您可以通过本文查看各版本的Alibaba Cloud Linux 3 Pro镜像及更新内容。
2025年
Alibaba Cloud Linux 3.2104 U12 (Pro Edition)
版本号 | 镜像ID | 发布时间 | 发布内容 |
Alibaba Cloud Linux 3 Pro U12 | aliyun_3_x64_20G_pro_alibase_20250425.vhd | 2025-04-25 |
|
aliyun_3_x64_20G_pro_alibase_20250425.qcow2 | 2025-04-25 |
| |
aliyun_3_x64_20G_pro_dengbao_alibase_20250425.vhd | 2025-04-25 |
| |
aliyun_3_arm64_20G_pro_alibase_20250425.vhd | 2025-04-25 |
| |
aliyun_3_arm64_20G_pro_alibase_20250425.qcow2 | 2025-04-25 |
| |
aliyun_3_arm64_20G_pro_dengbao_alibase_20250425.vhd | 2025-04-25 |
|
内容更新
安全更新
软件包名称 | CVE编号 | 版本 |
buildah | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | buildah-1.33.8-4.al8 |
containernetworking-plugins | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | containernetworking-plugins-1.4.0-5.0.1.al8 |
containers-common | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | containers-common-1-82.0.1.al8 |
podman | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | podman-4.9.4-12.0.1.al8 |
python-podman | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | python-podman-4.9.0-2.al8 |
runc | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | runc-1.1.12-4.0.1.al8 |
skopeo | CVE-2023-45290 CVE-2024-1394 CVE-2024-3727 CVE-2024-6104 CVE-2024-24783 CVE-2024-24784 CVE-2024-24789 CVE-2024-37298 | skopeo-1.14.5-3.0.1.al8 |
httpd | CVE-2023-27522 | httpd-2.4.37-65.0.1.al8.2 |
git-lfs | CVE-2023-45288 CVE-2023-45289 CVE-2023-45290 CVE-2024-24783 | git-lfs-3.4.1-2.0.1.al8 |
bind | CVE-2024-1975 CVE-2024-1737 | bind-9.11.36-16.0.1.al8 |
python-setuptools | CVE-2024-6345 | python-setuptools-39.2.0-8.al8.1 |
less | CVE-2022-48624 CVE-2024-32487 | less-530-3.0.1.al8 |
java-17-openjdk | CVE-2024-21131 CVE-2024-21138 CVE-2024-21140 CVE-2024-21144 CVE-2024-21145 CVE-2024-21147 | java-17-openjdk-17.0.12.0.7-2.0.2.1.al8 |
java-11-openjdk | CVE-2024-21131 CVE-2024-21138 CVE-2024-21140 CVE-2024-21144 CVE-2024-21145 CVE-2024-21147 | java-11-openjdk-11.0.24.0.8-3.0.2.1.al8 |
postgresql | CVE-2024-7348 | postgresql-13.16-1.0.1.al8 |
flatpak | CVE-2024-42472 | flatpak-1.12.9-3.al8 |
bubblewrap | CVE-2024-42472 | bubblewrap-0.4.0-2.2.al8 |
java-1.8.0-openjdk | CVE-2024-21131 CVE-2024-21138 CVE-2024-21140 CVE-2024-21144 CVE-2024-21145 CVE-2024-21147 | java-1.8.0-openjdk-1.8.0.422.b05-2.0.2.1.al8 |
fence-agents | CVE-2024-6345 | fence-agents-4.10.0-62.0.2.al8.4 |
pcp | CVE-2024-45769 CVE-2024-45770 | pcp-5.3.7-22.0.1.al8 |
delve | CVE-2024-24791 CVE-2024-34155 CVE-2024-34156 CVE-2024-34158 | delve-1.21.2-4.0.1.al8 |
golang | CVE-2024-24791 CVE-2024-34155 CVE-2024-34156 CVE-2024-34158 | golang-1.21.13-2.0.1.al8 |
go-toolset | CVE-2024-24791 CVE-2024-34155 CVE-2024-34156 CVE-2024-34158 | go-toolset-1.21.13-1.al8 |
edk2 | CVE-2023-45236 CVE-2023-45237 CVE-2024-1298 | edk2-20220126gitbb1bba3d77-13.0.1.al8.2 |
curl | CVE-2024-2398 | curl-7.61.1-35.0.2.al8 |
libvpx | CVE-2023-6349 CVE-2024-5197 | libvpx-1.7.0-11.0.1.al8 |
resource-agents | CVE-2024-37891 CVE-2024-6345 | resource-agents-4.9.0-54.al8.4 |
389-ds-base | CVE-2024-5953 | 389-ds-base-1.4.3.39-8.0.1.al8 |
python-urllib3 | CVE-2024-37891 | python-urllib3-1.24.2-8.al8 |
pcs | CVE-2024-41123 CVE-2024-41946 CVE-2024-43398 | pcs-0.10.18-2.0.1.1.al8.2 |
grafana | CVE-2024-24788 CVE-2024-24789 CVE-2024-24790 | grafana-9.2.10-17.0.1.al8 |
libuv | CVE-2024-24806 | libuv-1.42.0-2.al8 |
c-ares | CVE-2024-25629 | c-ares-1.13.0-11.al8 |
