版本

at

at-3.1.20-12.0.1.al8

audit

audit-3.0.7-2.0.1.al8.2

authselect

authselect-1.2.6-1.al8

bind

bind-9.11.36-8.al8.1

checkpolicy

checkpolicy-2.9-1.2.al8

cloud-utils-growpart

cloud-utils-growpart-0.33-0.0.1.al8

container-selinux

container-selinux-2.189.0-1.al8

coreutils

coreutils-8.30-13.al8

crypto-policies

crypto-policies-20221215-1.gitece0092.al8

cups

cups-2.2.6-51.0.1.al8

dbus

dbus-1.12.8-24.0.1.al8

ding-libs

ding-libs-0.6.1-40.al8

dnf

dnf-4.7.0-16.0.1.al8

dnf-plugins-core

dnf-plugins-core-4.0.21-14.1.al8

dracut

dracut-049-223.git20230119.al8

elfutils

elfutils-0.188-3.0.1.al8

emacs

emacs-27.2-8.0.3.al8.1

expat

expat-2.2.5-11.al8

file

file-5.33-24.al8

freetype

freetype-2.10.4-9.al8

fuse

fuse-2.9.7-16.al8

gmp

gmp-6.2.0-10.0.1.al8

gnupg2

gnupg2-2.2.20-3.al8

graphite2

graphite2-1.3.10-10.2.al8

grub2

grub2-2.02-148.0.1.al8

harfbuzz

harfbuzz-1.7.5-3.2.al8

hwdata

hwdata-0.314-8.16.al8

iproute

iproute-5.18.0-1.al8

iptables

iptables-1.8.4-24.0.1.al8

kernel

kernel-5.10.134-15.al8

kernel-hotfix-13383560-5.10.134-15

kernel-hotfix-13383560-5.10.134-15-1.0-20230724161633.al8

kexec-tools

kexec-tools-2.0.25-5.0.1.al8

kmod

kmod-25-19.0.2.al8

kpatch

kpatch-0.9.7-2.0.1.al8

libarchive

libarchive-3.5.3-4.al8

libffi

libffi-3.1-24.0.1.al8

libteam

libteam-1.31-4.0.1.al8

libuser

libuser-0.62-25.0.1.al8

libxml2

libxml2-2.9.7-16.0.1.al8

linux-firmware

linux-firmware-20230404-114.git2e92a49f.al8

logrotate

logrotate-3.14.0-6.0.1.al8

NetworkManager

NetworkManager-1.40.16-1.0.1.al8

nfs-utils

nfs-utils-2.3.3-59.0.2.al8

nftables

nftables-0.9.3-26.al8

oddjob

oddjob-0.34.7-3.0.1.al8

openssh

openssh-8.0p1-17.0.2.al8

openssl-pkcs11

openssl-pkcs11-0.4.10-3.0.1.al8

pam

pam-1.3.1-25.0.1.al8

pciutils

pciutils-3.7.0-3.0.1.al8

python-linux-procfs

python-linux-procfs-0.7.1-1.al8

python-rpm-generators

python-rpm-generators-5-8.al8

python-slip

python-slip-0.6.4-13.al8

rng-tools

rng-tools-6.15-3.0.1.al8

rpcbind

rpcbind-1.2.5-10.0.1.al8

rpm

rpm-4.14.3-26.0.1.al8

rsyslog

rsyslog-8.2102.0-13.al8

selinux-policy

selinux-policy-3.14.3-117.0.1.al8

setools

setools-4.3.0-3.al8

setup

setup-2.12.2-9.0.1.al8

sg3_utils

sg3_utils-1.44-6.0.1.al8

shared-mime-info

shared-mime-info-2.1-5.0.1.al8

sssd

sssd-2.8.2-2.0.1.al8

tpm2-tss

tpm2-tss-2.3.2-4.0.2.al8

unbound

unbound-1.16.2-5.al8

util-linux

util-linux-2.32.1-42.0.1.al8

virt-what

virt-what-1.25-3.al8

wget

wget-1.19.5-11.0.1.al8

which

which-2.21-18.0.1.al8

xfsprogs

xfsprogs-5.0.0-10.0.6.al8

重要更新

  • 核心更新

    • 社區跟蹤

      • devlink支援對subfunction的管理。

        subfunction是一個輕量級的function,subfunction相比於PCIe virtual function更為輕量,不同於virtual function,subfunction並不是一個獨立的PCI裝置,而是共用其父PCI裝置的資源。但subfunction用有所有網卡通訊相關的資源,即一般有發送隊列、接收隊列、完成隊列等。一個subfunction在Linux系統中呈現一個完整的網卡裝置。本次更新支援了通過devlink來管理網卡上的subfunction,通過和驅動的配合,可以實現在支援subfunction的網卡上建立、銷毀、查詢subfunction等功能。

      • io_uring支援NVMe passthrough功能。

        在存放裝置訪問過程中,複雜的儲存棧開銷對延遲、IOPS產生較大影響,隨著存放裝置自身速度越快,這種軟體棧的開銷佔比越來越大。對於NVMe磁碟的訪問,需要經過filesystem、block layer、nvme driver等多層抽象,才能最終到達目標裝置。本次更新回合了社區主線在v5.19新增的io_uring uring_cmd功能,將實際執行的檔案操作,通過io_uring傳遞給核心,該操作不會在io_uring層做解析,而是直接遞交給NVMe 驅動層處理,實現了繞過filesystem和block層。此外,為了支撐這一特性,引入 io_uring支援CQE32資料結構,支援建立NVMe字元裝置等功能。

      • 支援細粒度的NVMe/SCSI的Persistent Reservation許可權控制。

        之前執行Persistent Reservation操作的進程必須具有CAP_SYS_ADMIN 許可權,使得某些非特權情境(如容器)無法使用。該特性支援非特權進程(不具有 CAP_SYS_ADMIN 許可權),只要擁有塊裝置的寫入權限,都可以執行Persistent Reservation操作,擴充了使用情境。

