您可以通过本文查看各版本的Alibaba Cloud Linux 3 Pro镜像及更新内容。
2025年
Alibaba Cloud Linux 3.2104 U12 (Pro Edition)
| 版本号 | 镜像ID | 发布时间 | 发布内容 | 
| Alibaba Cloud Linux 3 Pro U12 | aliyun_3_x64_20G_pro_alibase_20250425.vhd | 2025-04-25 | 
 | 
| aliyun_3_x64_20G_pro_alibase_20250425.qcow2 | 2025-04-25 | 
 | |
| aliyun_3_x64_20G_pro_dengbao_alibase_20250425.vhd | 2025-04-25 | 
 | |
| aliyun_3_arm64_20G_pro_alibase_20250425.vhd | 2025-04-25 | 
 | |
| aliyun_3_arm64_20G_pro_alibase_20250425.qcow2 | 2025-04-25 | 
 | |
| aliyun_3_arm64_20G_pro_dengbao_alibase_20250425.vhd | 2025-04-25 | 
 | 
内容更新
安全更新
| 软件包名称 | CVE编号 | 版本 | 
| buildah | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | buildah-1.33.8-4.al8 | 
| containernetworking-plugins | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | containernetworking-plugins-1.4.0-5.0.1.al8 | 
| containers-common | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | containers-common-1-82.0.1.al8 | 
| podman | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | podman-4.9.4-12.0.1.al8 | 
| python-podman | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | python-podman-4.9.0-2.al8 | 
| runc | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | runc-1.1.12-4.0.1.al8 | 
| skopeo | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | skopeo-1.14.5-3.0.1.al8 | 
| httpd | CVE-2023-27522 | httpd-2.4.37-65.0.1.al8.2 | 
| git-lfs | CVE-2023-45288 CVE-2023-45289 CVE-2023-45290 CVE-2024-24783 | git-lfs-3.4.1-2.0.1.al8 | 
| bind | CVE-2024-1975 CVE-2024-1737 | bind-9.11.36-16.0.1.al8 | 
| python-setuptools | CVE-2024-6345 | python-setuptools-39.2.0-8.al8.1 | 
| less | CVE-2022-48624 CVE-2024-32487 | less-530-3.0.1.al8 | 
| java-17-openjdk | CVE-2024-21131 CVE-2024-21138 CVE-2024-21140 CVE-2024-21144 CVE-2024-21145 CVE-2024-21147 | java-17-openjdk-17.0.12.0.7-2.0.2.1.al8 | 
| java-11-openjdk | CVE-2024-21131 CVE-2024-21138 CVE-2024-21140 CVE-2024-21144 CVE-2024-21145 CVE-2024-21147 | java-11-openjdk-11.0.24.0.8-3.0.2.1.al8 | 
| postgresql | CVE-2024-7348 | postgresql-13.16-1.0.1.al8 | 
| flatpak | CVE-2024-42472 | flatpak-1.12.9-3.al8 | 
| bubblewrap | CVE-2024-42472 | bubblewrap-0.4.0-2.2.al8 | 
| java-1.8.0-openjdk | CVE-2024-21131 CVE-2024-21138 CVE-2024-21140 CVE-2024-21144 CVE-2024-21145 CVE-2024-21147 | java-1.8.0-openjdk-1.8.0.422.b05-2.0.2.1.al8 | 
| fence-agents | CVE-2024-6345 | fence-agents-4.10.0-62.0.2.al8.4 | 
| pcp | CVE-2024-45769 CVE-2024-45770 | pcp-5.3.7-22.0.1.al8 | 
| delve | CVE-2024-24791 CVE-2024-34155 CVE-2024-34156 CVE-2024-34158 | delve-1.21.2-4.0.1.al8 | 
| golang | CVE-2024-24791 CVE-2024-34155 CVE-2024-34156 CVE-2024-34158 | golang-1.21.13-2.0.1.al8 | 
| go-toolset | CVE-2024-24791 CVE-2024-34155 CVE-2024-34156 CVE-2024-34158 | go-toolset-1.21.13-1.al8 | 
| edk2 | CVE-2023-45236 CVE-2023-45237 CVE-2024-1298 | edk2-20220126gitbb1bba3d77-13.0.1.al8.2 | 
| curl | CVE-2024-2398 | curl-7.61.1-35.0.2.al8 | 
| libvpx | CVE-2023-6349 CVE-2024-5197 | libvpx-1.7.0-11.0.1.al8 | 
| resource-agents | CVE-2024-37891 CVE-2024-6345 | resource-agents-4.9.0-54.al8.4 | 
| 389-ds-base | CVE-2024-5953 | 389-ds-base-1.4.3.39-8.0.1.al8 | 
| python-urllib3 | CVE-2024-37891 | python-urllib3-1.24.2-8.al8 | 
| pcs | CVE-2024-41123 CVE-2024-41946 CVE-2024-43398 | pcs-0.10.18-2.0.1.1.al8.2 | 
| grafana | CVE-2024-24788 CVE-2024-24789 CVE-2024-24790 | grafana-9.2.10-17.0.1.al8 | 
| libuv | CVE-2024-24806 | libuv-1.42.0-2.al8 | 
| c-ares | CVE-2024-25629 | c-ares-1.13.0-11.al8 | 
| xmlrpc-c | CVE-2023-52425 | xmlrpc-c-1.51.0-9.0.1.al8 | 
| yajl | CVE-2022-24795 CVE-2023-33460 | yajl-2.1.0-13.0.1.al8 | 
| wpa_supplicant | CVE-2023-52160 | wpa_supplicant-2.10-2.al8 | 
| cups | CVE-2024-35235 | cups-2.2.6-60.0.1.al8 | 
| linux-firmware | CVE-2023-31346 | linux-firmware-20240610-122.git90df68d2.al8 | 
| wget | CVE-2024-38428 | wget-1.19.5-12.0.1.al8 | 
| poppler | CVE-2024-6239 | poppler-20.11.0-12.0.1.al8 | 
| krb5 | CVE-2024-37370 CVE-2024-37371 | krb5-1.18.2-29.0.1.al8 | 
| git-lfs | CVE-2024-34156 | git-lfs-3.4.1-3.0.1.al8 | 
| libreoffice | CVE-2024-3044 CVE-2024-6472 | libreoffice-7.1.8.1-12.0.2.1.al8.1 | 
| orc | CVE-2024-40897 | orc-0.4.28-4.al8 | 
| jose | CVE-2023-50967 CVE-2024-28176 | jose-10-2.3.al8.3 | 
| openssh | CVE-2020-15778 CVE-2023-48795 CVE-2023-51385 | openssh-8.0p1-25.0.1.1.al8 | 
| libnbd | CVE-2024-3446 CVE-2024-7383 CVE-2024-7409 | libnbd-1.6.0-6.0.1.al8 | 
| qemu-kvm | CVE-2024-3446 CVE-2024-7383 CVE-2024-7409 | qemu-kvm-6.2.0-53.0.1.al8 | 
| libvirt | CVE-2024-3446 CVE-2024-7383 CVE-2024-7409 | libvirt-8.0.0-23.2.0.2.al8 | 
| osbuild-composer | CVE-2024-34156 | osbuild-composer-101-2.0.1.al8 | 
| libreswan | CVE-2024-3652 | libreswan-4.12-2.0.2.al8.4 | 
| mod_auth_openidc | CVE-2024-24814 | mod_auth_openidc-2.4.9.4-6.al8 | 
| podman | CVE-2023-45290 CVE-2024-24783 CVE-2024-24784 CVE-2024-24788 CVE-2024-24791 | podman-4.9.4-13.0.1.al8 | 
| ghostscript | CVE-2024-29510 CVE-2024-33869 CVE-2024-33870 | ghostscript-9.54.0-18.al8 | 
| emacs | CVE-2024-39331 | emacs-27.2-9.0.3.al8 | 
| dovecot | CVE-2024-23184 CVE-2024-23185 | dovecot-2.3.16-5.0.1.al8 | 
| expat | CVE-2024-45490 CVE-2024-45491 CVE-2024-45492 | expat-2.2.5-13.0.1.al8 | 
| glib2 | CVE-2024-34397 | glib2-2.68.4-14.0.2.al8 | 
| python-idna | CVE-2024-3651 | python-idna-2.5-7.al8 | 
| openldap | CVE-2023-2953 | openldap-2.4.46-19.al8 | 
| python-pillow | CVE-2024-28219 | python-pillow-5.1.1-21.al8 | 
| nghttp2 | CVE-2024-28182 | nghttp2-1.33.0-6.0.1.al8.1 | 
| python-jinja2 | CVE-2024-34064 | python-jinja2-2.10.1-3.0.3.al8 | 
| opencryptoki | CVE-2024-0914 | opencryptoki-3.22.0-3.al8 | 
| gdk-pixbuf2 | CVE-2021-44648 CVE-2021-46829 CVE-2022-48622 | gdk-pixbuf2-2.42.6-4.0.1.al8 | 
| rear | CVE-2024-23301 | rear-2.6-13.0.1.al8 | 
| grub2 | CVE-2023-4692 CVE-2023-4693 CVE-2024-1048 | grub2-2.02-150.0.2.al8 | 
| nss | CVE-2023-5388 CVE-2023-6135 | nss-3.101.0-7.0.1.al8 | 
| gnutls | CVE-2024-0553 CVE-2024-28834 | gnutls-3.6.16-8.0.1.al8.3 | 
| python3 | CVE-2024-4032 CVE-2024-6232 CVE-2024-6923 | python3-3.6.8-67.0.1.2.al8 | 
| grafana | CVE-2024-24791 | grafana-9.2.10-18.0.1.al8 | 
| cups-filters | CVE-2024-47076 CVE-2024-47175 CVE-2024-47176 CVE-2024-47850 | cups-filters-1.20.0-35.0.1.al8 | 
| linux-firmware | CVE-2023-20584 CVE-2023-31315 CVE-2023-31356 | linux-firmware-20240827-124.git3cff7109.al8 | 