xmlrpc-c | CVE-2023-52425 | xmlrpc-c-1.51.0-9.0.1.al8 |
yajl | CVE-2022-24795 CVE-2023-33460 | yajl-2.1.0-13.0.1.al8 |
wpa_supplicant | CVE-2023-52160 | wpa_supplicant-2.10-2.al8 |
cups | CVE-2024-35235 | cups-2.2.6-60.0.1.al8 |
linux-firmware | CVE-2023-31346 | linux-firmware-20240610-122.git90df68d2.al8 |
wget | CVE-2024-38428 | wget-1.19.5-12.0.1.al8 |
poppler | CVE-2024-6239 | poppler-20.11.0-12.0.1.al8 |
krb5 | CVE-2024-37370 CVE-2024-37371 | krb5-1.18.2-29.0.1.al8 |
git-lfs | CVE-2024-34156 | git-lfs-3.4.1-3.0.1.al8 |
libreoffice | CVE-2024-3044 CVE-2024-6472 | libreoffice-7.1.8.1-12.0.2.1.al8.1 |
orc | CVE-2024-40897 | orc-0.4.28-4.al8 |
jose | CVE-2023-50967 CVE-2024-28176 | jose-10-2.3.al8.3 |
openssh | CVE-2020-15778 CVE-2023-48795 CVE-2023-51385 | openssh-8.0p1-25.0.1.1.al8 |
libnbd | CVE-2024-3446 CVE-2024-7383 CVE-2024-7409 | libnbd-1.6.0-6.0.1.al8 |
qemu-kvm | CVE-2024-3446 CVE-2024-7383 CVE-2024-7409 | qemu-kvm-6.2.0-53.0.1.al8 |
libvirt | CVE-2024-3446 CVE-2024-7383 CVE-2024-7409 | libvirt-8.0.0-23.2.0.2.al8 |
osbuild-composer | CVE-2024-34156 | osbuild-composer-101-2.0.1.al8 |
libreswan | CVE-2024-3652 | libreswan-4.12-2.0.2.al8.4 |
mod_auth_openidc | CVE-2024-24814 | mod_auth_openidc-2.4.9.4-6.al8 |
podman | CVE-2023-45290 CVE-2024-24783 CVE-2024-24784 CVE-2024-24788 CVE-2024-24791 | podman-4.9.4-13.0.1.al8 |
ghostscript | CVE-2024-29510 CVE-2024-33869 CVE-2024-33870 | ghostscript-9.54.0-18.al8 |
emacs | CVE-2024-39331 | emacs-27.2-9.0.3.al8 |
dovecot | CVE-2024-23184 CVE-2024-23185 | dovecot-2.3.16-5.0.1.al8 |
expat | CVE-2024-45490 CVE-2024-45491 CVE-2024-45492 | expat-2.2.5-13.0.1.al8 |
glib2 | CVE-2024-34397 | glib2-2.68.4-14.0.2.al8 |
python-idna | CVE-2024-3651 | python-idna-2.5-7.al8 |
openldap | CVE-2023-2953 | openldap-2.4.46-19.al8 |
python-pillow | CVE-2024-28219 | python-pillow-5.1.1-21.al8 |
nghttp2 | CVE-2024-28182 | nghttp2-1.33.0-6.0.1.al8.1 |
python-jinja2 | CVE-2024-34064 | python-jinja2-2.10.1-3.0.3.al8 |
opencryptoki | CVE-2024-0914 | opencryptoki-3.22.0-3.al8 |
gdk-pixbuf2 | CVE-2021-44648 CVE-2021-46829 CVE-2022-48622 | gdk-pixbuf2-2.42.6-4.0.1.al8 |
rear | CVE-2024-23301 | rear-2.6-13.0.1.al8 |
grub2 | CVE-2023-4692 CVE-2023-4693 CVE-2024-1048 | grub2-2.02-150.0.2.al8 |
nss | CVE-2023-5388 CVE-2023-6135 | nss-3.101.0-7.0.1.al8 |
gnutls | CVE-2024-0553 CVE-2024-28834 | gnutls-3.6.16-8.0.1.al8.3 |
python3 | CVE-2024-4032 CVE-2024-6232 CVE-2024-6923 | python3-3.6.8-67.0.1.2.al8 |
grafana | CVE-2024-24791 | grafana-9.2.10-18.0.1.al8 |
cups-filters | CVE-2024-47076 CVE-2024-47175 CVE-2024-47176 CVE-2024-47850 | cups-filters-1.20.0-35.0.1.al8 |
linux-firmware | CVE-2023-20584 CVE-2023-31315 CVE-2023-31356 | linux-firmware-20240827-124.git3cff7109.al8 |
golang | CVE-2024-9355 | golang-1.21.13-3.0.1.al8 |
openssl | CVE-2024-5535 | openssl-1.1.1k-14.0.1.al8 |
nano | CVE-2024-5742 | nano-2.9.8-2.0.1.al8 |
runc | CVE-2023-45290 CVE-2024-34155 CVE-2024-34156 CVE-2024-34158 | runc-1.1.12-5.0.1.al8 |
OpenIPMI | CVE-2024-42934 | OpenIPMI-2.0.32-5.0.1.al8 |
grafana | CVE-2024-47875 CVE-2024-9355 | grafana-9.2.10-20.0.1.al8 |
java-11-openjdk | CVE-2023-48161 CVE-2024-21208 CVE-2024-21210 CVE-2024-21217 CVE-2024-21235 | java-11-openjdk-11.0.25.0.9-2.0.1.1.al8 |
java-1.8.0-openjdk | CVE-2023-48161 CVE-2024-21208 CVE-2024-21210 CVE-2024-21217 CVE-2024-21235 | java-1.8.0-openjdk-1.8.0.432.b06-2.0.2.1.al8 |
