阿里云定期发布Alibaba Cloud Linux 4镜像的更新版本,以确保用户可以获取到最新的操作系统特性、功能和安全补丁。您可以通过本文查看Alibaba Cloud Linux 4镜像最新的可用版本及更新内容。
背景信息
如无特殊声明,更新内容适用于云服务器ECS所有可用地域。
2025年
Alibaba Cloud Linux 4.0.1
版本号 | 镜像ID | 发布时间 | 发布内容 |
Alibaba Cloud Linux 4.0.1 | aliyun_4_x64_20G_alibase_20251011.vhd | 2025-10-11 |
详见内容更新。 |
aliyun_4_arm64_20G_alibase_20251011.vhd | 2025-10-11 |
详见内容更新。 |
内容更新
重要更新
内核:
内核版本更新至kernel-6.6.102-5.alnx4版本。
内存:
默认cmdline使能代码大页优化
优化mremap()系统调用性能
优化folio move系统调用性能
contiguous PTE操作性能优化
tmpfs大页mapping建立优化
mincore()系统调用优化
修复shmem large order支持的检查
tmpfs fault时建立整个large mapping
修复huge=always语义更改带来的性能问题
64K内核内存统计batch size优化
回合madvise_free支持mTHP
低功耗容器特性移植
体系结构
X86
Intel CFW 架构 EDAC、ISST、PMU-Core、PMU-Uncore、PMU-CWF-events 支持
AMD Fire Range CPU 支持
RISCV
支持 rva23 Mandatory 指令
支持多级页表:SV32(32位)、SV39、SV48、SV57(64位)
支持HugeTLB和大页(NAPOT扩展)
支持通过SBI HSM(Hart State Management)扩展进行CPU热插拔管理
支持原子操作扩展(Zabha、Zacas)
支持性能监控单元(PMU)
CVE 修复
CVE-2024-56775:AMD显示驱动在备份和恢复平面状态时,未能正确维护平面的引用计数,可能导致内存泄漏或非法内存访问等问题,影响显示系统的稳定性和性能。
CVE-2025-21927:nvme 未验证NVMe TCP PDU头长度。
CVE-2025-38264:nvme-tcp未验证请求列表,可能导致请求处理循环。
CVE-2025-39702:ipv6/sr模块MAC比较未使用恒定时间。
CVE-2025-39711:缺少mei_cldev_disable调用,可能导致释放后重用。
CVE-2025-39746 :未正确处理硬件不可靠情况,可能导致系统崩溃。
CVE-2025-39790:未正确检测指向意外TRE的事件,可能导致缓冲区双重释放。
CVE-2025-39833:未初始化的定时器被删除,可能导致调试警告和系统不稳定。
CVE-2025-39866:__mark_inode_dirty函数中存在释放后重用问题。
软件包更新
Alinux 4.0.1 的 BaseOS 基线为 Anolis OS 23.3 的 update 版本。
线上 ecs 环境中文件格式从 ext4 更换到 xfs ,对 6.6 的内核有很好的性能提升。
更换 docker 的提供者,由 moby 提供 docker 的能力,后续版本中 docker 组件将不再更新,repo 元中保留 docker 组件,但已设置不能和 moby 同时安装,用户可自行选择。
默认关闭 rpcbind 服务,减少不必要的开放端口,提高线上公共镜像的安全能力
新增 ossfs-1.91.7 组件,提供阿里云 OSS 场景中命令行工具,让用户更方便的操作 OSS 中的对象,同时使用本地文件系统保持数据共享。
新增 vtoa-2.1.1 ,支持云服务端在 FullNAT 场景下获取真实的客户端地址
新增 idlemd-2.5.2,提供内存资源监控和调度工具,用于管理空闲资源。
新增 fuse317-3.17,提供社区最新的 fuse over iouring 能力,同时引入 usrbio 引擎,支持类 deepseek 3fs 接口。
新增 tongsuo3-8.5.0,提供量子密码和国密能力。
安全更新
软件包名称 | CVE 编号 | 更新后版本 |
tigervnc | CVE-2025-49175 CVE-2025-49176 CVE-2025-49178 CVE-2025-49179 CVE-2025-49180 | tigervnc-1.13.1-5.alnx4 |
systemd | CVE-2025-4598 | systemd-255-9.alnx4 |
redis | CVE-2025-27151 | redis-7.2.10-1.alnx4 |
qemu | CVE-2024-26327 CVE-2024-26328 CVE-2024-3446 CVE-2024-3567 CVE-2024-7409 | qemu-8.2.0-34.alnx4 |