| golang | CVE-2024-9355 | golang-1.21.13-3.0.1.al8 | 
| openssl | CVE-2024-5535 | openssl-1.1.1k-14.0.1.al8 | 
| nano | CVE-2024-5742 | nano-2.9.8-2.0.1.al8 | 
| runc | CVE-2023-45290 CVE-2024-34155 CVE-2024-34156 CVE-2024-34158 | runc-1.1.12-5.0.1.al8 | 
| OpenIPMI | CVE-2024-42934 | OpenIPMI-2.0.32-5.0.1.al8 | 
| grafana | CVE-2024-47875 CVE-2024-9355 | grafana-9.2.10-20.0.1.al8 | 
| java-11-openjdk | CVE-2023-48161 CVE-2024-21208 CVE-2024-21210 CVE-2024-21217 CVE-2024-21235 | java-11-openjdk-11.0.25.0.9-2.0.1.1.al8 | 
| java-1.8.0-openjdk | CVE-2023-48161 CVE-2024-21208 CVE-2024-21210 CVE-2024-21217 CVE-2024-21235 | java-1.8.0-openjdk-1.8.0.432.b06-2.0.2.1.al8 | 
| java-17-openjdk | CVE-2023-48161 CVE-2024-21208 CVE-2024-21210 CVE-2024-21217 CVE-2024-21235 | java-17-openjdk-17.0.13.0.11-3.0.2.1.al8 | 
| NetworkManager-libreswan | CVE-2024-9050 | NetworkManager-libreswan-1.2.10-7.0.1.al8 | 
| ansible-core | CVE-2024-0690 | ansible-core-2.16.3-2.0.1.al8 | 
| libtiff | CVE-2023-52356 | libtiff-4.4.0-12.0.2.al8 | 
| krb5 | CVE-2024-3596 | krb5-1.18.2-30.0.1.al8 | 
| xorg-x11-server | CVE-2024-9632 | xorg-x11-server-1.20.11-25.0.1.al8 | 
| xmlrpc-c | CVE-2024-45491 | xmlrpc-c-1.51.0-10.0.1.al8 | 
| bzip2 | CVE-2019-12900 | bzip2-1.0.6-27.al8 | 
| bcc | CVE-2024-2314 | bcc-0.25.0-9.0.1.al8 | 
| python3.11 | CVE-2024-6232 | python3.11-3.11.10-1.0.1.al8 | 
| buildah | CVE-2024-9341 CVE-2024-9407 CVE-2024-9675 | buildah-1.33.10-1.al8 | 
| podman | CVE-2024-9341 CVE-2024-9407 CVE-2024-9675 | podman-4.9.4-15.0.1.al8 | 
| libtiff | CVE-2024-7006 | libtiff-4.4.0-12.0.3.al8 | 
| libsoup | CVE-2024-52530 CVE-2024-52532 | libsoup-2.62.3-6.0.1.al8 | 
| gtk3 | CVE-2024-6655 | gtk3-3.24.31-5.0.2.1.al8 | 
| tigervnc | CVE-2024-9632 | tigervnc-1.13.1-14.al8 | 
| emacs | CVE-2024-30203 CVE-2024-30204 CVE-2024-30205 | emacs-27.2-10.0.1.al8 | 
| squid | CVE-2024-23638 CVE-2024-45802 | squid-4.15-13.al8.3 | 
| gnome-shell-extensions | CVE-2024-36472 | gnome-shell-extensions-40.7-19.0.1.al8 | 
| gnome-shell | CVE-2024-36472 | gnome-shell-40.10-21.al8 | 
| osbuild-composer | CVE-2024-34156 | osbuild-composer-118-2.0.1.al8 | 
| expat | CVE-2024-50602 | expat-2.2.5-16.al8 | 
| iperf3 | CVE-2023-7250 CVE-2024-26306 | iperf3-3.9-13.al8 | 
| lldpd | CVE-2020-27827 CVE-2021-43612 CVE-2023-41910 | lldpd-1.0.18-4.0.1.al8 | 
| xorg-x11-server-Xwayland | CVE-2024-31080 CVE-2024-31081 CVE-2024-31083 | xorg-x11-server-Xwayland-23.2.7-1.al8 | 
| bpftrace | CVE-2024-2313 | bpftrace-0.16.0-8.al8 | 
| perl-Convert-ASN1 | CVE-2013-7488 | perl-Convert-ASN1-0.27-17.1.0.1.al8 | 
| podman | CVE-2021-33198 CVE-2021-4024 CVE-2024-9676 | podman-4.9.4-18.0.1.al8 | 
| grafana-pcp | CVE-2024-9355 | grafana-pcp-5.1.1-9.0.1.al8 | 
| buildah | CVE-2021-33198 CVE-2021-4024 CVE-2024-9676 | buildah-1.33.11-1.al8 | 
| python-podman | CVE-2021-33198 CVE-2021-4024 CVE-2024-9676 | python-podman-4.9.0-3.al8 | 
| golang | CVE-2024-24790 | golang-1.22.7-1.0.2.al8 | 
| delve | CVE-2024-24790 | delve-1.22.1-1.0.2.al8 | 
| go-toolset | CVE-2024-24790 | go-toolset-1.22.7-1.al8 | 
| pam | CVE-2024-10041 CVE-2024-10963 | pam-1.3.1-36.al8 | 
| perl-App-cpanminus | CVE-2024-45321 | perl-App-cpanminus-1.7044-6.al8 | 
| postgresql | CVE-2024-10976 CVE-2024-10978 CVE-2024-10979 | postgresql-13.18-1.0.1.al8 | 
| python3 | CVE-2024-11168 CVE-2024-9287 | python3-3.6.8-69.0.1.1.al8 | 
| python3.11-cryptography | CVE-2023-49083 | python3.11-cryptography-37.0.2-6.0.1.al8 | 
| python3.11-setuptools | CVE-2024-6345 | python3.11-setuptools-65.5.1-3.al8 | 
| python3.11-pip | CVE-2007-4559 | python3.11-pip-22.3.1-5.al8 | 
| python3.11 | CVE-2024-9287 | python3.11-3.11.11-1.0.1.al8 | 
| php | CVE-2023-0567 CVE-2023-0568 CVE-2023-3247 CVE-2023-3823 CVE-2023-3824 CVE-2024-2756 CVE-2024-3096 CVE-2024-5458 CVE-2024-8925 CVE-2024-8927 CVE-2024-9026 | php-7.4.33-2.0.1.al8 | 
| pcs | CVE-2024-21510 | pcs-0.10.18-2.0.1.1.al8.3 | 
| gstreamer1-plugins-good | CVE-2024-47537 CVE-2024-47539 CVE-2024-47540 CVE-2024-47606 CVE-2024-47613 | gstreamer1-plugins-good-1.16.1-5.al8 | 
| gstreamer1-plugins-base | CVE-2024-47538 CVE-2024-47607 CVE-2024-47615 | gstreamer1-plugins-base-1.22.1-3.0.1.al8 | 
| libsndfile | CVE-2024-50612 | libsndfile-1.0.28-16.0.1.al8 | 
| tuned | CVE-2024-52337 | tuned-2.22.1-5.0.1.1.al8 | 
| edk2 | CVE-2024-38796 | edk2-20220126gitbb1bba3d77-13.0.1.al8.4 | 
| bluez | CVE-2023-45866 | bluez-5.63-3.0.1.al8 | 
| fontforge | CVE-2024-25081 CVE-2024-25082 | fontforge-20200314-6.0.1.al8 | 
| mpg123 | CVE-2024-10573 | mpg123-1.32.9-1.al8 | 
| webkit2gtk3 | CVE-2024-23271 CVE-2024-27820 CVE-2024-27838 CVE-2024-27851 CVE-2024-40779 CVE-2024-40780 CVE-2024-40782 CVE-2024-40789 CVE-2024-40866 CVE-2024-44185 CVE-2024-44187 CVE-2024-44244 CVE-2024-44296 CVE-2024-4558 | webkit2gtk3-2.46.3-2.0.1.al8 | 
| python-requests | CVE-2024-35195 | python-requests-2.20.0-5.al8 | 
| cups-filters | CVE-2024-47076 CVE-2024-47175 CVE-2024-47176 CVE-2024-47850 | cups-filters-1.20.0-35.0.2.al8 | 
| openssh | CVE-2020-15778 CVE-2023-48795 CVE-2023-51385 | openssh-8.0p1-25.0.1.2.al8 | 
| pam | CVE-2024-10041 CVE-2024-10963 | pam-1.3.1-36.1.al8 | 
| webkit2gtk3 | CVE-2024-23271 CVE-2024-27820 CVE-2024-27838 CVE-2024-27851 CVE-2024-40779 CVE-2024-40780 CVE-2024-40782 CVE-2024-40789 CVE-2024-40866 CVE-2024-44185 CVE-2024-44187 CVE-2024-44244 CVE-2024-44296 CVE-2024-44309 CVE-2024-4558 | webkit2gtk3-2.46.5-1.0.1.al8 | 
| dpdk | CVE-2024-11614 | dpdk-23.11-2.al8 | 
| cups | CVE-2024-47175 | cups-2.2.6-62.0.1.al8 | 
| iperf3 | CVE-2024-53580 | iperf3-3.9-13.al8.1 | 
| cups | CVE-2024-47175 | cups-2.2.6-62.0.2.al8 | 
| NetworkManager | CVE-2024-3661 | NetworkManager-1.40.16-18.0.1.al8 | 
| raptor2 | CVE-2024-57823 | raptor2-2.0.15-17.0.1.al8 | 
| rsync | CVE-2024-12085 | rsync-3.1.3-20.0.1.al8 | 
| fence-agents | CVE-2024-56201 CVE-2024-56326 | fence-agents-4.10.0-76.0.1.al8.4 | 
| glibc | CVE-2022-23218 CVE-2022-23219 | glibc-2.32-1.19.al8 | 
| glibc | CVE-2024-33602 CVE-2024-33601 CVE-2024-33600 CVE-2024-33599 | glibc-2.32-1.20.al8 | 
| grafana | CVE-2025-21613 CVE-2025-21614 | grafana-9.2.10-21.0.1.al8 | 
| redis | CVE-2022-24834 CVE-2022-35977 CVE-2022-36021 CVE-2023-22458 CVE-2023-25155 CVE-2023-28856 CVE-2023-45145 CVE-2024-31228 CVE-2024-31449 CVE-2024-46981 | redis-6.2.17-1.0.1.1.al8 | 