java-17-openjdk | CVE-2023-48161 CVE-2024-21208 CVE-2024-21210 CVE-2024-21217 CVE-2024-21235 | java-17-openjdk-17.0.13.0.11-3.0.2.1.al8 |
NetworkManager-libreswan | CVE-2024-9050 | NetworkManager-libreswan-1.2.10-7.0.1.al8 |
ansible-core | CVE-2024-0690 | ansible-core-2.16.3-2.0.1.al8 |
libtiff | CVE-2023-52356 | libtiff-4.4.0-12.0.2.al8 |
krb5 | CVE-2024-3596 | krb5-1.18.2-30.0.1.al8 |
xorg-x11-server | CVE-2024-9632 | xorg-x11-server-1.20.11-25.0.1.al8 |
xmlrpc-c | CVE-2024-45491 | xmlrpc-c-1.51.0-10.0.1.al8 |
bzip2 | CVE-2019-12900 | bzip2-1.0.6-27.al8 |
bcc | CVE-2024-2314 | bcc-0.25.0-9.0.1.al8 |
python3.11 | CVE-2024-6232 | python3.11-3.11.10-1.0.1.al8 |
buildah | CVE-2024-9341 CVE-2024-9407 CVE-2024-9675 | buildah-1.33.10-1.al8 |
podman | CVE-2024-9341 CVE-2024-9407 CVE-2024-9675 | podman-4.9.4-15.0.1.al8 |
libtiff | CVE-2024-7006 | libtiff-4.4.0-12.0.3.al8 |
libsoup | CVE-2024-52530 CVE-2024-52532 | libsoup-2.62.3-6.0.1.al8 |
gtk3 | CVE-2024-6655 | gtk3-3.24.31-5.0.2.1.al8 |
tigervnc | CVE-2024-9632 | tigervnc-1.13.1-14.al8 |
emacs | CVE-2024-30203 CVE-2024-30204 CVE-2024-30205 | emacs-27.2-10.0.1.al8 |
squid | CVE-2024-23638 CVE-2024-45802 | squid-4.15-13.al8.3 |
gnome-shell-extensions | CVE-2024-36472 | gnome-shell-extensions-40.7-19.0.1.al8 |
gnome-shell | CVE-2024-36472 | gnome-shell-40.10-21.al8 |
osbuild-composer | CVE-2024-34156 | osbuild-composer-118-2.0.1.al8 |
expat | CVE-2024-50602 | expat-2.2.5-16.al8 |
iperf3 | CVE-2023-7250 CVE-2024-26306 | iperf3-3.9-13.al8 |
lldpd | CVE-2020-27827 CVE-2021-43612 CVE-2023-41910 | lldpd-1.0.18-4.0.1.al8 |
xorg-x11-server-Xwayland | CVE-2024-31080 CVE-2024-31081 CVE-2024-31083 | xorg-x11-server-Xwayland-23.2.7-1.al8 |
bpftrace | CVE-2024-2313 | bpftrace-0.16.0-8.al8 |
perl-Convert-ASN1 | CVE-2013-7488 | perl-Convert-ASN1-0.27-17.1.0.1.al8 |
podman | CVE-2021-33198 CVE-2021-4024 CVE-2024-9676 | podman-4.9.4-18.0.1.al8 |
grafana-pcp | CVE-2024-9355 | grafana-pcp-5.1.1-9.0.1.al8 |
buildah | CVE-2021-33198 CVE-2021-4024 CVE-2024-9676 | buildah-1.33.11-1.al8 |
python-podman | CVE-2021-33198 CVE-2021-4024 CVE-2024-9676 | python-podman-4.9.0-3.al8 |
golang | CVE-2024-24790 | golang-1.22.7-1.0.2.al8 |
delve | CVE-2024-24790 | delve-1.22.1-1.0.2.al8 |
go-toolset | CVE-2024-24790 | go-toolset-1.22.7-1.al8 |
pam | CVE-2024-10041 CVE-2024-10963 | pam-1.3.1-36.al8 |
perl-App-cpanminus | CVE-2024-45321 | perl-App-cpanminus-1.7044-6.al8 |
postgresql | CVE-2024-10976 CVE-2024-10978 CVE-2024-10979 | postgresql-13.18-1.0.1.al8 |
python3 | CVE-2024-11168 CVE-2024-9287 | python3-3.6.8-69.0.1.1.al8 |
python3.11-cryptography | CVE-2023-49083 | python3.11-cryptography-37.0.2-6.0.1.al8 |
python3.11-setuptools | CVE-2024-6345 | python3.11-setuptools-65.5.1-3.al8 |
python3.11-pip | CVE-2007-4559 | python3.11-pip-22.3.1-5.al8 |
python3.11 | CVE-2024-9287 | python3.11-3.11.11-1.0.1.al8 |
php | CVE-2023-0567 CVE-2023-0568 CVE-2023-3247 CVE-2023-3823 CVE-2023-3824 CVE-2024-2756 CVE-2024-3096 CVE-2024-5458 CVE-2024-8925 CVE-2024-8927 CVE-2024-9026 | php-7.4.33-2.0.1.al8 |
pcs | CVE-2024-21510 | pcs-0.10.18-2.0.1.1.al8.3 |
gstreamer1-plugins-good | CVE-2024-47537 CVE-2024-47539 CVE-2024-47540 CVE-2024-47606 CVE-2024-47613 | gstreamer1-plugins-good-1.16.1-5.al8 |
gstreamer1-plugins-base | CVE-2024-47538 CVE-2024-47607 CVE-2024-47615 | gstreamer1-plugins-base-1.22.1-3.0.1.al8 |
libsndfile | CVE-2024-50612 | libsndfile-1.0.28-16.0.1.al8 |