python-paramiko | CVE-2023-48795 | python-paramiko-3.4.0-1.alnx4 |
postgresql | CVE-2025-8713 CVE-2025-8714 CVE-2025-8715 | postgresql-15.14-1.alnx4 |
openssl1.1 | CVE-2022-4450 CVE-2023-0215 | openssl1.1-1.1.1q-7.alnx4 |
openssh | CVE-2024-39894 CVE-2025-26466 | openssh-9.6p1-3.alnx4 |
openjpeg2 | CVE-2025-54874 | openjpeg2-2.5.3-2.alnx4 |
nginx | CVE-2025-53859 | nginx-1.26.2-3.alnx4 |
libxml2 | CVE-2025-49795 | libxml2-2.11.5-15.alnx4 |
libssh2 | CVE-2023-48795 | libssh2-1.11.0-3.alnx4 |
libssh | CVE-2025-5351 | libssh-0.10.5-10.alnx4 |
krb5 | CVE-2025-24528 | krb5-1.21.2-5.alnx4 |
jupyterlab | CVE-2024-43805 | jupyterlab-4.3.2-1.alnx4 |
httpd | CVE-2024-43204 CVE-2024-47252 CVE-2025-49630 CVE-2025-53020 | httpd-2.4.64-1.alnx4 |
firefox | CVE-2025-9179 CVE-2025-9180 CVE-2025-9181 CVE-2025-9185 | firefox-140.3.0-1.alnx4 |
expat | CVE-2024-8176 | expat-2.5.0-6.alnx4 |
aide | CVE-2025-54389 | aide-0.19.2-1.alnx4 |
NetworkManager | CVE-2024-3661 CVE-2024-6501 | NetworkManager-1.44.2-4.alnx4 |
yasm | CVE-2023-31975 | yasm-1.3.0-11.alnx4 |
xorg-x11-server-Xwayland | CVE-2025-49175 CVE-2025-49176 CVE-2025-49177 CVE-2025-49178 CVE-2025-49179 CVE-2025-49180 | xorg-x11-server-Xwayland-23.2.5-4.alnx4 |
xorg-x11-server | CVE-2025-49175 CVE-2025-49176 CVE-2025-49178 CVE-2025-49179 CVE-2025-49180 | xorg-x11-server-1.20.14-15.alnx4 |
unbound | CVE-2024-43167 | unbound-1.17.1-7.alnx4 |
tomcat | CVE-2025-52434 CVE-2025-52520 CVE-2025-53506 | tomcat-9.0.107-1.alnx4 |
tigervnc | CVE-2024-21885 CVE-2025-49176 | tigervnc-1.13.1-5.alnx4 |
sqlite | CVE-2025-6965 | sqlite-3.42.0-5.alnx4 |
ruby | CVE-2025-25186 CVE-2025-27219 CVE-2025-27221 | ruby-3.3.9-5.alnx4 |
python3.11 | CVE-2023-27043 CVE-2024-0397 CVE-2024-0450 CVE-2024-3219 CVE-2024-4032 CVE-2024-6232 CVE-2024-6923 CVE-2024-7592 CVE-2024-8088 CVE-2024-9287 CVE-2025-4516 CVE-2025-4517 CVE-2025-6069 CVE-2025-8194 | python3.11-3.11.6-9.alnx4 |
python-virtualenv | CVE-2024-53899 | python-virtualenv-20.28.0-1.alnx4 |
python-setuptools | CVE-2024-6345 CVE-2025-47273 | python-setuptools-68.0.0-3.alnx4 |
python-black | CVE-2024-21503 | python-black-24.3.0-1.alnx4 |
protobuf | CVE-2025-4565 | protobuf-3.19.6-7.alnx4 |