      • 最佳化大塊IO的IOPS限流功能。

        當前5.10核心的IOPS限流能力,在大塊IO情境下(如1 M)不能很好地工作,其主要原因為大塊IO可能存在拆分,而block throttle的IOPS限流邏輯沒能較好地處理。這個現象在buffer IO情境尤為明顯,因為buffer IO是先寫入page cache,過一段時間後再回寫,而這個過程通常會合并成大塊IO。社區主線針對這個問題在v5.18有過重構最佳化。本次更新通過回合社區主線的補丁最佳化了大塊IO的IOPS限流功能,並同步修複了 BPS重複統計的BUG。

      • bpf回合社區lookup_and_delete_elem對hashmap的支援以及bloom filter特性。

        • 之前bpf lookup_and_delete_elem(尋找並刪除)操作只支援queue和stack類型的map,現在擴充支援hash類型的map。

        • 新增map類型bloom filter,是一個高效的集合尋找工具。

      • 支援作為QEMU Arm64的虛擬機器Guest OS的CPU和記憶體熱插功能。

        • 支援通過virsh setvcpus命令來熱升級Guest OS中的vcpus數量。

        • 通過預設使能CONFIG_MEMORY_HOTPLUG_DEFAULT_ONLINE配置,避免“memhp_default_online_type”處於離線狀態。這樣通過熱插拔插入記憶體時,可以自動使用該部分記憶體,避免出現為新插入記憶體建立對應Page描述符導致記憶體不足的記憶體熱插拔失敗問題。

      • 為所有Intel晶片使能Intel HWP boost。

        HWP IO boost技術可以提升IO效能,但是之前核心只針對部分Skylake平台以及企業伺服器開啟了該特性,這個patch刪除了CPU類型檢查,預設為所有CPU開啟HWP boost。

      • 回合社區HVO特性。

        HVO是HugeTLB Vmemmap Optimization的簡稱,可以降低大頁記憶體所對應的vmemmap記憶體佔用。其原理是把一個大頁在vmemmap中所有struct page的虛擬位址都映射到同一個物理地址,以此釋放struct page所佔用的實體記憶體。

      • 回合memcg lru lock鎖最佳化特性。

        該特性將核心中需要操作全域lru lock大鎖的情境最佳化為操作頁所在memcg的鎖,這些情境包括頁移動、memcg移動和swapin和swapout。該特性可以大幅度降低了全域lru lock引入的競爭。在多個memcg測試的情境,效能提升約50%。

      • Intel TDX guest核心支援

        支援在Intel tdx guest中跑linux核心,為guest提供了記憶體加密、記憶體完整性保護、cpu寄存器保護及可信任環境遠程驗證等功能。

      • EMR平台適配。

        • 為PMU驅動增加EMR的CPU ID,使能EMR平台的PMU能力。

        • 使能IFS Array BIST能力。IFS用於捕捉ECC難以校正出的CPU錯誤,可以在運行中檢查每個core。

    • 自研特性

      • 支援使用核心網路通訊協定棧SMC透明加速TCP的能力。

        SMC是IBM貢獻到Linux上遊的高效能核心網路通訊協定棧,可以配合各類共用記憶體操作技術(如RDMA),具備透明加速TCP的能力。ANCK在上遊的基礎上,修複了大量穩定性問題,支援預設使用SMCv2,支援SMCv2.1協議協商,支援 max_link/max_conn/Alibaba vendor ID特性,最佳化link串連數量,支援RQ流控、支援RDMA Write With Immediate操作,增加各類診斷資訊,支援通過PF_INET協議族使用SMC協議棧,支援通過BPF透明替換等多個關鍵特性。

      • 增強fuse的緩衝一致性模型,並增加統計介面。

        • 在sysfs下增加調試介面,輸出列印特定fuse檔案系統下所有已經發送給使用者態daemon等待處理的請求。

        • 在sysfs下增加資料統計介面,統計輸出特定fuse檔案系統下各類型請求的數量以及處理耗時。

        • 增強cache (cache=always|auto)模式下的緩衝一致性,以適用於依賴強一致性的Distributed File System後端,例如NFS。

          1. 使用者態daemon可以通知fuse client使一個目錄下的所有目錄項無效 (invalidate all direct dentry)。

          2. 實現CTO(Close-To-Open)緩衝一致性模型,包括資料和中繼資料的 flush-on-close和invalidate-on-open語義。

          3. 增強fuse故障恢複(failover)模式下的緩衝一致性模型。

      • EROFS支援直接掛載tar檔案,在arm64平台16k/64k頁配置下使用4k塊大小的EROFS 非壓縮鏡像。

        • 支援在arm64平台16k/64k頁面的配置下,可掛載4k塊大小的EROFS非壓縮鏡像。

        • 支援可以直接把tar檔案作為資料來源,採用EROFS中繼資料來掛載和訪問tar的資料。

      • 支援跨namespace傳遞fuse掛載點。

        支援將非特權sidecar容器中的fuse掛載點傳播到app容器內,從而提供一種基於fuse 的遠端儲存在雲原生情境下的解決方案。

      • 解決因透明大頁THP帶來的記憶體膨脹問題。

        THP在帶來效能提升的同時,也可能產生記憶體膨脹問題。記憶體膨脹可能引發OOM。例如,一個應用程式實際需要使用2個小頁面,即8 KiB記憶體,但是核心分配了1個透明大頁。此時,除去應用程式實際需要的記憶體(2個小頁面),透明大頁剩下的記憶體(510個小頁面)大小均為0。最終可能會因RSS記憶體用量增加而導致OOM。

        THP ZSR就是為瞭解決記憶體膨脹問題。在核心回收記憶體時,該功能會把透明大頁面分割為小頁面,並將其中的全零頁面(zero subpage)回收,從而避免記憶體的快速膨脹引發OOM。

  • 系統配置更新

    • tcp_max_tw_buckets值修改為5000。

    • 修改vfat檔案系統預設掛載的字元集為iso8859-1。

  • 軟體包功能更新

    • 預設整合aliyun_cli

    • 預設整合container-selinux

    • 新增anolis-epao-release包,允許Alibaba Cloud Linux 3使用Anolis OS的epao源以安裝AI等應用。

修複問題

  • 修複Alibaba Cloud Linux 3 arm64鏡像rngd.service啟動失敗的問題。

  • 回合社區主線cgroup在進程fork失敗時產生泄漏的bugfix。

  • 修複overlayfs的許可權問題。當所有upperdir與lowerdir處於同一檔案系統且訪問的檔案/目錄沒有讀許可權,因之前最佳化overlayfs效能時存在邏輯判斷錯誤,ovl_override_creds() 沒有正確執行,從而實際執行許可權沒有提升到掛載者的許可權,最終導致copy up需要讀許可權時報許可權不足。