tuned | CVE-2024-52337 | tuned-2.22.1-5.0.1.1.al8 |
edk2 | CVE-2024-38796 | edk2-20220126gitbb1bba3d77-13.0.1.al8.4 |
bluez | CVE-2023-45866 | bluez-5.63-3.0.1.al8 |
fontforge | CVE-2024-25081 CVE-2024-25082 | fontforge-20200314-6.0.1.al8 |
mpg123 | CVE-2024-10573 | mpg123-1.32.9-1.al8 |
webkit2gtk3 | CVE-2024-23271 CVE-2024-27820 CVE-2024-27838 CVE-2024-27851 CVE-2024-40779 CVE-2024-40780 CVE-2024-40782 CVE-2024-40789 CVE-2024-40866 CVE-2024-44185 CVE-2024-44187 CVE-2024-44244 CVE-2024-44296 CVE-2024-4558 | webkit2gtk3-2.46.3-2.0.1.al8 |
python-requests | CVE-2024-35195 | python-requests-2.20.0-5.al8 |
cups-filters | CVE-2024-47076 CVE-2024-47175 CVE-2024-47176 CVE-2024-47850 | cups-filters-1.20.0-35.0.2.al8 |
openssh | CVE-2020-15778 CVE-2023-48795 CVE-2023-51385 | openssh-8.0p1-25.0.1.2.al8 |
pam | CVE-2024-10041 CVE-2024-10963 | pam-1.3.1-36.1.al8 |
webkit2gtk3 | CVE-2024-23271 CVE-2024-27820 CVE-2024-27838 CVE-2024-27851 CVE-2024-40779 CVE-2024-40780 CVE-2024-40782 CVE-2024-40789 CVE-2024-40866 CVE-2024-44185 CVE-2024-44187 CVE-2024-44244 CVE-2024-44296 CVE-2024-44309 CVE-2024-4558 | webkit2gtk3-2.46.5-1.0.1.al8 |
dpdk | CVE-2024-11614 | dpdk-23.11-2.al8 |
cups | CVE-2024-47175 | cups-2.2.6-62.0.1.al8 |
iperf3 | CVE-2024-53580 | iperf3-3.9-13.al8.1 |
cups | CVE-2024-47175 | cups-2.2.6-62.0.2.al8 |
NetworkManager | CVE-2024-3661 | NetworkManager-1.40.16-18.0.1.al8 |
raptor2 | CVE-2024-57823 | raptor2-2.0.15-17.0.1.al8 |
rsync | CVE-2024-12085 | rsync-3.1.3-20.0.1.al8 |
fence-agents | CVE-2024-56201 CVE-2024-56326 | fence-agents-4.10.0-76.0.1.al8.4 |
glibc | CVE-2022-23218 CVE-2022-23219 | glibc-2.32-1.19.al8 |
glibc | CVE-2024-33602 CVE-2024-33601 CVE-2024-33600 CVE-2024-33599 | glibc-2.32-1.20.al8 |
grafana | CVE-2025-21613 CVE-2025-21614 | grafana-9.2.10-21.0.1.al8 |
redis | CVE-2022-24834 CVE-2022-35977 CVE-2022-36021 CVE-2023-22458 CVE-2023-25155 CVE-2023-28856 CVE-2023-45145 CVE-2024-31228 CVE-2024-31449 CVE-2024-46981 | redis-6.2.17-1.0.1.1.al8 |
python-jinja2 | CVE-2024-56326 | python-jinja2-2.10.1-3.0.4.al8 |
bzip2 | CVE-2019-12900 | bzip2-1.0.6-28.al8 |
libsoup | CVE-2024-52531 | libsoup-2.62.3-7.0.1.al8 |
git-lfs | CVE-2024-53263 | git-lfs-3.4.1-4.0.1.al8 |
keepalived | CVE-2024-41184 | keepalived-2.2.8-4.al8 |
unbound | CVE-2024-1488 CVE-2024-8508 | unbound-1.16.2-8.al8 |
java-17-openjdk | CVE-2025-21502 | java-17-openjdk-17.0.14.0.7-3.0.1.1.al8 |
galera | CVE-2023-22084 CVE-2024-21096 | galera-26.4.20-1.al8 |
mariadb | CVE-2023-22084 CVE-2024-21096 | mariadb-10.5.27-1.0.1.al8 |
doxygen | CVE-2020-11023 | doxygen-1.8.14-13.al8 |
tbb | CVE-2020-11023 | tbb-2018.2-10.al8.1 |
gcc-toolset-13-gcc | CVE-2020-11023 | gcc-toolset-13-gcc-13.3.1-2.2.0.1.1.al8 |
nodejs | CVE-2025-22150 CVE-2025-23083 CVE-2025-23085 | nodejs-20.18.2-1.1.al8 |
nodejs-packaging | CVE-2025-22150 CVE-2025-23083 CVE-2025-23085 | nodejs-packaging-2021.06-4.al8 |
nodejs-nodemon | CVE-2025-22150 CVE-2025-23083 CVE-2025-23085 | nodejs-nodemon-3.0.1-1.al8 |
podman | CVE-2024-11218 | podman-4.9.4-19.0.1.al8 |
buildah | CVE-2024-11218 | buildah-1.33.12-1.al8 |
libcap | CVE-2025-1390 | libcap-2.48-6.0.2.al8 |
libxml2 | CVE-2022-49043 | libxml2-2.9.7-18.0.4.1.al8 |
bind | CVE-2024-11187 | bind-9.11.36-16.0.1.al8.4 |
postgresql | CVE-2025-1094 | postgresql-13.20-1.0.1.al8 |
libpq | CVE-2025-1094 | libpq-13.20-1.0.1.al8 |