postgresql | CVE-2025-4207 | postgresql-15.14-1.alnx4 |
polkit | CVE-2025-7519 | polkit-123-2.alnx4 |
php | CVE-2025-1735 CVE-2025-6491 | php-8.3.19-2.alnx4 |
perl | CVE-2025-40909 | perl-5.36.3-18.alnx4 |
openssh | CVE-2024-6387 | openssh-9.6p1-3.alnx4 |
nodejs | CVE-2025-23084 | nodejs-22.16.0-1.alnx4 |
ncurses | CVE-2025-6141 | ncurses-6.4-5.20240127.alnx4 |
mercurial | CVE-2025-2361 | mercurial-6.9.4-1.alnx4 |
libxml2 | CVE-2025-49794 CVE-2025-49796 CVE-2025-6170 CVE-2025-7425 | libxml2-2.11.5-15.alnx4 |
libtiff | CVE-2025-8534 | libtiff-4.7.1-1.alnx4 |
libssh | CVE-2025-5372 CVE-2025-5987 | libssh-0.10.5-10.alnx4 |
libsoup | CVE-2025-32052 CVE-2025-4476 CVE-2025-46421 CVE-2025-4948 | libsoup-2.74.3-18.alnx4 |
libpq | CVE-2025-4207 | libpq-15.13-1.alnx4 |
libarchive | CVE-2025-5916 CVE-2025-5917 CVE-2025-5918 | libarchive-3.7.1-8.alnx4 |
keepalived | CVE-2024-41184 | keepalived-2.3.2-1.alnx4 |
iputils | CVE-2025-47268 CVE-2025-48964 | iputils-20221126-3.alnx4 |
iperf3 | CVE-2025-54349 CVE-2025-54350 | iperf3-3.19.1-1.alnx4 |
httpd | CVE-2024-42516 CVE-2025-49812 | httpd-2.4.64-1.alnx4 |
gstreamer1-plugins-bad-free | CVE-2025-3887 CVE-2025-6663 | gstreamer1-plugins-bad-free-1.26.4-1.alnx4 |
gstreamer1 | CVE-2025-6663 | gstreamer1-1.26.4-1.alnx4 |
gnome-remote-desktop | CVE-2025-5024 | gnome-remote-desktop-47.3-2.alnx4 |
gnome-control-center | CVE-2023-5616 | gnome-control-center-47.3-1.alnx4 |
glibc | CVE-2025-8058 | glibc-2.38-13.alnx4 |
glib2 | CVE-2024-34397 CVE-2025-4056 CVE-2025-6052 | glib2-2.78.3-8.alnx4 |
firefox | CVE-2025-0247 CVE-2025-1943 CVE-2025-4918 CVE-2025-5283 CVE-2025-6965 CVE-2025-8027 CVE-2025-8028 CVE-2025-8034 CVE-2025-8035 | firefox-140.3.0-1.alnx4 |
expat | CVE-2024-28757 CVE-2024-45490 CVE-2024-45491 CVE-2024-45492 CVE-2024-50602 | expat-2.5.0-6.alnx4 |
edk2 | CVE-2024-38797 | edk2-202402-19.alnx4 |
dpkg | CVE-2025-6297 | dpkg-1.22.21-1.alnx4 |
djvulibre | CVE-2025-53367 | djvulibre-3.5.28-4.alnx4 |
dav1d | CVE-2024-1580 | dav1d-1.4.0-1.alnx4 |
coreutils | CVE-2024-0684 CVE-2025-5278 | coreutils-9.4-6.alnx4 |
containerd | CVE-2024-40635 | containerd-1.6.38-1.alnx4 |
ceph | CVE-2025-52555 | ceph-18.2.1-5.alnx4 |