| python-jinja2 | CVE-2024-56326 | python-jinja2-2.10.1-3.0.4.al8 | 
| bzip2 | CVE-2019-12900 | bzip2-1.0.6-28.al8 | 
| libsoup | CVE-2024-52531 | libsoup-2.62.3-7.0.1.al8 | 
| git-lfs | CVE-2024-53263 | git-lfs-3.4.1-4.0.1.al8 | 
| keepalived | CVE-2024-41184 | keepalived-2.2.8-4.al8 | 
| unbound | CVE-2024-1488 CVE-2024-8508 | unbound-1.16.2-8.al8 | 
| java-17-openjdk | CVE-2025-21502 | java-17-openjdk-17.0.14.0.7-3.0.1.1.al8 | 
| galera | CVE-2023-22084 CVE-2024-21096 | galera-26.4.20-1.al8 | 
| mariadb | CVE-2023-22084 CVE-2024-21096 | mariadb-10.5.27-1.0.1.al8 | 
| doxygen | CVE-2020-11023 | doxygen-1.8.14-13.al8 | 
| tbb | CVE-2020-11023 | tbb-2018.2-10.al8.1 | 
| gcc-toolset-13-gcc | CVE-2020-11023 | gcc-toolset-13-gcc-13.3.1-2.2.0.1.1.al8 | 
| nodejs | CVE-2025-22150 CVE-2025-23083 CVE-2025-23085 | nodejs-20.18.2-1.1.al8 | 
| nodejs-packaging | CVE-2025-22150 CVE-2025-23083 CVE-2025-23085 | nodejs-packaging-2021.06-4.al8 | 
| nodejs-nodemon | CVE-2025-22150 CVE-2025-23083 CVE-2025-23085 | nodejs-nodemon-3.0.1-1.al8 | 
| podman | CVE-2024-11218 | podman-4.9.4-19.0.1.al8 | 
| buildah | CVE-2024-11218 | buildah-1.33.12-1.al8 | 
| libcap | CVE-2025-1390 | libcap-2.48-6.0.2.al8 | 
| libxml2 | CVE-2022-49043 | libxml2-2.9.7-18.0.4.1.al8 | 
| bind | CVE-2024-11187 | bind-9.11.36-16.0.1.al8.4 | 
| postgresql | CVE-2025-1094 | postgresql-13.20-1.0.1.al8 | 
| libpq | CVE-2025-1094 | libpq-13.20-1.0.1.al8 | 
| mecab-ipadic | CVE-2024-11053 CVE-2024-21193 CVE-2024-21194 CVE-2024-21196 CVE-2024-21197 CVE-2024-21198 CVE-2024-21199 CVE-2024-21201 CVE-2024-21203 CVE-2024-21212 CVE-2024-21213 CVE-2024-21218 CVE-2024-21219 CVE-2024-21230 CVE-2024-21231 CVE-2024-21236 CVE-2024-21237 CVE-2024-21238 CVE-2024-21239 CVE-2024-21241 CVE-2024-21247 CVE-2024-37371 CVE-2024-5535 CVE-2024-7264 CVE-2025-21490 CVE-2025-21491 CVE-2025-21494 CVE-2025-21497 CVE-2025-21500 CVE-2025-21501 CVE-2025-21503 CVE-2025-21504 CVE-2025-21505 CVE-2025-21518 CVE-2025-21519 CVE-2025-21520 CVE-2025-21521 CVE-2025-21522 CVE-2025-21523 CVE-2025-21525 CVE-2025-21529 CVE-2025-21531 CVE-2025-21534 CVE-2025-21536 CVE-2025-21540 CVE-2025-21543 CVE-2025-21546 CVE-2025-21555 CVE-2025-21559 | mecab-ipadic-2.7.0.20070801-17.0.1.al8 | 
| mysql | CVE-2024-11053 CVE-2024-21193 CVE-2024-21194 CVE-2024-21196 CVE-2024-21197 CVE-2024-21198 CVE-2024-21199 CVE-2024-21201 CVE-2024-21203 CVE-2024-21212 CVE-2024-21213 CVE-2024-21218 CVE-2024-21219 CVE-2024-21230 CVE-2024-21231 CVE-2024-21236 CVE-2024-21237 CVE-2024-21238 CVE-2024-21239 CVE-2024-21241 CVE-2024-21247 CVE-2024-37371 CVE-2024-5535 CVE-2024-7264 CVE-2025-21490 CVE-2025-21491 CVE-2025-21494 CVE-2025-21497 CVE-2025-21500 CVE-2025-21501 CVE-2025-21503 CVE-2025-21504 CVE-2025-21505 CVE-2025-21518 CVE-2025-21519 CVE-2025-21520 CVE-2025-21521 CVE-2025-21522 CVE-2025-21523 CVE-2025-21525 CVE-2025-21529 CVE-2025-21531 CVE-2025-21534 CVE-2025-21536 CVE-2025-21540 CVE-2025-21543 CVE-2025-21546 CVE-2025-21555 CVE-2025-21559 | mysql-8.0.41-1.0.1.1.al8 | 
| emacs | CVE-2025-1244 | emacs-27.2-11.0.1.al8.1 | 
| webkit2gtk3 | CVE-2024-54543 CVE-2025-24143 CVE-2025-24150 CVE-2025-24158 CVE-2025-24162 | webkit2gtk3-2.46.6-1.0.1.al8 | 
| tigervnc | CVE-2025-26594 CVE-2025-26595 CVE-2025-26596 CVE-2025-26597 CVE-2025-26598 CVE-2025-26599 CVE-2025-26600 CVE-2025-26601 | tigervnc-1.13.1-15.al8 | 
| rsync | CVE-2024-12087 CVE-2024-12088 CVE-2024-12747 | rsync-3.1.3-21.0.1.al8 | 
| libxml2 | CVE-2024-56171 CVE-2025-24928 | libxml2-2.9.7-19.0.1.1.al8 | 
| krb5 | CVE-2025-24528 | krb5-1.18.2-31.0.1.al8 | 
| pcs | CVE-2024-52804 | pcs-0.10.18-2.0.1.1.al8.4 | 
| webkit2gtk3 | CVE-2025-24201 | webkit2gtk3-2.46.6-2.0.1.al8 | 
| fence-agents | CVE-2025-27516 | fence-agents-4.10.0-76.0.1.al8.6 | 
| podman | CVE-2025-22869 | podman-4.9.4-20.0.1.al8 | 
| runc | CVE-2025-22869 | runc-1.1.12-6.0.1.al8 | 
| grub2 | CVE-2025-0624 | grub2-2.02-162.0.1.al8 | 
| libreoffice | CVE-2025-1080 | libreoffice-7.1.8.1-15.0.1.1.al8.1 | 
| freetype | CVE-2025-27363 | freetype-2.10.4-10.al8 | 
| python-jinja2 | CVE-2025-27516 | python-jinja2-2.10.1-7.0.1.al8 | 
| libxslt | CVE-2024-55549 CVE-2025-24855 | libxslt-1.1.32-6.1.0.1.al8 | 
| tomcat | CVE-2024-50379 CVE-2025-24813 | tomcat-9.0.87-1.al8.3 | 
| expat | CVE-2024-8176 | expat-2.2.5-17.al8 | 
| mod_auth_openidc | CVE-2025-31492 | mod_auth_openidc-2.4.9.4-7.al8 | 
| xmlrpc-c | CVE-2024-8176 | xmlrpc-c-1.51.0-11.0.1.al8 | 
| libtasn1 | CVE-2024-12133 | libtasn1-4.13-5.0.1.al8 | 
| bluez | CVE-2023-27349 CVE-2023-51589 | bluez-5.63-5.0.1.al8 | 
软件包更新
新增特性
- 支持AMD GPU和nvidia GPU机密计算特性。 
- 新增72个生态组件,满足浪潮对生态的要求。 
- 增强机密计算的安全能力。 
- 通过 - ras-tools支持PCIe错误注入。
- 新增 - ancert支持Alibaba Cloud Linux硬件测试套。
- 新增10个外设驱动,满足对硬件的支持。 
- 进阶支持多种硬件机型,包括:飞腾S2500、飞腾S5000C、intel-GRN、AMD-Turin、国产GPU卡等。 
- 通过 - util-linux-2.32.1-46.0.3.al8优化了- lscpu命令在超大规模- pcie设备下的执行性能。
- 通过 - erofs-utils-1.8.2-1.al8实现容器存储。
- 更新 - java-11-alibaba-dragonwell-11.0.24.21.21-1.1.al8,优化BigDecimal类以提升在大数据场景下的性能。
- 更新 - java-21-alibaba-dragonwell-21.0.4.0.4-1.1.al8和- java-21-alibaba-jdk以提高Java的性能。
- 新增 - system-rpm-config-129-1.0.2.1.al8组件,提供系统宏变量的配置。
镜像
新增QCOW2格式镜像,镜像内容和VHD格式相同。
驱动
镜像对外提供了30个kmod驱动包,其状态分为默认安装和默认未安装。
- 默认安装 - kmod-ast-5.10.134~012.1.ali5000.pro-1.14.4~1.al8.x86_64.rpm
- kmod-lpfc-5.10.134~012.1.ali5000.pro-14.2.673.37~1.al8.x86_64.rpm
- kmod-i40e-5.10.134~012.1.ali5000.pro-2.23.17~1.al8.x86_64.rpm
- kmod-ice-5.10.134~012.1.ali5000.pro-1.12.13.4~1.al8.x86_64.rpm
- kmod-igb-5.10.134~012.1.ali5000.pro-5.14.16~1.al8.x86_64.rpm
- kmod-ixgbe-5.10.134~012.1.ali5000.pro-5.19.6~1.al8.x86_64.rpm
- kmod-mellanox-ethernet-5.10.134~012.1.ali5000.pro-23.10~1.al8.x86_64.rpm
- kmod-mpi3mr-5.10.134~012.1.ali5000.pro-8.11.1.0.0~1.al8.x86_64.rpm
- kmod-ps3stor-5.10.134~012.1.ali5000.pro-2.3.1.24~1.al8.x86_64.rpm
- kmod-qla2xxx-5.10.134~012.1.ali5000.pro-10.02.09.00_k~1.al8.x86_64.rpm
- kmod-sfc-5.10.134~012.1.ali5000.pro-5.3.16.1004~1.al8.x86_64.rpm
- kmod-smartpqi-5.10.134~012.1.ali5000.pro-2.1.22_040~1.al8.x86_64.rpm
- kmod-sxe-5.10.134~012.1.ali5000.pro-1.3.1.1~1.al8.x86_64.rpm
- kmod-hinic-5.10.134~012.1.ali5000.pro-1.0~1.al8.x86_64.rpm
- kmod-xscale-5.10.134~012.1.ali5000.pro-1.2.0_367~1.al8.x86_64.rpm
- kmod-bnxt_en-5.10.134~012.1.ali5000.pro-1.10.3_231.0.162.0~1.al8.x86_64.rpm
 