mecab-ipadic | CVE-2024-11053 CVE-2024-21193 CVE-2024-21194 CVE-2024-21196 CVE-2024-21197 CVE-2024-21198 CVE-2024-21199 CVE-2024-21201 CVE-2024-21203 CVE-2024-21212 CVE-2024-21213 CVE-2024-21218 CVE-2024-21219 CVE-2024-21230 CVE-2024-21231 CVE-2024-21236 CVE-2024-21237 CVE-2024-21238 CVE-2024-21239 CVE-2024-21241 CVE-2024-21247 CVE-2024-37371 CVE-2024-5535 CVE-2024-7264 CVE-2025-21490 CVE-2025-21491 CVE-2025-21494 CVE-2025-21497 CVE-2025-21500 CVE-2025-21501 CVE-2025-21503 CVE-2025-21504 CVE-2025-21505 CVE-2025-21518 CVE-2025-21519 CVE-2025-21520 CVE-2025-21521 CVE-2025-21522 CVE-2025-21523 CVE-2025-21525 CVE-2025-21529 CVE-2025-21531 CVE-2025-21534 CVE-2025-21536 CVE-2025-21540 CVE-2025-21543 CVE-2025-21546 CVE-2025-21555 CVE-2025-21559 | mecab-ipadic-2.7.0.20070801-17.0.1.al8 |
mysql | CVE-2024-11053 CVE-2024-21193 CVE-2024-21194 CVE-2024-21196 CVE-2024-21197 CVE-2024-21198 CVE-2024-21199 CVE-2024-21201 CVE-2024-21203 CVE-2024-21212 CVE-2024-21213 CVE-2024-21218 CVE-2024-21219 CVE-2024-21230 CVE-2024-21231 CVE-2024-21236 CVE-2024-21237 CVE-2024-21238 CVE-2024-21239 CVE-2024-21241 CVE-2024-21247 CVE-2024-37371 CVE-2024-5535 CVE-2024-7264 CVE-2025-21490 CVE-2025-21491 CVE-2025-21494 CVE-2025-21497 CVE-2025-21500 CVE-2025-21501 CVE-2025-21503 CVE-2025-21504 CVE-2025-21505 CVE-2025-21518 CVE-2025-21519 CVE-2025-21520 CVE-2025-21521 CVE-2025-21522 CVE-2025-21523 CVE-2025-21525 CVE-2025-21529 CVE-2025-21531 CVE-2025-21534 CVE-2025-21536 CVE-2025-21540 CVE-2025-21543 CVE-2025-21546 CVE-2025-21555 CVE-2025-21559 | mysql-8.0.41-1.0.1.1.al8 |
emacs | CVE-2025-1244 | emacs-27.2-11.0.1.al8.1 |
webkit2gtk3 | CVE-2024-54543 CVE-2025-24143 CVE-2025-24150 CVE-2025-24158 CVE-2025-24162 | webkit2gtk3-2.46.6-1.0.1.al8 |
tigervnc | CVE-2025-26594 CVE-2025-26595 CVE-2025-26596 CVE-2025-26597 CVE-2025-26598 CVE-2025-26599 CVE-2025-26600 CVE-2025-26601 | tigervnc-1.13.1-15.al8 |
rsync | CVE-2024-12087 CVE-2024-12088 CVE-2024-12747 | rsync-3.1.3-21.0.1.al8 |
libxml2 | CVE-2024-56171 CVE-2025-24928 | libxml2-2.9.7-19.0.1.1.al8 |
krb5 | CVE-2025-24528 | krb5-1.18.2-31.0.1.al8 |
pcs | CVE-2024-52804 | pcs-0.10.18-2.0.1.1.al8.4 |
webkit2gtk3 | CVE-2025-24201 | webkit2gtk3-2.46.6-2.0.1.al8 |
fence-agents | CVE-2025-27516 | fence-agents-4.10.0-76.0.1.al8.6 |
podman | CVE-2025-22869 | podman-4.9.4-20.0.1.al8 |
runc | CVE-2025-22869 | runc-1.1.12-6.0.1.al8 |
grub2 | CVE-2025-0624 | grub2-2.02-162.0.1.al8 |
libreoffice | CVE-2025-1080 | libreoffice-7.1.8.1-15.0.1.1.al8.1 |
freetype | CVE-2025-27363 | freetype-2.10.4-10.al8 |
python-jinja2 | CVE-2025-27516 | python-jinja2-2.10.1-7.0.1.al8 |
libxslt | CVE-2024-55549 CVE-2025-24855 | libxslt-1.1.32-6.1.0.1.al8 |
tomcat | CVE-2024-50379 CVE-2025-24813 | tomcat-9.0.87-1.al8.3 |
expat | CVE-2024-8176 | expat-2.2.5-17.al8 |
mod_auth_openidc | CVE-2025-31492 | mod_auth_openidc-2.4.9.4-7.al8 |
xmlrpc-c | CVE-2024-8176 | xmlrpc-c-1.51.0-11.0.1.al8 |
libtasn1 | CVE-2024-12133 | libtasn1-4.13-5.0.1.al8 |
bluez | CVE-2023-27349 CVE-2023-51589 | bluez-5.63-5.0.1.al8 |
软件包更新
新增特性
支持AMD GPU和nvidia GPU机密计算特性。
新增72个生态组件,满足浪潮对生态的要求。
增强机密计算的安全能力。
通过
ras-tools
支持PCIe错误注入。新增
ancert
支持Alibaba Cloud Linux硬件测试套。新增10个外设驱动,满足对硬件的支持。
进阶支持多种硬件机型,包括:飞腾S2500、飞腾S5000C、intel-GRN、AMD-Turin、国产GPU卡等。
通过
util-linux-2.32.1-46.0.3.al8
优化了lscpu
命令在超大规模pcie
设备下的执行性能。通过
erofs-utils-1.8.2-1.al8
实现容器存储。更新
java-11-alibaba-dragonwell-11.0.24.21.21-1.1.al8
,优化BigDecimal类以提升在大数据场景下的性能。更新
java-21-alibaba-dragonwell-21.0.4.0.4-1.1.al8
和java-21-alibaba-jdk