binutils | CVE-2024-53589 CVE-2025-3198 CVE-2025-5244 CVE-2025-5245 CVE-2025-7545 CVE-2025-7546 | binutils-2.41-12.alnx4 |
djvulibre | CVE-2025-53367 | djvulibre-3.5.28-4.alnx4 |
augeas | CVE-2025-2588 | augeas-1.14.2-2.alnx4 |
python-requests | CVE-2024-47081 | python-requests-2.32.3-2.alnx4 |
yasm | CVE-2024-22653 | yasm-1.3.0-11.alnx4 |
fish | CVE-2023-49284 | fish-3.6.0-3.alnx4 |
perl | CVE-2024-56406 | perl-5.36.3-18.alnx4 |
gstreamer1-plugins-bad-free | CVE-2025-3887 | gstreamer1-plugins-bad-free-1.26.4-1.alnx4 |
git | CVE-2024-52005 CVE-2025-48384 CVE-2025-48385 CVE-2025-48386 | git-2.47.3-1.alnx4 |
jq | CVE-2025-49014 | jq-1.8.1-1.alnx4 |
vim | CVE-2024-43374 CVE-2024-43802 | vim-9.0.2092-8.alnx4 |
sudo | CVE-2025-32462 CVE-2025-32463 | sudo-1.9.15p5-3.alnx4 |
libssh | CVE-2025-5318 | libssh-0.10.5-10.alnx4 |
perl-Module-ScanDeps | CVE-2024-10224 | perl-Module-ScanDeps-1.31-3.alnx4 |
tomcat | CVE-2025-46701 CVE-2025-48988 CVE-2025-49125 | tomcat-9.0.107-1.alnx4 |
exiv2 | CVE-2025-26623 | exiv2-0.28.7-1.alnx4 |
apache-commons-io | CVE-2024-47554 | apache-commons-io-2.16.1-1.alnx4 |
redis | CVE-2025-32023 CVE-2025-48367 | redis-7.2.10-1.alnx4 |
taglib | CVE-2023-47466 | taglib-1.13-2.alnx4 |
nginx | CVE-2025-23419 | nginx-1.26.2-3.alnx4 |
openjpeg2 | CVE-2023-39327 CVE-2023-39328 | openjpeg2-2.5.3-2.alnx4 |
iniparser | CVE-2025-0633 | iniparser-4.1-6.alnx4 |
ppp | CVE-2024-58250 | ppp-2.5.2-1.alnx4 |
libarchive | CVE-2025-5914 CVE-2025-5915 | libarchive-3.7.1-8.alnx4 |
transfig | CVE-2025-31162 CVE-2025-31163 CVE-2025-31164 CVE-2025-46397 CVE-2025-46398 CVE-2025-46399 | transfig-3.2.9-3.alnx4 |
libxml2 | CVE-2025-24928 CVE-2025-6021 | libxml2-2.11.5-15.alnx4 |
edk2 | CVE-2024-1298 CVE-2024-38796 | edk2-202402-19.alnx4 |
net-tools | CVE-2025-46836 | net-tools-2.10-4.alnx4 |
yelp | CVE-2025-3155 | yelp-42.2-5.alnx4 |
perl-Mojolicious | CVE-2024-58134 | perl-Mojolicious-9.40-1.alnx4 |
php | CVE-2024-11235 | php-8.3.19-2.alnx4 |
问题修复
修复 maven 安装后 mvn 运行报错的问题。
修复环境日志中提示缺少 pam_fprintd.so 的问题。
修复 lcov 包 rpm -qi 显示版本和实际版本不一致的问题。
修复 alinux-base-setup 中设置 cmdline 不生效的问题。
修复 tzdata 的时区路径不正确的问题。
修复 nvidia-driver 安装不上的问题。
已知问题