- 默认未安装 - kmod-aoc_aliflash_sam-5.10.134~010.ali5000.pro-30.1.4.11~1.al8.x86_64.rpm
- kmod-bnxt_re-5.10.134~012.1.ali5000.pro-1.10.3_231.0.162.0~1.al8.x86_64.rpm
- kmod-devel-25-20.0.1.al8.x86_64.rpm
- kmod-doc-25-20.0.1.al8.noarch.rpm
- kmod-fic2-5.10.134~012.1.ali5000.pro-1.2.6~1.al8.x86_64.rpm
- kmod-iavf-5.10.134~012.1.ali5000.pro-4.9.4~1.al8.x86_64.rpm
- kmod-intel-QAT20-5.10.134~010.ali5000.pro-L.0.9.4__00004~1.al8.x86_64.rpm
- kmod-intel_dlb2-5.10.134~010.ali5000.pro-8.2.0~1.al8.x86_64.rpm
- kmod-irdma-5.10.134~012.1.ali5000.pro-1.13.43~1.al8.x86_64.rpm
- kmod-ixgbevf-5.10.134~012.1.ali5000.pro-4.18.7~1.al8.x86_64.rpm
- kmod-kvdo-6.2.3.114-74.1.al8.x86_64.rpm
- kmod-libs-25-20.0.1.al8.x86_64.rpm
- kmod-mellanox-5.10.134~012.1.ali5000.pro-23.10~1.al8.x86_64.rpm
- kmod-mpt3sas-5.10.134~012.1.ali5000.pro-43.00.00.00~1.al8.x86_64.rpm
- kmod-ngbevf-5.10.134~012.1.ali5000.pro-1.2.2~1.al8.x86_64.rpm
- kmod-txgbevf-5.10.134~012.1.ali5000.pro-1.3.1~1.al8.x86_64.rpm
- kmod-udma-5.10.134~010.ali5000.pro-0.1.0~3.al8.x86_64.rpm
 