  • 回合社區主線多個fuse的bugfix,進一步增強fuse的穩定性。

  • 回合社區ext4開啟bigalloc特性下多個bugfix,並極大最佳化該情境下線上擴容的耗時。

  • 回合社區CONT-PTE/PMD導致的潛在資料一致性問題。

  • 修複AMD機型無法正常使用resctrl的問題。

  • 修複IAX硬體壓縮解壓縮加速器的穩定性問題。

  • 修複IAX硬體壓縮解壓縮加速器CRC校正失敗的問題。

  • 修複了swapoff-swapon多並發的情況下由於swap_info_struct lock鎖使用不當導致的踩記憶體問題。該問題bugfix已經合入社區。

  • 修複了自研特性zombie memcg reaper在one-shot模式下不生效的問題。

  • 修複倚天710 MPAM記憶體頻寬監控特性潛在的穩定性問題。

鏡像更新

  • 容器鏡像

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:3.8

    • alibaba-cloud-linux-3-registry.cn-hangzhou.cr.aliyuncs.com/alinux3/alinux3:latest

      說明

      新版本發布後,將無法再使用latest擷取3.8版本的鏡像。

  • 虛擬機器鏡像

已知問題

由於ANCK 5.10-015將一處調度喚醒的最佳化同步處理為上遊社區的實現,導致在個別極端情境下效能可能產生回退。該情境僅在負載壓力極大的benchmark中出現,對於通常使用者情境不會有影響。

Alibaba Cloud Linux 3.2104 U7

版本號碼

鏡像ID

發布時間

發布內容

Alibaba Cloud Linux 3.2104 U7

aliyun_3_x64_20G_alibase_20230516.vhd

2023-05-16

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位基礎鏡像到最新的軟體版本

  • 核心版本更新至5.10.134-14.al8.x86_64

  • 內容更新:詳見內容更新

aliyun_3_arm64_20G_alibase_20230515.vhd

2023-05-15

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 ARM版基礎鏡像到最新的軟體版本

  • 核心版本更新至5.10.134-14.al8.aarch64

  • 內容更新:詳見內容更新

內容更新

  • 修複核心缺陷(Bugfix)以及重要安全性漏洞(CVE)

  • 支援multi-pcp功能,繞開buddy系統大鎖,提升網路收包能力

    multi-pcp支援在per-core中保留order大於0的記憶體頁,避免在分配高order的記憶體頁時通過zone buddy system進行分配,繞開buddy系統大鎖,提升網路收包能力。

  • 使能Intel IAA加速器驅動,提升加解壓效能

    IAA(In-Memory Analytics Accelerator)是一個結合了基本的資料分析功能,並且提供高輸送量壓縮/解壓縮的硬體加速器。驅動代碼來源於Intel代碼倉庫,並針對ANCK核心進行適配以及bugfix。

  • 修複shmem/hugetlb檔案系統由於page cache truncate導致的資料靜默丟失

    出現故障的shmem和hugetlb頁面,會從頁緩衝中移除,因此對檔案中故障頁位移量的後續訪問會導致分配一個新的零頁,導致資料靜默丟失。該特性修複在shmem/tmpfs和hugetlb檔案系統中,由於頁面故障導致的靜默資料丟失問題。

  • 增加coresight ETE驅動和tools/perf工具支援

  • 在ARM 64平台下,KVM模組訊號處理機制增強,修複在RAS等情境下帶來的宕機問題

    CPU在進入Guest模式之前,如果未處理TIF_NOTIFY_RESUME標誌,導致RAS事件頻繁觸發異常後宕機。因此,在ARM 64平台上支援完整的通用條目基礎結構,以正確處理待處理的任務工作。

  • 同步Linux社區CMN/DRW驅動,增加debugfs支援,修複相關缺陷

    在5.10-014版本之前的CMN/DRW驅動與Linux社區偏離,為降低後續維護成本,5.10-014版本同步了Linux社區的CMN/DRW驅動,併兼容了倚天710的CMN700。同時,添加了debugfs支援與修複,在使用者態可以查看CMN的拓撲結構。

  • 支援X86核心態Copy On Write觸發MCE錯誤恢複

    如果在核心執行寫時複製(COW)觸發不可糾正錯誤,由於沒有針對核心消費不可糾正錯誤的恢複處理常式,將導致系統崩潰。本特性通過嚮應用程式發送SIGBUS來添加對恢複處理常式的支援,以避免系統崩潰。

  • 支援以perf metric的形式對效能問題進行topdown分析,提升CPU PMU的易用性

    在5.10-014版本之前不支援perf metric的功能,同時不具備topdown效能分析工具。為提升CPU PMU的易用性,方便使用者定位CPU效能瓶頸問題,5.10-014版本添加了perf metric功能,同時支援了倚天710、鯤鵬、x86等平台的topdown metric。

  • virtio-net支援uso offloading

    相比於ufo offloading,可提升複雜網路環境下收包效能和轉寄組件的轉寄效能。virtio-net自5.10-014 開始支援udp segment offloading(USO)。相比於 udp fragment offloading(UFO),USO可以在網路條件不穩定、incast,突發明顯等業務情境中有效減少分區重組造成的丟包率,減少接收側分區重組的開銷。同時,丟包和亂序會造成轉寄組件的分區重組,導致轉寄組件工作效率下降,而USO可以有效緩解該問題。

  • 修複在aarch64架構下由於pci_iounmap未實現導致的虛擬位址空間耗盡的問題

    在5.10-014版本之前,由於pci_iounmap未配置CONFIG_GENERIC_IOMAP,導致pci_iounmap函數的實現為空白,無法正常釋放映射的記憶體,造成虛擬位址空間耗盡。5.10-014版本修複了此問題,正常實現了pci_iounmap函數。

  • 支援高效能ublk

    ublk是基於io_uring passthrough機制實現的高效能使用者態塊裝置,可應用於分布式儲存的agent高效接入。

  • 支援以下阿里雲自研技術:

    • 支援整機/memcg粒度的程式碼片段鎖定功能

      當記憶體水位線處於低水位時,會觸發記憶體回收,在記憶體釋放過程中,可能導致核心業務程式的程式碼片段所屬記憶體被回收。隨著業務程式的運行,這部分記憶體又會從磁碟讀取,載入到記憶體,頻繁的io操作,導致核心業務響應延遲,造成效能抖動。此功能通過選定需要鎖住程式碼片段記憶體的核心業務程式所在的cgroup,讓其不能被回收,可以防止程式碼片段所屬記憶體被頻繁換入換出的問題。此外該功能還增加了配額限定,可以按照百分比方式,設定鎖定程式碼片段記憶體的比例大小。

    • 提供page cache使用限制的功能,解決page cache的回收速度慢於生產速度而導致的OOM問題

      對於容器類情境,容器可用記憶體都是有限的。當pagecache佔用記憶體較多,觸發記憶體回收時,一旦pagecache回收速度慢於業務逐增的記憶體需求,就容易出現OOM的問題,嚴重影響業務效能。針對該類問題,ANCK引入該功能,通過限定容器pagecache的使用大小,對超出限定的pagecache進行提前記憶體回收,以解決記憶體吃緊,出現OOM的問題。該方案支援cgroup粒度以及全域內pagecache使用限制,此外還支援同步和非同步回收兩種方法,靈活度高。

    • 支援動態隔離CPU

      CPU隔離可以將不同的CPU核心或CPU集合分配給不同的任務,以避免不同的任務在CPU資源上相互競爭的情況,從而提高整體系統效能和穩定性。CPU隔離技術可以把一部分CPU隔離出來,分配給關鍵任務使用,非關鍵任務共用不被隔離的CPU,從而保證關鍵任務的運行不受影響。然而,系統中的關鍵任務數量在運行過程中並不固定,隔離過多的CPU會導致CPU資源的浪費,導致資源成本上升。因此需要對CPU資源動態隔離,隨時修改CPU隔離範圍,以更好地利用CPU資源,節約成本並提升整體業務效能表現。

    • 在cgroup v2上支援CPU Burst和記憶體最低水位線分級功能

      為推廣cgroup v2的使用,需補齊ANCK各種自研技術在cgroup v2版本上的介面,包括CPU Burst和記憶體最低水位線分級功能。

    • xdp socket支援為queue分配虛擬記憶體,避免記憶體片段化導致的xdp socket分配失敗問題

      預設情況下xdp socket使用__get_free_pages() 分配連續的實體記憶體使用。如果機器記憶體片段化較為嚴重,很容易出現申請失敗的情況,導致xdp socket建立失敗。該特性使用vmalloc()分配記憶體,減少了xdp socket建立失敗的可能性。

Alibaba Cloud Linux 3.2104 U6.1

版本號碼

鏡像ID

發布時間

發布內容

Alibaba Cloud Linux 3.2104 U6.1

aliyun_3_x64_20G_alibase_20230424.vhd

2023-04-24

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位基礎鏡像到最新的軟體版本

  • 核心版本更新至5.10.134-13.1.al8.x86_64

aliyun_3_arm64_20G_alibase_20230424.vhd

2023-04-24

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 ARM版基礎鏡像到最新的軟體版本

  • 核心版本更新至5.10.134-13.1.al8.aarch64

aliyun_3_x64_20G_alibase_20230327.vhd

2023-03-27

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位基礎鏡像到最新的軟體版本

  • 核心版本更新至5.10.134-13.1.al8.x86_64

aliyun_3_arm64_20G_alibase_20230327.vhd

2023-03-27

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 ARM版基礎鏡像到最新的軟體版本

  • 核心版本更新至5.10.134-13.1.al8.aarch64

Alibaba Cloud Linux 3.2104 U6

版本號碼

鏡像ID

發布時間

發布內容

Alibaba Cloud Linux 3.2104 U6

aliyun_3_x64_20G_qboot_alibase_20230214.vhd

2023-02-14

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 快速啟動版鏡像

  • 該鏡像基於Alibaba Cloud Linux 3.2104 LTS 64位基礎鏡像的aliyun_3_x64_20G_alibase_20230110.vhd版本製作

aliyun_3_x64_20G_uefi_alibase_20230214.vhd

2023-02-14

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 UEFI版鏡像到最新的軟體版本

  • 該鏡像基於Alibaba Cloud Linux 3.2104 LTS 64位基礎鏡像的aliyun_3_x64_20G_alibase_20230110.vhd版本製作

  • 啟動切換為UEFI模式,而且僅支援該模式

aliyun_3_x64_20G_alibase_20230110.vhd

2023-01-10

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位基礎鏡像到最新的軟體版本

  • 新增Plus debug倉庫repo配置

  • 核心更新:

    • 核心版本更新至5.10.134-13.al8.x86_64

    • 修複核心缺陷(Bugfix)以及重要安全性漏洞(CVE)

    • 支援使用者態/dev/ioasid

      在ANCK 5.10-013以前的版本中,對於直接分配給使用者態的裝置、VFIO、vDPA等使用者態直通架構需要使用自己的邏輯來隔離使用者態發起的DMA(這些DMA請求往往不可信)。從ANCK 5.10-013版本開始,引入了/dev/ioasid,提供了統一的介面用於管理I/O頁表,簡化了VFIO、vDPA的實現。

    • SWIOTLB機制效能最佳化

      在ANCK 5.10-013以前的版本中,與外設通訊使用的swiotlb機制在分配記憶體時僅使用單個鎖。從ANCK 5.10-013版本開始,該鎖被拆分為了多個並允許使用者配置;當前受益方主要為大規格(如CPU數量大於32)的機密虛擬機器(Intel TDX)。對於Redis和MySQL,測試顯示此改動最大可以獲得8倍的IO效能增幅。

    • virtio-net開啟napi.tx最佳化TCP Small Queue效能

      在3bedc5bca69d ('ck: Revert "virtio_net: enable napi_tx by default"') 中,由於一些特殊情境下的高SI(softirq)導致了效能下降。但是這樣導致tcp small queue不能正常工作,所以我們重新開啟這個功能。

    • 支援AST2600 PCIe 2D VGA Driver

      在ANCK 5.10-013以前的版本中,不支援ASPEED的AST2600顯卡。從ANCK 5.10-013版本開始支援ASPEED的AST2600顯卡,並且在外接顯示器時能夠正常顯示畫面。