以提高Java的性能。新增
system-rpm-config-129-1.0.2.1.al8
组件,提供系统宏变量的配置。
镜像
新增QCOW2格式镜像,镜像内容和VHD格式相同。
驱动
镜像对外提供了30个kmod驱动包,其状态分为默认安装和默认未安装。
默认安装
kmod-ast-5.10.134~012.1.ali5000.pro-1.14.4~1.al8.x86_64.rpm
kmod-lpfc-5.10.134~012.1.ali5000.pro-14.2.673.37~1.al8.x86_64.rpm
kmod-i40e-5.10.134~012.1.ali5000.pro-2.23.17~1.al8.x86_64.rpm
kmod-ice-5.10.134~012.1.ali5000.pro-1.12.13.4~1.al8.x86_64.rpm
kmod-igb-5.10.134~012.1.ali5000.pro-5.14.16~1.al8.x86_64.rpm
kmod-ixgbe-5.10.134~012.1.ali5000.pro-5.19.6~1.al8.x86_64.rpm
kmod-mellanox-ethernet-5.10.134~012.1.ali5000.pro-23.10~1.al8.x86_64.rpm
kmod-mpi3mr-5.10.134~012.1.ali5000.pro-8.11.1.0.0~1.al8.x86_64.rpm
kmod-ps3stor-5.10.134~012.1.ali5000.pro-2.3.1.24~1.al8.x86_64.rpm
kmod-qla2xxx-5.10.134~012.1.ali5000.pro-10.02.09.00_k~1.al8.x86_64.rpm
kmod-sfc-5.10.134~012.1.ali5000.pro-5.3.16.1004~1.al8.x86_64.rpm
kmod-smartpqi-5.10.134~012.1.ali5000.pro-2.1.22_040~1.al8.x86_64.rpm
kmod-sxe-5.10.134~012.1.ali5000.pro-1.3.1.1~1.al8.x86_64.rpm
kmod-hinic-5.10.134~012.1.ali5000.pro-1.0~1.al8.x86_64.rpm
kmod-xscale-5.10.134~012.1.ali5000.pro-1.2.0_367~1.al8.x86_64.rpm
kmod-bnxt_en-5.10.134~012.1.ali5000.pro-1.10.3_231.0.162.0~1.al8.x86_64.rpm
默认未安装
kmod-aoc_aliflash_sam-5.10.134~010.ali5000.pro-30.1.4.11~1.al8.x86_64.rpm
kmod-bnxt_re-5.10.134~012.1.ali5000.pro-1.10.3_231.0.162.0~1.al8.x86_64.rpm
kmod-devel-25-20.0.1.al8.x86_64.rpm
kmod-doc-25-20.0.1.al8.noarch.rpm
kmod-fic2-5.10.134~012.1.ali5000.pro-1.2.6~1.al8.x86_64.rpm
kmod-iavf-5.10.134~012.1.ali5000.pro-4.9.4~1.al8.x86_64.rpm
kmod-intel-QAT20-5.10.134~010.ali5000.pro-L.0.9.4__00004~1.al8.x86_64.rpm
kmod-intel_dlb2-5.10.134~010.ali5000.pro-8.2.0~1.al8.x86_64.rpm
kmod-irdma-5.10.134~012.1.ali5000.pro-1.13.43~1.al8.x86_64.rpm
kmod-ixgbevf-5.10.134~012.1.ali5000.pro-4.18.7~1.al8.x86_64.rpm
kmod-kvdo-6.2.3.114-74.1.al8.x86_64.rpm
kmod-libs-25-20.0.1.al8.x86_64.rpm
kmod-mellanox-5.10.134~012.1.ali5000.pro-23.10~1.al8.x86_64.rpm
kmod-mpt3sas-5.10.134~012.1.ali5000.pro-43.00.00.00~1.al8.x86_64.rpm
kmod-ngbevf-5.10.134~012.1.ali5000.pro-1.2.2~1.al8.x86_64.rpm
kmod-txgbevf-5.10.134~012.1.ali5000.pro-1.3.1~1.al8.x86_64.rpm
kmod-udma-5.10.134~010.ali5000.pro-0.1.0~3.al8.x86_64.rpm
重要更新
内核
内核升级至kernel-5.10.134-012.1.ali5000.pro.al8
版本。
调度
支持group balancer 2.0。
优化cluster调度支持。
支持为根组不可移动的线程配置identity。
core sched cookie
能力扩展(可配置是否允许与普通任务共存、是否聚拢任务)。
内存
修复
/proc/sys/vm/stat_refresh
可能出现负值的统计。修复父子
memcg
中的cache字段统计异常问题。修复页表共享特性跟
hugetlb
的兼容问题。回合percpu释放优化的补丁集,避免percpu碎片化导致空闲
percpu
空间无法及时释放。修复
hugetlb soft offline
导致的内核崩溃问题。修复零页split导致的内核崩溃问题。
hugetext
特性支持direct collapse
能力,加速代码大页的生成速率。修复pre_oom使能的
memcg
计数问题。
网络
virtio-net:优化了virtio_net的RSS逻辑,使RSS配置与设备一致,并能随队列数正确更新。
bond:添加200 Gbps/400 Gbps的
bond_3ad
支持。geneve:添加IPv4/IPv6内层协议支持。
AliCDN newack:新增AliCDN的newack(synproxy)功能。
回合若干5.10-stable bugfix。
BPF
从stable社区回合稳定性补丁。
存储
io_uring
增强创建
percpu sqthread
时传入的CPU合法性检查。改进io_uring passthrough机制,支持bio-based polling,支持batch completion等。
fuse
fuse重构优化。优化fuse temp page的开销,提升回写性能。
virtio-blk
支持polling IO。支持按设备配置单独的queue depth。
重点模块社区稳定性补丁回合
覆盖 io_uring、vfs、ext4、fuse/virtio-fs、nfs和block等。
驱动
修复海光4号机器在拔掉USB后,盘符延迟10秒才消失的问题。
修复intel_th模块在启动过程中因竞态条件可能引发的内核崩溃问题。
支持鲲鹏机型
支持
huawei hisi sas
盘。支持鲲鹏机型SPI总线。
支持鲲鹏PMU。
支持鲲鹏机型
clocksource
时间管理驱动。
支持sw机型:修复sw中断控制器驱动的若干BUG。
回合dm/md模块大量LTS分支的修复补丁,增强稳定性。
x86平台
优化中断分配
用户可配置
managed_irq_per_node
参数,以控制managed IRQ占用中断向量空间的大小。这一配置能够支持更高密度的物理设备(如NVMe固态硬盘或网卡)及虚拟设备(如virtio blk)。海光平台支持