ECS ebmhfr7.48xlarge 规格实例启动过程中 NetworkManager-wait-online 服务启动失败。ebmhfr7.48xlarge 规格实例包含 usb 网络设备,延长了 NetworkManager 服务启动时间,导致 NetworkManager-wait-online 服务等待超时,启动失败。如果不使用 usb 网络设备,可设置 NetworkManager 不管理 usb0。设置方法如下,编辑文件 /etc/NetworkManager/conf.d/99-unmanaged-device.conf,添加如下内容:
[device-usb0-unmanaged] match-device=interface-name:usb0 managed=0编辑完成后,重启 NetworkManager 服务可立即生效,NetworkManager 不再管理 usb0 设备。重启系统查看 NetworkManager-wait-online 服务可正常启动。
iso 场景中安装桌面环境之后,缺少共享设置菜单。
该问题是因为 gnome-control-center 的 47 版本里更改设置界面,将共享设置的前提条件修改为 gnome-remote-desktop 开启远程桌面协议,当前版本不支持,会在下个版本中增加该支持。
iso 场景中安装桌面环境后,日期和时间设置中时区设置为自动时,手动设置区域没有置灰。
iso 场景中安装桌面环境后,用户设置界面修改头像无反应。
x86 的架构下 iso 场景中安装桌面环境后,显示器设置修改显示方向失败。
Alibaba Cloud Linux 4.0
版本号 | 镜像ID | 发布时间 | 发布内容 |
Alibaba Cloud Linux 4.0 | aliyun_4_x64_20G_alibase_20250728.vhd | 2025-07-28 |
|
内容更新
安全更新
软件包名称 | CVE编号 | 更新后版本 |
udisks2 libblockdev | CVE-2025-6019 | udisks2-2.10.90-2.alnx4 |
python-tornado | CVE-2025-47287 | python-tornado-6.4.2-2.alnx4 |
libsoup | CVE-2025-2784 CVE-2025-46420 CVE-2025-32914 CVE-2025-32913 CVE-2025-32912 CVE-2025-32911 CVE-2025-32910 CVE-2025-32909 CVE-2025-32907 CVE-2025-32906 CVE-2025-32053 CVE-2025-32050 CVE-2025-32049 | libsoup-2.74.3-14.alnx4 |
xz | CVE-2025-31115 | xz-5.4.7-3.alnx4 |
python-jinja2 | CVE-2025-27516 CVE-2024-34064 | python-jinja2-3.1.3-4.alnx4 |
wireshark | CVE-2025-1492 | wireshark-4.4.2-3.alnx4 |
emacs | CVE-2025-1244 CVE-2024-53920 | emacs-29.4-5.alnx4 |
curl | CVE-2025-0725 CVE-2025-0665 CVE-2025-0167 CVE-2024-11053 CVE-2024-9681 CVE-2024-8096 CVE-2024-7264 CVE-2024-2398 CVE-2024-2004 CVE-2023-46218 CVE-2023-46219 | curl-8.4.0-11.alnx4 |
openssl | CVE-2024-13176 CVE-2024-9143 CVE-2024-6119 CVE-2024-4741 CVE-2024-4603 CVE-2024-2511 CVE-2024-0727 CVE-2023-6237 CVE-2023-6129 CVE-2023-5678 | openssl-3.0.12-13.alnx4 |
docker | CVE-2024-41110 CVE-2024-36623 | docker-24.0.9-6.alnx4 |
libxml2 | CVE-2025-49794 CVE-2025-49796 CVE-2025-32415 CVE-2025-32414 CVE-2025-27113 CVE-2025-24928 CVE-2025-7425 CVE-2025-6170 CVE-2025-6021 CVE-2024-56171 CVE-2024-40896 CVE-2024-34459 CVE-2024-25062 | libxml2-2.11.5-11.alnx4 |
krb5 | CVE-2024-37371 CVE-2024-37370 CVE-2024-26462 CVE-2024-26461 CVE-2024-26458 | krb5-1.21.2-4.alnx4 |
libcdio | CVE-2024-36600 | libcdio-2.1.0-2.alnx4 |