    • 支援動態開啟Group Identity特性

      在ANCK 5.10-013版本,group Identity特性增加了全域sysctl開關,預設關閉,用以降低普通進程的調度開銷,執行命令 echo 1 > /proc/sys/kernel/sched_group_identity_enabled開啟開關。

    • ARM64平台預設核心啟動cmdline調整

      從5.10.134-013版本開始,ARM64平台會添加以下參數到boot cmdline中以提升效能。

      cgroup.memory=nokmem iommu.passthrough=1 iommu.strict=0
      • cgroup.memory=nokmem,cgroup.memory使能後會在slab管理的page分配和釋放流程上增加額外的處理邏輯,對效能造成影響,關閉該功能可提升效能。詳情請參考龍蜥社區

      • iommu.passthrough=1 iommu直通模式,如果不顯示指定則以CONFIG_IOMMU_DEFAULT_PASSTHROUGH的配置來控制,可減少頁表映射的轉換,此參數對物理機有效。

      • iommu.strict=0表示TLB invalidation使用lazy模式,即DMA unmap時,延遲對應TLB的失效動作以提升輸送量,加快unmap速度,如果IOMMU driver不支援則會自動回退到strict=1的strict 模式,即DMA unmap操作的同時使TLB無效。

    • 添加Compact Numa Aware (CNA) spinlock功能支援

      從5.10.134-013版本開始,為qspinlock添加了numa感知功能。可以通過在boot cmdline中添加numa_spinlock=on或者numa_spinlock=auto開啟此功能。

      開啟此功能後,可以使qspinlock在不同NUMA節點上的CPU競爭spinlock時盡量將鎖交給同一NUMA節點的CPU,以減少跨NUMA的次數,從而提高效能。目前在sysbench以及leveldb的適用情境的基準測試中,能獲得10%以上的效能提升效果。

    • 豐富ARM 64的perf mem和perf c2c功能

      從5.10.134-013版本開始,豐富了ARM64中的perf mem、perf c2c功能。在ARM64平台,可以通過perf mem/perf c2c顯示樣本的資料來源,如L1 hit等。perf mem增加綜合記憶體事件支援、綜合指令事件支援和指令總延遲資訊顯示等;perf c2c 增加了節點資訊定位等。

    • fsck.xfs支援日誌恢複

      當宕機發生後,檔案系統可能處於不一致狀態,且日誌沒有恢複。在xfsprogs-5.0.0-10.0.4及以前版本,fsck.xfs不支援日誌恢複,可能導致系統重啟後進入救援模式,需要系統管理員手動介入。從xfsprogs-5.0.0-10.0.5版本開始支援日誌恢複。系統管理員如需啟用該能力,需要配置啟動參數fsck.mode=force和fsck.repair=yes。注意,目前該能力僅支援對系統硬碟生效。

    • hugetext自適應按需大頁

      從5.10.134-013版本開始,針對代碼大頁在x86平台下的缺陷(2M iTLB entries數量非常少),引入代碼大頁自適應處理功能,根據2M地區的PTE掃描熱度,按照熱點較高整合為大頁的原則,控制碼大頁的使用。簡而言之,該功能主要是控制每個應用的代碼大頁使用數量,防止iTLB miss負最佳化。該特性主要針對Java類應用和程式碼片段較大的應用(例如OceanBase,MySQL)。

    • 支援SGX動態記憶體管理

      在ANCK 5.10以前的版本中,不具備對SGX動態記憶體管理功能的支援。從ANCK 5.10版本開始,添加了對SGX EDMM功能的支援,因此新版本可以獲得SGX動態記憶體管理的能力。

    • 使能wireguard模組

      在ANCK 5.10-013以前的版本中,wireguard模組未被啟用。從ANCK 5.10版本開始,將開啟對wireguard模組的配置。WireGuard是一種安全、高效且易用的IPSec替代品,它設計得非常通用且足夠抽象,適用於大多數情境,並且很容易配置。

aliyun_3_arm64_20G_alibase_20230110.vhd

2023-01-10

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 ARM版基礎鏡像到最新的軟體版本

  • 新增Plus debug倉庫repo配置

  • 核心更新:

    • 核心版本更新至5.10.134-13.al8.aarch64

    • 修複核心缺陷(Bugfix)以及重要安全性漏洞(CVE)

2022年

版本號碼

鏡像ID

發布時間

發布內容

Alibaba Cloud Linux 3.5.2

aliyun_3_x64_20G_alibase_20221118.vhd

2022-11-18

更新Alibaba Cloud Linux 3.2104 LTS 64位基礎鏡像到最新的軟體版本

aliyun_3_arm64_20G_alibase_20221118.vhd

2022-11-18

更新Alibaba Cloud Linux 3.2104 LTS 64位 ARM版基礎鏡像到最新的軟體版本

aliyun_3_x64_20G_alibase_20221102.vhd

2022-11-02

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位基礎鏡像到最新的軟體版本

  • 核心版本更新至5.10.134-12.2.al8.x86_64

aliyun_3_arm64_20G_alibase_20221102.vhd

2022-11-02

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 ARM版基礎鏡像到最新的軟體版本

  • 核心版本更新至5.10.134-12.2.al8.aarch64

Alibaba Cloud Linux 3.5

aliyun_3_x64_20G_alibase_20220907.vhd

2022-09-07

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位基礎鏡像到最新的軟體版本

  • 核心更新:

    • 版本更新至5.10.134-12.al8.x86_64

    • 修複核心缺陷(Bugfix)以及重要安全性漏洞(CVE)

    • 支援倚天710處理器

    • 支援磐久M物理機

    • 最佳化倚天平台上的基礎效能

    • ARM 64架構支援MPAM特性

    • 支援datop監控NUMA跨node訪問以及進程粒度記憶體冷熱識別

    • ARM 64架構支援crashkernel預留4 GB以上記憶體

    • ARM 64架構支援對kernel module的hotfix

    • 支援ftrace osnoise tracer

    • 支援ext4 fast commit特性,該特性對於fsync有比較頻繁的應用,例如MySQL、PostgreSQL資料庫有比較明顯的效能最佳化。相應的e2fsprogs版本更新至 1.46.0