修复海光平台CPU无法offline的问题。
CONFIG_CRYPTO_DEV_CCP_DD和CONFIG_TCG_HYGON调整为y,修复启动时IMA无法找到海光tpm的问题。
intel 平台支持
支持GNR平台IFS特性。
ARM平台
鲲鹏920b平台:支持core使能、hccs、way-ca、mpam、smmuv3、gic、its、kvm、perf-pmu和ras。
Perf
支持DesignWare PCIe PMU驱动,可通过Perf采集 PCIe rootport带宽流量。
支持Hisilicon uncore PMU驱动,如PCIe、HNS3、PA、SLLC、L3C和LLA PMU驱动等。
修复问题
通过
alinux-base-setup-3.2-6.2.al8
版本修复了海光和鲲鹏机器上kdump无法生成的问题。通过
gdm-40.0-27.0.1.1.al8
版本修复了海光机器上锁屏后桌面无法唤起的问题。通过
numactl-2.0.18-2.0.4.al8
版本修复了海光机器上speccpu
性能未达到出厂标准的问题。通过
alinux-release-3.2104.12-1.al8
版本更新了Alibaba Cloud Linux 的EULA文件。通过
activation_agent-0.2.0-3.al8
版本修复了agent注册阶段没有激活,后续激活之后重复注册的问题。通过
systemd-239-82.0.3.4.al8.2
版本修复了POD异常退出的问题,以及在Delegate=yes
情况下,非device cgroup子组20秒内被systemd回收, 导致部署失败的问题。通过
dump-0.4-0.36.b46.3.al8
版本修复了dump增量备份后restore报错的问题。通过
ledmon-0.97-1.0.2.al8
版本修复了内存泄漏的问题。通过
tuned-2.22.1-5.0.1.1.al8
版本实现了倚天上数据访问效率的提升。修复了
mirror
上组件安装失败的问题。
Alibaba Cloud Linux 3.2104 U10 (Pro Edition)
版本号 | 镜像ID | 发布时间 | 发布内容 |
Alibaba Cloud Linux 3 Pro U10 | aliyun_3_x64_20G_pro_alibase_20241024.vhd | 2025-04-07 |
|
aliyun_3_arm64_20G_pro_alibase_20241024.vhd | 2025-04-07 |
内容更新
主要特性
进程管理技术优化。
新增自研的
async-fork
组件,针对大内存进程的fork
操作实施专项优化,显著缩短处理时间,加速系统响应。内核态网络监控。
新增
tcprt
组件,提供针对请求-响应通信模式的TCP监控能力。BaseOS增强。
gcc 10
、gcc-toolset-12
和binutils 2.35
等核心组件自维护。通过module化的方式实现对Python多版本的支持。
标准合规性增强。
内置了对
GB18030-2022
编码支持,确保与最新国际中文编码标准保持一致。编程环境与性能优化。
新增
java-1.8.0-alibaba-jdk
和java-11-alibaba-jdk
组件。新增
Alibaba-cloud-compiler
组件:基于Clang/LLVM开发的面向大规模云业务场景的C/C++编译器。
智能化系统调优工具。
默认提供
keentune
智能化全栈调优工具,该工具能够自动化执行操作系统调优,通过一键操作即可实现专家级配置带来的性能提升。
重要更新
内核
提供kernel-5.10.134-010.ali5000.pro.al8
版本的内核。
回合上游社区的动态内核抢占特性,用户可以通过
cmdline
或sysfs
接口切换抢占模型。回合上游社区的
core scheduling
安全特性,该特性仅允许受信任的同组进程在同一物理核的超线程上同时运行。该特性与Group Identity存在不兼容,请勿同时启用。提供Group Identity 2.0细粒度优先级特性。
Group Identity 2.0 CPU Share比例校准。
增加Group Identity 2.0 force idled time指标。
优化Group Identity,增强不同优先级任务的负载控制。
提供cgroup v2 IO SLI。
ACPU(Assess CPU)支持,ACPU可统计任务运行时HT对端空闲的时间,并提供
per-cgroup
统计,可以用于评估任务运行时共享CPU核心的硬件资源竞争情况。自研
HT-aware-quota
特性,基于cfs
带宽控制和core scheduling
的算力稳定方案,在混合部署场景下,通过感知HT对端是否空闲来校准Quota,使任务每个调度周期内都能够得到相对稳定的算力,适用于计算密集型任务。引入cgroup级别的SCHED_IDLE特性,可通过设置目标cgroup的
cpu.idle
属性,将该cgroup的调度策略调整为SCHED_IDLE。该特性适用于批量管理离线任务。在离线和在线业务混合部署的场景下,通过CPU动态隔离技术,并结合G11.0/2.0的调度优化,确保在线业务的延迟保持在合理范围内。
通过对
Kfence
的二次开发,支持动态开关、全量捕获、定向监控及Order-0 Page监控,增强了其在生产环境中诊断内存问题的能力。通过EROFS(高效只读文件系统)和Fscache(文件系统缓存)的结合,提升Nydus容器镜像的按需加载性能。
跨处理器节点内存访问的优化。
使用
io-uring
提升数据库场景性能。
内存
新增对OOT模块的slab内存隔离的特性,以便快速定位OOT模块内存越界或资源泄漏的问题。
新增快速OOM特性,以防止在多核大内存环境中因内存紧张导致的长时间机器无响应,能够协助业务提升内存部署密度,提高水位运行时在线业务性能的稳定性。
Batch TLB flushing支持,Batch migration特性实现了在内存页面迁移过程中批量进行TLB flushing和页面拷贝操作,从而提升了内核页面迁移操作的性能。该版本基于上游代码对之前内核中原有的Batch migration特性进行了重构和优化。重构后端主要变化:
移除
cmdline
参数batch_migrate
,移除/sys/kernel/mm/migrate/batch_migrate_enabled
接口,Batch migration变为页面迁移时的默认采用的配置。增加
/sys/kernel/mm/migrate/dma_migration_min_pages
接口,默认值为32。该接口仅适用于开启DMA page copy特性的场景,当且仅当/sys/kernel/mm/migrate/dma_migrate_enabled
处于开启状态且migrate pages
数量达到/sys/kernel/mm/migrate/dma_migration_min_pages
所设定的值时,才会启用DMA page copy特性。
回合
cachestat
特性,在内核中引入了cachestat
系统调用,通过该系统调用可查看指定文件的详细page cache统计数据。提供memcg THP控制接口,用于禁止指定
memcg
的TH的申请。支持页表绑定核,提供跨
die
的页表统计。页表绑定核的能力能够在内存紧张时,尽可能将QoS敏感型业务的页表分配到当前NUMA节点,从而减少内存访问延迟,实现更快速和更高效的内存访问。KFence增强与修复。
arm64架构新增了自研的KFence增强功能,该功能能够灵活地动态开启或关闭KFence,全面捕获内存污染问题,从而兼顾线上探测与线下调试。
新增了在捕获到内存问题时立即触发系统宕机的特性,以帮助开发者在调试环境中更有效地分析问题。通过设置
boot cmdline “kfence.fault=panic”