重要更新
内核
内核升级至kernel-5.10.134-012.1.ali5000.pro.al8版本。
- 调度 - 支持group balancer 2.0。 
- 优化cluster调度支持。 
- 支持为根组不可移动的线程配置identity。 
- core sched cookie能力扩展(可配置是否允许与普通任务共存、是否聚拢任务)。
 
- 内存 - 修复 - /proc/sys/vm/stat_refresh可能出现负值的统计。
- 修复父子 - memcg中的cache字段统计异常问题。
- 修复页表共享特性跟 - hugetlb的兼容问题。
- 回合percpu释放优化的补丁集,避免percpu碎片化导致空闲 - percpu空间无法及时释放。
- 修复 - hugetlb soft offline导致的内核崩溃问题。
- 修复零页split导致的内核崩溃问题。 
- hugetext特性支持- direct collapse能力,加速代码大页的生成速率。
- 修复pre_oom使能的 - memcg计数问题。
 
- 网络 - virtio-net:优化了virtio_net的RSS逻辑,使RSS配置与设备一致,并能随队列数正确更新。 
- bond:添加200 Gbps/400 Gbps的 - bond_3ad支持。
- geneve:添加IPv4/IPv6内层协议支持。 
- AliCDN newack:新增AliCDN的newack(synproxy)功能。 
- 回合若干5.10-stable bugfix。 
 
- BPF - 从stable社区回合稳定性补丁。 
- 存储 - io_uring - 增强创建 - percpu sqthread时传入的CPU合法性检查。- 改进io_uring passthrough机制,支持bio-based polling,支持batch completion等。 
- fuse - fuse重构优化。优化fuse temp page的开销,提升回写性能。 
- virtio-blk - 支持polling IO。支持按设备配置单独的queue depth。 
- 重点模块社区稳定性补丁回合 - 覆盖 io_uring、vfs、ext4、fuse/virtio-fs、nfs和block等。 
 
- 驱动 - 修复海光4号机器在拔掉USB后,盘符延迟10秒才消失的问题。 
- 修复intel_th模块在启动过程中因竞态条件可能引发的内核崩溃问题。 
- 支持鲲鹏机型 - 支持 - huawei hisi sas盘。
- 支持鲲鹏机型SPI总线。 
- 支持鲲鹏PMU。 
- 支持鲲鹏机型 - clocksource时间管理驱动。
 
- 支持sw机型:修复sw中断控制器驱动的若干BUG。 
- 回合dm/md模块大量LTS分支的修复补丁,增强稳定性。 
 
- x86平台 - 优化中断分配 - 用户可配置 - managed_irq_per_node参数,以控制managed IRQ占用中断向量空间的大小。这一配置能够支持更高密度的物理设备(如NVMe固态硬盘或网卡)及虚拟设备(如virtio blk)。
- 海光平台支持 - 修复海光平台CPU无法offline的问题。 
- CONFIG_CRYPTO_DEV_CCP_DD和CONFIG_TCG_HYGON调整为y,修复启动时IMA无法找到海光tpm的问题。 
 
- intel 平台支持 - 支持GNR平台IFS特性。 
 
- ARM平台 - 鲲鹏920b平台:支持core使能、hccs、way-ca、mpam、smmuv3、gic、its、kvm、perf-pmu和ras。 
- Perf - 支持DesignWare PCIe PMU驱动,可通过Perf采集 PCIe rootport带宽流量。 
- 支持Hisilicon uncore PMU驱动,如PCIe、HNS3、PA、SLLC、L3C和LLA PMU驱动等。 
 