unbound | CVE-2024-43168 CVE-2024-33655 CVE-2024-8508 CVE-2023-50868 CVE-2023-50387 | unbound-1.17.1-6.alnx4 |
kubernetes | CVE-2024-10220 CVE-2024-3177 | kubernetes-1.27.8-4.alnx4 |
libtiff | CVE-2024-7006 CVE-2023-52356 CVE-2023-52355 | libtiff-4.6.0-2.alnx4 |
libsass | CVE-2022-43358 | libsass-3.6.4-2.alnx4 |
uboot-tools | CVE-2022-34835 CVE-2022-33967 CVE-2022-2347 | uboot-tools-2022.04-5.alnx4 |
djvulibre | CVE-2021-46312 CVE-2021-46310 CVE-2021-32493 CVE-2021-32491 CVE-2021-32490 | djvulibre-3.5.28-3.alnx4 |
重要更新
内核:
采用基于Linux社区主线长期支持的6.6内核版本:kernel-6.6.88-4.2.alnx4.x86_64。
调度
支持sched_ext特性。
支持jbd2锁代理执行特性。
EEVDF稳定性增强。
内存
支持快速OOM特性。
支持页表页回收特性。
支持slab lockless shrink特性,提升slab shrinker并发性能。
支持Async fork特性,优化fork系统调用性能。
支持duptext特性,并且duptext扩展支持large folio。
mmap()支持THP align特性,提升THP分配成功率。
网络
兼容5.10内核的众多前版本特性,包括eRDMA支持、SMCv2支持、CQ优化、sysctl优化、各类稳定性问题修复、Write-with-Imm特性、link/lgr数量优化、抓包、内存水位限制等特性。
支持virtio-net xdp zerocopy特性。
BPF
支持bpf timer创建BPF_F_TIMER_CPU_PIN。
支持对struct_ops入参的__nullable配置。
支持bpf skel直接访问struct_ops maps的成员。
支持持有spinlock或rculock时调用子程序。
支持bits迭代器。
存储
支持ext4 large folio EXPERIMENTAL特性。该特性对buffered IO有较大性能提升,目前标记为EXPERIMENTAL且默认不开启,需要通过-o buffered_iomap开启试用。
修改d2c时延统计问题。因上游演进QUEUE_FLAG_STATS 默认不再设置,导致d2c时延统计默认未开启。而高速设备场景调用ktime_get_ns()将带来一定程度的性能影响,因此新增一个sysfs接口用于控制该统计的开启。
驱动
NVMe驱动支持Reservation以及云盘激活功能。
升级hct驱动模块,以支持HCT2.1版本。
核外组件:
核心组件变动
gcc工具链提供12.3.0版本
binutils提供2.41版本
systemd提供255版本
grub2提供2.12版本
glibc提供2.38版本
util-linux提供2.39版本
llvm默认使用17.0.6版本,同时也提供llvm18的兼容包(需开启devel仓库)
openssh提供9.6p1版本
python3提供3.11.6版本
glib2提供2.78.3版本
openssl默认使用3.0.12版本
常见应用组件变动说明
qemu默认提供8.2.0版本
libvirt默认提供9.10.0版本
MySQL默认提供8.0.42版本
mariadb默认提供10.6.22版本
postgresql默认提供15.12版本
sqlite提供3.42.0版本
rust提供1.84版本
Golang提供1.24版本
nginx提供1.26版本
apache(httpd)提供2.4.62版本
bind提供9.18.34版本
php提供8.3.19版本
rpm提供4.18版本
dnf提供4.16版本
xfsprogs提供6.6.0版本
docker默认提供24.09版本,并且不再提供podman支持
kubernetes提供1.27.8版本
ruby提供3.3.7版本
samba提供4.19.5版本
提供gcc-toolset-14系列编译工具(需开启devel仓库)
核心配置变动说明
Alibaba Cloud Linux 4默认使能cgroup v2。如果需要更换cgroup v1,请参考 Alibaba Cloud Linux 4如何切换cgroup v1。
Alibaba Cloud Linux4的系统盘默认使用xfs文件系统。并且由于xfs的部分高版本特性,在低版本内核的系统中可能会无法正常读取该盘的内容。
注意事项
当前内核版本暂不支持 Group Identity 混部技术。