    • 支援以下阿里雲自研技術:

      • 填充可執行二進位檔案末尾2 M未對齊部分,部分情境效能再提升2%。

      • 支援XFS 16k原子寫特性,相比預設開啟雙寫,有至多50%的效能提升,同時顯著減少磁碟IO。相應的xfsprogs和mariadb也更新至龍蜥yum repo。相比硬體原子寫方案,該方案有以下優點:

        • 基於CoW機制。

        • 不依賴硬體。

        • 無運行時IO鏈路配置依賴。

        另外,該最佳化效果可以與程式碼片段大頁特性疊加。更多資訊,請參見MariaDB 16k 原子寫使用手冊

      • 支援nydus+erofs over fscache容器鏡像加速。該特性由龍蜥社區貢獻,於Linux 5.19版本合入到Linux社區主線,並成為Linux社區首個源生支援的容器鏡像加速方案。更多資訊,請參見龍蜥技術

      • 支援fd passthrough和fd attach增強特性。其中fd passthrough能將常用情境的IO延遲降低到先前的10%;fd attach支援無損恢複fuse掛載點串連,提升生產環境的穩定性

      • kidled支援匿名頁、檔案頁以及slab的掃描

      • 新增memory.use_priority_swap介面,支援按cgroup優先順序進行記憶體swap

      • SMC新增1-RTT、RDMA DIM支援,最佳化CQ中斷處理邏輯,資料路徑QPS 提升40%。引入SMC自動化測試能力,修複數十個穩定性問題

aliyun_3_arm64_20G_alibase_20220907.vhd

2022-09-07

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 ARM版基礎鏡像到最新的軟體版本

  • 核心更新:

    • 版本更新至5.10.134-12.al8.aarch64

    • 修複核心缺陷(Bugfix)以及重要安全性漏洞(CVE)

    • 支援倚天710處理器

    • 支援磐久M物理機

    • 最佳化倚天平台上的基礎效能

    • ARM 64架構支援MPAM特性

    • 支援datop監控NUMA跨node訪問以及進程粒度記憶體冷熱識別

    • ARM 64架構支援crashkernel預留4 GB以上記憶體

    • ARM 64架構支援對kernel module的hotfix

    • 支援ftrace osnoise tracer

    • 支援ext4 fast commit特性,該特性對於fsync有比較頻繁的應用,例如MySQL、PostgreSQL資料庫有比較明顯的效能最佳化。相應的e2fsprogs版本更新至 1.46.0

    • 支援以下阿里雲自研技術:

      • 填充可執行二進位檔案末尾2 M未對齊部分,部分情境效能再提升2%。

      • 支援XFS 16k原子寫特性,相比預設開啟雙寫,有至多50%的效能提升,同時顯著減少磁碟IO。相應的xfsprogs和mariadb也更新至龍蜥yum repo。相比硬體原子寫方案,該方案有以下優點:

        • 基於CoW機制。

        • 不依賴硬體。

        • 無運行時IO鏈路配置依賴。

        另外,該最佳化效果可以與程式碼片段大頁特性疊加。更多資訊,請參見MariaDB 16k 原子寫使用手冊

      • 支援nydus+erofs over fscache容器鏡像加速。該特性由龍蜥社區貢獻,於Linux 5.19版本合入到Linux社區主線,並成為Linux社區首個源生支援的容器鏡像加速方案。更多資訊,請參見龍蜥技術

      • 支援fd passthrough和fd attach增強特性。其中fd passthrough能將常用情境的IO延遲降低到先前的10%;fd attach支援無損恢複fuse掛載點串連,提升生產環境的穩定性

      • kidled支援匿名頁、檔案頁以及slab的掃描

      • 新增memory.use_priority_swap介面,支援按cgroup優先順序進行記憶體swap

      • SMC新增1-RTT、RDMA DIM支援,最佳化CQ中斷處理邏輯,資料路徑QPS 提升40%。引入SMC自動化測試能力,修複數十個穩定性問題

aliyun_3_x64_20G_qboot_alibase_20220907.vhd

2022-09-07

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 快速啟動版鏡像

  • 該鏡像基於Alibaba Cloud Linux 3.2104 LTS 64位基礎鏡像的aliyun_3_x64_20G_alibase_20220907.vhd版本製作

aliyun_3_x64_20G_uefi_alibase_20220907.vhd

2022-09-07

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 UEFI版鏡像到最新的軟體版本

  • 該鏡像基於Alibaba Cloud Linux 3.2104 LTS 64位基礎鏡像的aliyun_3_x64_20G_alibase_20220907.vhd版本製作

  • 啟動切換為UEFI模式,而且僅支援該模式

Alibaba Cloud Linux 3.4.2

aliyun_3_arm64_20G_alibase_20220819.vhd

2022-08-19

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 ARM版基礎鏡像到最新的軟體版本

  • 核心版本更新至5.10.112-11.2.al8.aarch64

aliyun_3_x64_20G_alibase_20220815.vhd

2022-08-15

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位基礎鏡像到最新的軟體版本

  • 核心版本更新至5.10.112-11.2.al8.x86_64

Alibaba Cloud Linux 3.4.1

aliyun_3_x64_20G_alibase_20220728.vhd

2022-07-28

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位基礎鏡像到最新的軟體版本

  • 核心版本更新至5.10.112-11.1.al8.x86_64

aliyun_3_arm64_20G_alibase_20220728.vhd

2022-07-28

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 ARM版基礎鏡像到最新的軟體版本

  • 核心版本更新至5.10.112-11.1.al8.aarch64

Alibaba Cloud Linux 3.4

aliyun_3_x64_20G_alibase_20220527.vhd

2022-05-27

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位基礎鏡像到最新的軟體版本

  • 核心更新:

    • 版本更新至5.10.112-11.al8.x86_64

    • 修複核心缺陷(Bugfix)以及重要安全性漏洞(CVE)

    • 支援以下阿里雲自研技術:

      • 核心代碼多副本特性

      • 核心代碼大頁功能增強

      • Kfence增加記憶體越界、UAF等問題定位能力

    • 支援Hygon CSV2 機密虛擬機器特性

    • Guest OS最大支援256 CPU

    • SMC多情境下吞吐、時延效能提升,建聯速度提升,多個穩定性、相容問題修複

    • Intel SPR支援AMX、vAMX、IPI虛擬化、UINTER、Intel_idle、TDX等特性

    • AMD支援ptdma、CPU frequency、k10temp、EDAC等特性

    • 阿里倚天710支援特性:DDR PMU、PCIe PMU驅動支援、CMN-700、RAS

    • 支援coresight特性

    • ARM架構支援ARM SPE perf memory profiling/c2c特性

    • virtiofs支援檔案級DAX

    • 支援smmu event polling特性

aliyun_3_x64_20G_qboot_alibase_20220527.vhd

2022-05-27

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 快速啟動版鏡像

  • 該鏡像基於Alibaba Cloud Linux 3.2104 LTS 64位基礎鏡像的aliyun_3_x64_20G_alibase_20220527.vhd版本製作

aliyun_3_x64_20G_uefi_alibase_20220527.vhd

2022-05-27

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 UEFI版鏡像到最新的軟體版本

  • 該鏡像基於Alibaba Cloud Linux 3.2104 LTS 64位基礎鏡像的aliyun_3_x64_20G_alibase_20220527.vhd版本製作

  • 啟動切換為UEFI模式,而且僅支援該模式

aliyun_3_arm64_20G_alibase_20220526.vhd

2022-05-26

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 ARM版基礎鏡像到最新的軟體版本

  • 核心更新:

    • 版本更新至5.10.112-11.al8.aarch64

    • 修複核心缺陷(Bugfix)以及重要安全性漏洞(CVE)

    • 支援以下阿里雲自研技術:

      • 核心代碼多副本特性

      • 核心代碼大頁功能增強

      • Kfence增加記憶體越界、UAF等問題定位能力

    • 支援Hygon CSV2機密虛擬機器特性

    • Guest OS最大支援256 CPU

    • SMC多情境下吞吐、時延效能提升,建聯速度提升,多個穩定性、相容問題修複

    • Intel SPR支援AMX、vAMX、IPI虛擬化、UINTER、Intel_idle、TDX等特性

    • AMD支援ptdma、CPU frequency、k10temp、EDAC等特性

    • 阿里倚天710支援特性:DDR PMU、PCIe PMU驅動支援、CMN-700、RAS

    • 支援coresight特性

    • ARM架構支援ARM SPE perf memory profiling/c2c特性

    • virtiofs支援檔案級DAX

    • 支援smmu event polling特性

Alibaba Cloud Linux 3.3.4

aliyun_3_x64_20G_alibase_20220413.vhd

2022-04-13

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位基礎鏡像到最新的軟體版本

  • 核心更新:

    • 版本更新至5.10.84-10.4.al8.x86_64

    • 修複重要安全性漏洞CVE-2022-1016、CVE-2022-27666

aliyun_3_arm64_20G_alibase_20220413.vhd

2022-04-13

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 ARM版基礎鏡像到最新的軟體版本

  • 核心更新:

    • 版本更新至5.10.84-10.4.al8.aarch64

    • 修複重要安全性漏洞CVE-2022-1016、CVE-2022-27666

Alibaba Cloud Linux 3.3.3

aliyun_3_x64_20G_alibase_20220315.vhd

2022-03-15

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位基礎鏡像到最新的軟體版本

  • 修複軟體包安全性漏洞

  • 核心更新:

    • 版本更新至5.10.84-10.3.al8.x86_64

    • 修複CVE-2022-0435、CVE-2022-0847漏洞

aliyun_3_arm64_20G_alibase_20220315.vhd

2022-03-15

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 ARM版基礎鏡像到最新的軟體版本

  • 修複軟體包安全性漏洞

  • 核心更新:

    • 版本更新至5.10.84-10.3.al8.aarch64

    • 修複CVE-2022-0435、CVE-2022-0847漏洞

Alibaba Cloud Linux 3.3.2

aliyun_3_x64_20G_alibase_20220225.vhd

2022-02-25

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位基礎鏡像到最新的軟體版本,修複軟體包安全性漏洞

  • RTC(Real Time Clock)時鐘使用UTC時間標準。更多資訊,請參見Linux時間和時區說明

  • 核心更新:

    • 版本更新至5.10.84-10.2.al8.x86_64

    • 修複CVE-2022-0492、CVE-2021-4197、CVE-2022-0330、CVE-2022-22942、CVE-2022-0185漏洞

    • 支援阿里雲自研特性:

      • 核心代碼多副本特性

      • 核心代碼大頁特性

      • RDMA/SMC-R特性

    • Intel SPR支援AMX/RAS/RCEC/Bus lock detect & Ratelimit support/uncore新特性

    • Intel IceLake處理器增加MCA-R特性

    • 使能Intel DSA功能

    • virtio-net支援XDP socket特性

    • 支援核心KTLS商密

    • 支援記憶體越界、UAF等問題定位工具Kfence

    • 最佳化核心SM4演算法的avx/avx2指令集

    • 支援Hygon CSV vm attestation功能

    • 支援ARM SPE的perf c2c特性

    • 支援i10nm_edac特性

    • unevictable_pid功能移植

    • 支援記憶體水位線調整

    • 支援IO_Uring:adaptive sqpoll mode

    • 支援huge vmalloc mappings

aliyun_3_x64_20G_qboot_alibase_20220225.vhd

2022-02-25

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 快速啟動版鏡像

  • 該鏡像基於Alibaba Cloud Linux 3.2104 LTS 64位基礎鏡像的aliyun_3_x64_20G_alibase_20220225.vhd版本製作

  • RTC(Real Time Clock)時鐘使用UTC時間標準。更多資訊,請參見Linux時間和時區說明

aliyun_3_arm64_20G_alibase_20220225.vhd

2022-02-25

  • RTC(Real Time Clock)時鐘使用UTC時間標準。更多資訊,請參見Linux時間和時區說明

  • 核心更新:

    • 版本更新至5.10.84-10.2.al8.aarch64

    • 修複CVE-2022-0492、CVE-2021-4197、CVE-2022-0330、CVE-2022-22942、CVE-2022-0185漏洞

    • 支援阿里雲自研特性:

      • 核心代碼多副本特性

      • 核心代碼大頁特性

      • RDMA/SMC-R特性

    • Intel SPR支援AMX/RAS/RCEC/Bus lock detect & Ratelimit support/uncore新特性

    • Intel IceLake處理器增加MCA-R特性

    • 使能Intel DSA功能

    • virtio-net支援XDP socket特性

    • 支援核心KTLS商密

    • 支援記憶體越界、UAF等問題定位工具Kfence

    • 最佳化核心SM4演算法的avx/avx2指令集

    • 支援Hygon CSV vm attestation功能

    • 支援ARM SPE的perf c2c特性

    • 支援i10nm_edac特性

    • unevictable_pid功能移植

    • 支援記憶體水位線調整

    • 支援IO_Uring:adaptive sqpoll mode

    • 支援huge vmalloc mappings

aliyun_3_x64_20G_uefi_alibase_20220225.vhd

2022-02-25

  • 更新Alibaba Cloud Linux 3.2104 LTS 64位 UEFI版鏡像到最新的軟體版本

  • 該鏡像基於Alibaba Cloud Linux 3.2104 LTS 64位基礎鏡像的aliyun_3_x64_20G_alibase_20220225.vhd版本製作

  • RTC(Real Time Clock)時鐘使用UTC時間標準。更多資訊,請參見Linux時間和時區說明

2021年

版本號碼

鏡像ID

發布時間

發布內容

Alibaba Cloud Linux 3.2

aliyun_3_x64_20G_qboot_alibase_20211214.vhd

2021-12-14

  • 新增Alibaba Cloud Linux 3.2104 64位 快速啟動版鏡像

  • 該鏡像基於Alibaba Cloud Linux 3.2104 64位基礎鏡像的aliyun_3_x64_20G_alibase_20210910.vhd版本製作

aliyun_3_x64_20G_alibase_20210910.vhd

2021-09-10

  • 更新Alibaba Cloud Linux 3.2104 64位基礎鏡像到最新的軟體版本,修複軟體包安全性漏洞

  • 新增並預設開啟update-motd服務

  • 預設開啟Kdump服務

  • 預設開啟atd服務

  • 核心更新:

    • 核心升級為主線穩定版5.10.60,當前核心版本為5.10.60-9.al8.x86_64

    • 修複核心缺陷及重要安全性漏洞

    • 提供以下阿里雲自研技術的支援:

      • eRDMA以及基於eRDMA的SMC-R技術

      • 資源隔離技術OOM優先順序控制

      • Memory KIDLED技術

      • 資源隔離技術memcg zombie reaper

      • 富容器技術rich container

      • 資源隔離技術CPU Group Identity

      • UKFEF技術

    • 支援Intel SPR CPU

    • 支援AMD Milan cpupower

    • ARM 64架構支援基於SEDI的NMI watchdog

    • ARM 64架構支援MPAM

    • ARM 64架構支援Memory hotplug

    • 增強核心的快速啟動技術

    • 支援X86 SGX2

    • virtio-net效能最佳化

    • eBPF LSM支援人員

    • KVM虛擬化的軟硬體協同化(支援PV-qspinlock)

aliyun_3_arm64_20G_alibase_20210910.vhd

2021-09-10

  • 更新Alibaba Cloud Linux 3.2104 64位 ARM版鏡像到最新的軟體版本

  • 該鏡像基於Alibaba Cloud Linux 3.2104 64位基礎鏡像的aliyun_3_x64_20G_alibase_20210910.vhd版本製作

aliyun_3_x64_20G_uefi_alibase_20210910.vhd

2021-09-10

  • 更新Alibaba Cloud Linux 3.2104 64位 UEFI版鏡像到最新的軟體版本

  • 該鏡像基於Alibaba Cloud Linux 3.2104 64位基礎鏡像的aliyun_3_x64_20G_alibase_20210910.vhd版本製作

  • 適用地區:華東1(杭州)、華東2(上海)、華北2(北京)、華北6(烏蘭察布)、華南1(深圳)、華南2(河源)、新加坡

Alibaba Cloud Linux 3.1

aliyun_3_arm64_20G_alibase_20210709.vhd

2021-07-09

  • 新增Alibaba Cloud Linux 3.2104 64位 ARM版鏡像

  • 支援接入Security Center

  • 適用地區:華東1(杭州)

aliyun_3_x64_20G_alibase_20210425.vhd

2021-04-25

  • 更新Alibaba Cloud Linux 3.2104 64位基礎鏡像

  • 核心更新:版本更新至5.10.23-5.al8.x86_64

aliyun_3_x64_20G_uefi_alibase_20210425.vhd

2021-04-25

  • 新增Alibaba Cloud Linux 3.2104 64位 UEFI版鏡像

  • 該鏡像基於Alibaba Cloud Linux 3.2104 64位基礎鏡像的aliyun_3_x64_20G_alibase_20210425.vhd版本製作

  • 啟動切換為UEFI模式,而且僅支援該模式

  • 適用地區:華北2(北京)、華東1(杭州)、華東2(上海)、華南1(深圳)

Alibaba Cloud Linux 3.0

aliyun_3_x64_20G_alibase_20210415.vhd

2021-04-15

  • Alibaba Cloud Linux 3.2104 64位基礎鏡像發布上線

  • 核心說明:

    • 基於Linux社區主線長期支援的5.10核心版本,初次採用的核心版本為5.10.23-4.al8.x86_64

    • ARM64架構支援PV-Panic、PV-Unhalt、PV-Preempt特性

    • ARM64架構支援核心熱補丁

    • 支援TCP-RT功能

    • 支援Memcg後台非同步回收

    • cgroup v1介面支援memcg QoS及PSI功能

    • 支援cgroup writeback功能

    • 增強Block IO限流監控統計能力

    • 最佳化ext4的JBD2的介面

    • 最佳化阿里巴巴開源核心並修複缺陷,包括調度器、記憶體、檔案系統與塊層等多個子系統

    • 增加CPU Burst支援。更多資訊,請參見在cgroup v1介面開啟CPU Burst功能

  • 鏡像說明:

    • 相容CentOS 8、RHEL 8軟體生態,修複軟體包安全性漏洞

    • 支援GCC 10.2.1、glibc 2.32

    • 支援Python 3.6、Python 2.7

    • 支援Appstream新機制

  • 適用地區:華東1(杭州)

相關文檔