修复问题
- 通过 - alinux-base-setup-3.2-6.2.al8版本修复了海光和鲲鹏机器上kdump无法生成的问题。
- 通过 - gdm-40.0-27.0.1.1.al8版本修复了海光机器上锁屏后桌面无法唤起的问题。
- 通过 - numactl-2.0.18-2.0.4.al8版本修复了海光机器上- speccpu性能未达到出厂标准的问题。
- 通过 - alinux-release-3.2104.12-1.al8版本更新了Alibaba Cloud Linux 的EULA文件。
- 通过 - activation_agent-0.2.0-3.al8版本修复了agent注册阶段没有激活,后续激活之后重复注册的问题。
- 通过 - systemd-239-82.0.3.4.al8.2版本修复了POD异常退出的问题,以及在- Delegate=yes情况下,非device cgroup子组20秒内被systemd回收, 导致部署失败的问题。
- 通过 - dump-0.4-0.36.b46.3.al8版本修复了dump增量备份后restore报错的问题。
- 通过 - ledmon-0.97-1.0.2.al8版本修复了内存泄漏的问题。
- 通过 - tuned-2.22.1-5.0.1.1.al8版本实现了倚天上数据访问效率的提升。
- 修复了 - mirror上组件安装失败的问题。
Alibaba Cloud Linux 3.2104 U10 (Pro Edition)
| 版本号 | 镜像ID | 发布时间 | 发布内容 | 
| Alibaba Cloud Linux 3 Pro U10 | aliyun_3_x64_20G_pro_alibase_20241024.vhd | 2025-04-07 | 
 | 
| aliyun_3_arm64_20G_pro_alibase_20241024.vhd | 2025-04-07 | 
内容更新
主要特性
- 进程管理技术优化。 - 新增自研的 - async-fork组件,针对大内存进程的- fork操作实施专项优化,显著缩短处理时间,加速系统响应。
- 内核态网络监控。 - 新增 - tcprt组件,提供针对请求-响应通信模式的TCP监控能力。
- BaseOS增强。 - gcc 10、- gcc-toolset-12和- binutils 2.35等核心组件自维护。
- 通过module化的方式实现对Python多版本的支持。 
 
- 标准合规性增强。 - 内置了对 - GB18030-2022编码支持,确保与最新国际中文编码标准保持一致。
- 编程环境与性能优化。 - 新增 - java-1.8.0-alibaba-jdk和- java-11-alibaba-jdk组件。
- 新增 - Alibaba-cloud-compiler组件:基于Clang/LLVM开发的面向大规模云业务场景的C/C++编译器。
 
- 智能化系统调优工具。 - 默认提供 - keentune智能化全栈调优工具,该工具能够自动化执行操作系统调优,通过一键操作即可实现专家级配置带来的性能提升。
重要更新
内核
提供kernel-5.10.134-010.ali5000.pro.al8版本的内核。
- 回合上游社区的动态内核抢占特性,用户可以通过 - cmdline或- sysfs接口切换抢占模型。
- 回合上游社区的 - core scheduling安全特性,该特性仅允许受信任的同组进程在同一物理核的超线程上同时运行。该特性与Group Identity存在不兼容,请勿同时启用。
- 提供Group Identity 2.0细粒度优先级特性。 - Group Identity 2.0 CPU Share比例校准。 
- 增加Group Identity 2.0 force idled time指标。 
- 优化Group Identity,增强不同优先级任务的负载控制。 
 
- 提供cgroup v2 IO SLI。 
- ACPU(Assess CPU)支持,ACPU可统计任务运行时HT对端空闲的时间,并提供 - per-cgroup统计,可以用于评估任务运行时共享CPU核心的硬件资源竞争情况。
- 自研 - HT-aware-quota特性,基于- cfs带宽控制和- core scheduling的算力稳定方案,在混合部署场景下,通过感知HT对端是否空闲来校准Quota,使任务每个调度周期内都能够得到相对稳定的算力,适用于计算密集型任务。
- 引入cgroup级别的SCHED_IDLE特性,可通过设置目标cgroup的 - cpu.idle属性,将该cgroup的调度策略调整为SCHED_IDLE。该特性适用于批量管理离线任务。
- 在离线和在线业务混合部署的场景下,通过CPU动态隔离技术,并结合G11.0/2.0的调度优化,确保在线业务的延迟保持在合理范围内。 
- 通过对 - Kfence的二次开发,支持动态开关、全量捕获、定向监控及Order-0 Page监控,增强了其在生产环境中诊断内存问题的能力。
- 通过EROFS(高效只读文件系统)和Fscache(文件系统缓存)的结合,提升Nydus容器镜像的按需加载性能。 
- 跨处理器节点内存访问的优化。 
- 使用 - io-uring提升数据库场景性能。
内存
- 新增对OOT模块的slab内存隔离的特性,以便快速定位OOT模块内存越界或资源泄漏的问题。 
- 新增快速OOM特性,以防止在多核大内存环境中因内存紧张导致的长时间机器无响应,能够协助业务提升内存部署密度,提高水位运行时在线业务性能的稳定性。 
- Batch TLB flushing支持,Batch migration特性实现了在内存页面迁移过程中批量进行TLB flushing和页面拷贝操作,从而提升了内核页面迁移操作的性能。该版本基于上游代码对之前内核中原有的Batch migration特性进行了重构和优化。重构后端主要变化: - 移除 - cmdline参数- batch_migrate,移除- /sys/kernel/mm/migrate/batch_migrate_enabled接口,Batch migration变为页面迁移时的默认采用的配置。
- 增加 - /sys/kernel/mm/migrate/dma_migration_min_pages接口,默认值为32。该接口仅适用于开启DMA page copy特性的场景,当且仅当- /sys/kernel/mm/migrate/dma_migrate_enabled处于开启状态且- migrate pages数量达到- /sys/kernel/mm/migrate/dma_migration_min_pages所设定的值时,才会启用DMA page copy特性。
 
- 回合 - cachestat特性,在内核中引入了- cachestat系统调用,通过该系统调用可查看指定文件的详细page cache统计数据。
- 提供memcg THP控制接口,用于禁止指定 - memcg的TH的申请。
- 支持页表绑定核,提供跨 - die的页表统计。页表绑定核的能力能够在内存紧张时,尽可能将QoS敏感型业务的页表分配到当前NUMA节点,从而减少内存访问延迟,实现更快速和更高效的内存访问。
- KFence增强与修复。 - arm64架构新增了自研的KFence增强功能,该功能能够灵活地动态开启或关闭KFence,全面捕获内存污染问题,从而兼顾线上探测与线下调试。 
- 新增了在捕获到内存问题时立即触发系统宕机的特性,以帮助开发者在调试环境中更有效地分析问题。通过设置 - boot cmdline “kfence.fault=panic”或执行- echo panic > /sys/module/kfence/xparameters/fault命令来开启此功能。
- 修复在开启 - cgroup kmem统计计数时,KFence会导致内核宕机的问题。
 
BPF
- 新增特性/helper。 - bpf_for_each_map_elem:遍历BPF Map的helper。
- bpf_snprintf:格式化字符串的helper。
- bpf_timer:定时器,可以在指定时间后触发回调函数。
- bpf_loop:摆脱常量有限循环的限制,实现更灵活的循环编写。
- bpf_strncmp:比较字符串的helper。
- bpf_ktime_get_tai_ns:获取CLOCK_TAI类型的时间。
- bpf_skb_load_bytes:- raw_tp类型支持,可以在- raw_tp类型程序中读取- skb数据,包括非线性区数据。
 
- arm64架构支持 - fentry、- fexit、- fmod_ret、- bpf_lsm等与- trampoline相关的特性,从而提供更强的跟踪诊断和安全功能。- bpf_trampoline支持与- livepatch共存。
网络
- virtio-net新增特性- virtio支持- control vq超时机制,防止由于设备无响应而导致虚拟机CPU持续处于高负荷轮询状态。默认超时时间为7天。
- 支持 - virtio-net设备统计,实现内核对设备统计数据的获取,以提升故障定位和问题诊断的能力。
- 引入队列重置功能,该功能允许调整虚拟机的队列尺寸,从而减少数据包丢失并优化延迟性能。 
- 动态中断调节(netdim)支持根据实时流量智能地调整中断聚合参数,以优化数据接收性能。 
- 优化 - virtio checksum:修复了- virtio网卡验证- checksum被特定- feature控制的问题;在XDP应用场景中,无需- Guest OS重新验证校验和,从而显著降低了CPU使用率。
 
- SMC - 同步社区缓冲区相关的修复补丁。 
- 优化SMC fallback原因的返回值。 
- 修复与上游IPPROTO_SMC定义冲突。 
- 优化SMC与eRDMA场景下的可达性检查。 
- 修复低概率的内核崩溃问题。 
- SMC-D loopback特性,加速本地进程间的TCP通信以及容器间的TCP通信。 
 
- TCP - 数据路径新增 - tracepoint:对TCP数据的- send、- recv、- ack各添加一个- tracepoint。
存储
- erofs - 支持在 - rafsv6模式下传入- zero-length iovec。
- 在 - rafsv6模式下,允许回收- dax映射,以避免由于固定占用内存而导致的OOM和- fuse hang等问题。
- 通过 - kconfig限制- rafsv6仅在安全容器场景中使用。- fscache以按需加载模式支持故障转移。
- 同步社区主线稳定性补丁。 
 
- ext4 - 修复O_DIRECT与O_SYNC的语义问题,该问题自 - iomap框架引入以来一直存在。其原因在于- generic_write_sync()是在- iomap框架中调用,而- i_disksize的更新则发生在- iomap_dio_rw()之后。这将导致在进行append写操作时,文件落盘的长度未能及时更新,从而在异常掉电情况下无法读取已写入的数据。
- 同步社区Stable分支的稳定性补丁。 
 
- XFS - 支持XFS文件系统的FSDAX、Reflink和Dedupe功能,并针对Tair PMEM实例进行了专门优化,包括快照源文件的连续性、脏页回写的效率提升,以及去除 - reverse map btree的依赖,以优化- Page Fault时延等问题。
- 回合延迟 - inode inactivation特性。该特性将回收操作委托给后台的- kworker进程执行,从而减少前台应用因删除操作而导致的卡顿。此外,该特性对Tair PMEM实例中的快照清除场景也进行了优化。
 
- fuse - 支持 - cache=none模式下的- shared mmap。
- 支持 - strict limit特性的动态开关。- fuse模块将设置- strict limit,在特定场景下可能导致回写速度极慢甚至卡住,引入该- sysfs knobs可以动态地解决此问题。
- 同步社区Stable分支稳定性补丁。 
 
- cgroup writeback - 修复在启用 - lazytime的情况下,- memory cgroup长期不释放的问题。该问题可能导致容器化部署环境中的- memory cgroup数量长时间保持在高位,从而造成内存占用增加,并引发遍历- cgroup时系统负载过高等问题。
- io_uring - 修复 - io_uring codebase更新至5.15.85版本后- io_uring percpu sqthread的问题。
- 同步社区Stable分支稳定性补丁。 
 
- block - 增加 - blkio cgroup v2的IO SLI,包括- wait time、- service time、- complete time、- io queued和- bytes queued等。
- 简化BDI的逻辑,以修复BDI引用计数的BUG。 
- 支持2 M IO。在极端情况下,如果每个 - bio_vec仅包含一个4 K页面,则在当前5.10内核下,最大仅支持1 M IO,这额外的处理拆分逻辑可能会对某些业务场景造成性能影响。
- 使 - blk-iocost与- writeback throttling互斥,以解决- iocost与- wbt无法协同工作的问题。
- 修复在设置 - blk-iocost QoS过程中因竞争条件导致的ABBA死锁问题。
- 为了优化 - virtio-blk设备的IO内存占用,建议避免预分配较大的SGL缓冲区,这在高密安全容器场景中尤为重要。
- 同步社区Stable分支稳定性补丁。 
 
- nvme - 修复了在 - nvme_reset和- nvme_rescan并发场景下出现的空指针问题。
- tcmu - tcmu_loop设备支持参数的可配置性,例如- can_queue、- nr_hw_queues、- cmd_per_lun以及- sg_tablesize等。在后端设备能力足够强大的情况下,适当增大这些参数能够显著提升性能。
- 优化 - kernfs全局锁的竞争,降低因监控程序的并发访问所导致的- loadD上升的影响。
安全
- 使能TDX Guest相关配置,以支持TDX机密虚拟机场景。 
- 添加TDX Guest获取 - attestation quota通用API的支持。
- 添加对TDX Guest事件通知中断的支持。 
配置
开启CONFIG_IPMI_HANDLER和CONFIG_IPMI_PANIC_EVENT,用于宕机监控和诊断。
平台支持
x86
- 提供对兆芯KH-40000平台的基础支持和问题修复。 
- 海光平台 - 全面支持海光四号处理器(749X、748X、34XX)所具有的各类特性,包括全新CPU拓扑、x2APIC、微码加载、MCA RA功能、DDR5、SR-IOV、QoS、L3 Perf/PMU以及温度监控等。 
- 修复KVM模块与CCP模块之间的依赖关系。 
- 新增CSV3安全虚拟机支持,包括热迁移功能、硬件保护虚拟机页表及硬件隔离虚拟机内存功能,同时修复了主机VMM无法读写虚拟机内存的问题。此外,对CSV3共享页面管理进行了优化,包括合并连续页面,并采用 - rbtree对页面进行管理。
- 提供了两个通用的API,用于加密和解密用户空间进程页。 
- 支持海光密钥管理(TKM)虚拟化功能。 
- 支持海光DCU直通给虚拟机。 
 
- Intel平台 - 支持Intel-idle GNR/SRF。 
- 支持Sched change for GNR/SRF (extra L2 domain)。 
- 支持AMX 2.0 w/ FP16 data type。 
- 支持GNR/SRF RAS EDAC。 
- 支持IOMMU Perf。 
- 支持GNR PerfMon/PEBS Enhancements - Timed PEBS。 
- 支持LBR event logging feature。 
- 支持GNR PMU Core/uncore event。 
- 支持RDT: L2/L3 Non-contiguous way masks。 
- IDXD(DSA/IAA 2.0)功能增强。 
- Icelake HWDRC支持。 
 
- AMD平台 - AMD平台CVE-2023-20569完整修复支持。 
- AMD LBRv2支持以及相关错误修复支持。 
- AMD Perf UMC支持以及相关错误修复支持。 
- AMD Perf DF支持。 
- AMD Perf ibrs或其他相关错误修复支持。 
- AMD QoS BMEC支持。 
- AMD IOMMU io page table支持。 
- AMD IOMMU PCI segment支持。 
- AMD IOMMU X2AVIC及相关IOMMU错误修复支持。 
 
ARM平台
- 调整 - cmdline默认设置,以启用- irqtime_account特性。
- 添加开关控制 - crashkernel的提前预留。
- MPAM虚拟化支持。 
- 支持CMN和DDR PMU的Perf Metric功能。 
安全漏洞修复列表
已修复273个已知的重要漏洞。
| 分类 | CVE | 
| 内核安全漏洞 | CVE-2022-3176、CVE-2022-2602、CVE-2021-4037、CVE-2022-34918、CVE-2022-32250、CVE-2021-4037、CVE-2022-0171、CVE-2022-1679、CVE-2022-2585、CVE-2022-2586、CVE-2022-2588、CVE-2022-2602、CVE-2022-26373、CVE-2022-2663、CVE-2022-2905、CVE-2022-2978、CVE-2022-3028、CVE-2022-3061、CVE-2022-3169、CVE-2022-3176、CVE-2022-3435、CVE-2022-3521、CVE-2022-3524、CVE-2022-3534、CVE-2022-3535、CVE-2022-3542、CVE-2022-3545、CVE-2022-3564、CVE-2022-3565、CVE-2022-3566、CVE-2022-3567、CVE-2022-3586、CVE-2022-3594、CVE-2022-3621、CVE-2022-3623、CVE-2022-3625、CVE-2022-3628、CVE-2022-3629、CVE-2022-3633、CVE-2022-3635、CVE-2022-3646、CVE-2022-3649、CVE-2022-36946、CVE-2022-39189、CVE-2022-39190、CVE-2022-39842、CVE-2022-40307、CVE-2022-40768、CVE-2022-41222、CVE-2022-41674、CVE-2022-42719、CVE-2022-42720、CVE-2022-42721、CVE-2022-42722、CVE-2022-42895、CVE-2022-42896、CVE-2022-43750、CVE-2022-4378、CVE-2022-4696、CVE-2023-1076、CVE-2022-41849、CVE-2023-1077、CVE-2023-1073、CVE-2022-3707、CVE-2022-4095、CVE-2022-4744、CVE-2023-1095、CVE-2023-1074、CVE-2022-47521、CVE-2023-23000、CVE-2022-4662、CVE-2023-1118、CVE-2023-23004、CVE-2023-0590、CVE-2023-1281、CVE-2021-3759、CVE-2023-0461、CVE-2021-33061、CVE-2023-0597、CVE-2022-3523、CVE-2022-42703、CVE-2022-4129、CVE-2022-42328、CVE-2022-42329、CVE-2023-23454、CVE-2023-0394、CVE-2023-23455、CVE-2023-23559、CVE-2022-45934、CVE-2022-47520、CVE-2022-47519、CVE-2022-47518、CVE-2022-47946、CVE-2022-2196、CVE-2022-3643、CVE-2022-4139、CVE-2022-1184、CVE-2022-41218、CVE-2022-3303、CVE-2023-0266、CVE-2022-4696、CVE-2023-0179、CVE-2022-42719、CVE-2022-39190、CVE-2022-0171、CVE-2022-4378、CVE-2022-39189、CVE-2022-3566、CVE-2022-3535、CVE-2022-3633、CVE-2022-3435、CVE-2022-3534、CVE-2022-3564、CVE-2022-3524、CVE-2022-3567、CVE-2022-3586、CVE-2022-3521、CVE-2022-42720、CVE-2022-42721、CVE-2022-42722、CVE-2022-41674、CVE-2022-2663、CVE-2022-3028、CVE-2022-1679、CVE-2022-42895、CVE-2022-42896、CVE-2022-3565、CVE-2022-3545、CVE-2022-3629、CVE-2022-40307、CVE-2022-2905、CVE-2022-3594、CVE-2022-3061、CVE-2022-3628、CVE-2022-3635、CVE-2022-39842、CVE-2022-3169、CVE-2022-3623、CVE-2022-40768、CVE-2023-1380、CVE-2023-28466、CVE-2023-26545、CVE-2023-1075、CVE-2022-47929、CVE-2023-30456、CVE-2023-32233、CVE-2023-0386、CVE-2023-2124、CVE-2023-2162、CVE-2023-35001、CVE-2023-31248、CVE-2023-0459、CVE-2023-3117、CVE-2023-1382、CVE-2023-35825、CVE-2023-3268、CVE-2023-3220、CVE-2023-28327、CVE-2023-32269、CVE-2023-2483、CVE-2023-2177、CVE-2023-1859、CVE-2023-2002、CVE-2022-39188、CVE-2023-22995、CVE-2023-35788、CVE-2023-33288、CVE-2023-20938、CVE-2023-0045、CVE-2022-36280、CVE-2023-2194、CVE-2022-4382、CVE-2023-1670、CVE-2023-1989、CVE-2023-20928、CVE-2023-1855、CVE-2023-30772、CVE-2023-0458、CVE-2023-1990、CVE-2023-1829、CVE-2022-4379、CVE-2023-26607、CVE-2023-2985、CVE-2022-42432、CVE-2023-1078、CVE-2023-2269、CVE-2023-1380、CVE-2023-28466、CVE-2023-26545、CVE-2023-1075、CVE-2023-32233、CVE-2022-47929、CVE-2023-30456、CVE-2023-0386、CVE-2022-3606、CVE-2023-25012、CVE-2023-1611、CVE-2023-1076、CVE-2022-41849、CVE-2023-1077、CVE-2023-1073、CVE-2022-3707、CVE-2022-4095、CVE-2022-4744、CVE-2023-1095、CVE-2023-1074、CVE-2022-47521、CVE-2023-23000、CVE-2022-4662、CVE-2023-1118、CVE-2023-23004、CVE-2023-0590、CVE-2023-1281、CVE-2021-3759、CVE-2023-0461、CVE-2021-33061、CVE-2023-0597、CVE-2022-3108、CVE-2023-2006、CVE-2023-2156、CVE-2023-3090、CVE-2023-31084、CVE-2023-3111、CVE-2023-3117、CVE-2023-3161、CVE-2023-3212、CVE-2023-35823、CVE-2023-35824、CVE-2023-35828、CVE-2023-35829、CVE-2023-3609、CVE-2023-3610、CVE-2023-3611、CVE-2023-3773、CVE-2023-3776、CVE-2023-3812、CVE-2023-4004、CVE-2023-4128、CVE-2023-4147。 | 
| BaseOS安全漏洞 | CVE-2024-1975、CVE-2024-1737、CVE-2023-45290、CVE-2024-1394、CVE-2024-3727、CVE-2024-6104、CVE-2024-24783、CVE-2024-24784、CVE-2024-24789、CVE-2024-37298、CVE-2023-27522、CVE-2024-3596、CVE-2023-45288、CVE-2023-45289、CVE-2023-41419、CVE-2024-6345、CVE-2023-23934、CVE-2023-25577、CVE-2024-29510、CVE-2024-5564、CVE-2023-1729、CVE-2024-39936、CVE-2022-48624、CVE-2024-32487、CVE-2024-21131、CVE-2024-21138、CVE-2024-21140、CVE-2024-21144、CVE-2024-21145、CVE-2024-21147、CVE-2024-7348、CVE-2024-42472、CVE-2024-45769、CVE-2024-45770。 | 
修复问题
- erofs压缩模式的稳定性修复。
- erofs over fscache的稳定性修复。
- 修复BDI在使用STRICTLIMIT特性且BDI份额为0时导致的回写性能下降的问题。 
- 修复 - seccomp内存泄露问题。
- 修复用户操作可能导致ZERO_PAGE引用计数不正确的问题。 
- 修复TCMU潜在的内存递归回收问题。 
- 修复 - ioasids子系统迁移内核线程时导致内核崩溃的问题。
- 修复在未配置限流规则的情况下IO重复统计的问题。 
- 修复在同时启用Group Identity和 - core scheduling时导致内核崩溃的问题。
- 将CFS带宽控制的限流解除方式由同步改为异步,以优化在CPU数量较大场景下的带宽控制效率。 
- 修复关闭 - core sched总开关时潜在的- race condition。
- 修复在IRQ高负载情况下 - sibidle统计不准确的问题。