或执行echo panic > /sys/module/kfence/xparameters/fault
命令来开启此功能。修复在开启
cgroup kmem
统计计数时,KFence会导致内核宕机的问题。
BPF
新增特性/helper。
bpf_for_each_map_elem
:遍历BPF Map的helper。bpf_snprintf
:格式化字符串的helper。bpf_timer
:定时器,可以在指定时间后触发回调函数。bpf_loop
:摆脱常量有限循环的限制,实现更灵活的循环编写。bpf_strncmp
:比较字符串的helper。bpf_ktime_get_tai_ns
:获取CLOCK_TAI类型的时间。bpf_skb_load_bytes
:raw_tp
类型支持,可以在raw_tp
类型程序中读取skb
数据,包括非线性区数据。
arm64架构支持
fentry
、fexit
、fmod_ret
、bpf_lsm
等与trampoline
相关的特性,从而提供更强的跟踪诊断和安全功能。bpf_trampoline
支持与livepatch
共存。
网络
virtio-net
新增特性virtio
支持control vq
超时机制,防止由于设备无响应而导致虚拟机CPU持续处于高负荷轮询状态。默认超时时间为7天。支持
virtio-net
设备统计,实现内核对设备统计数据的获取,以提升故障定位和问题诊断的能力。引入队列重置功能,该功能允许调整虚拟机的队列尺寸,从而减少数据包丢失并优化延迟性能。
动态中断调节(netdim)支持根据实时流量智能地调整中断聚合参数,以优化数据接收性能。
优化
virtio checksum
:修复了virtio
网卡验证checksum
被特定feature
控制的问题;在XDP应用场景中,无需Guest OS
重新验证校验和,从而显著降低了CPU使用率。
SMC
同步社区缓冲区相关的修复补丁。
优化SMC fallback原因的返回值。
修复与上游IPPROTO_SMC定义冲突。
优化SMC与eRDMA场景下的可达性检查。
修复低概率的内核崩溃问题。
SMC-D loopback特性,加速本地进程间的TCP通信以及容器间的TCP通信。
TCP
数据路径新增
tracepoint
:对TCP数据的send
、recv
、ack
各添加一个tracepoint
。
存储
erofs
支持在
rafsv6
模式下传入zero-length iovec
。在
rafsv6
模式下,允许回收dax
映射,以避免由于固定占用内存而导致的OOM和fuse hang
等问题。通过
kconfig
限制rafsv6
仅在安全容器场景中使用。fscache
以按需加载模式支持故障转移。同步社区主线稳定性补丁。
ext4
修复O_DIRECT与O_SYNC的语义问题,该问题自
iomap
框架引入以来一直存在。其原因在于generic_write_sync()
是在iomap
框架中调用,而i_disksize
的更新则发生在iomap_dio_rw()
之后。这将导致在进行append写操作时,文件落盘的长度未能及时更新,从而在异常掉电情况下无法读取已写入的数据。同步社区Stable分支的稳定性补丁。
XFS
支持XFS文件系统的FSDAX、Reflink和Dedupe功能,并针对Tair PMEM实例进行了专门优化,包括快照源文件的连续性、脏页回写的效率提升,以及去除
reverse map btree
的依赖,以优化Page Fault
时延等问题。回合延迟
inode inactivation
特性。该特性将回收操作委托给后台的kworker
进程执行,从而减少前台应用因删除操作而导致的卡顿。此外,该特性对Tair PMEM实例中的快照清除场景也进行了优化。
fuse
支持
cache=none
模式下的shared mmap
。支持
strict limit
特性的动态开关。fuse
模块将设置strict limit
,在特定场景下可能导致回写速度极慢甚至卡住,引入该sysfs knobs
可以动态地解决此问题。同步社区Stable分支稳定性补丁。
cgroup writeback
修复在启用
lazytime
的情况下,memory cgroup
长期不释放的问题。该问题可能导致容器化部署环境中的memory cgroup
数量长时间保持在高位,从而造成内存占用增加,并引发遍历cgroup
时系统负载过高等问题。io_uring
修复
io_uring codebase
更新至5.15.85版本后io_uring percpu sqthread
的问题。同步社区Stable分支稳定性补丁。
block
增加
blkio cgroup v2
的IO SLI,包括wait time
、service time
、complete time
、io queued
和bytes queued
等。简化BDI的逻辑,以修复BDI引用计数的BUG。
支持2 M IO。在极端情况下,如果每个
bio_vec
仅包含一个4 K页面,则在当前5.10内核下,最大仅支持1 M IO,这额外的处理拆分逻辑可能会对某些业务场景造成性能影响。使
blk-iocost
与writeback throttling
互斥,以解决iocost
与wbt
无法协同工作的问题。修复在设置
blk-iocost QoS
过程中因竞争条件导致的ABBA死锁问题。为了优化
virtio-blk
设备的IO内存占用,建议避免预分配较大的SGL缓冲区,这在高密安全容器场景中尤为重要。同步社区Stable分支稳定性补丁。
nvme
修复了在
nvme_reset
和nvme_rescan
并发场景下出现的空指针问题。tcmu
tcmu_loop
设备支持参数的可配置性,例如can_queue
、nr_hw_queues
、cmd_per_lun
以及sg_tablesize
等。在后端设备能力足够强大的情况下,适当增大这些参数能够显著提升性能。优化
kernfs
全局锁的竞争,降低因监控程序的并发访问所导致的loadD
上升的影响。
安全
使能TDX Guest相关配置,以支持TDX机密虚拟机场景。
添加TDX Guest获取
attestation quota
通用API的支持。添加对TDX Guest事件通知中断的支持。
配置
开启CONFIG_IPMI_HANDLER和CONFIG_IPMI_PANIC_EVENT,用于宕机监控和诊断。
平台支持
x86
提供对兆芯KH-40000平台的基础支持和问题修复。
海光平台
全面支持海光四号处理器(749X、748X、34XX)所具有的各类特性,包括全新CPU拓扑、x2APIC、微码加载、MCA RA功能、DDR5、SR-IOV、QoS、L3 Perf/PMU以及温度监控等。
修复KVM模块与CCP模块之间的依赖关系。
新增CSV3安全虚拟机支持,包括热迁移功能、硬件保护虚拟机页表及硬件隔离虚拟机内存功能,同时修复了主机VMM无法读写虚拟机内存的问题。此外,对CSV3共享页面管理进行了优化,包括合并连续页面,并采用
rbtree
对页面进行管理。提供了两个通用的API,用于加密和解密用户空间进程页。
支持海光密钥管理(TKM)虚拟化功能。
支持海光DCU直通给虚拟机。
Intel平台
支持Intel-idle GNR/SRF。
支持Sched change for GNR/SRF (extra L2 domain)。
支持AMX 2.0 w/ FP16 data type。
支持GNR/SRF RAS EDAC。
支持IOMMU Perf。
支持GNR PerfMon/PEBS Enhancements - Timed PEBS。
支持LBR event logging feature。
支持GNR PMU Core/uncore event。
支持RDT: L2/L3 Non-contiguous way masks。
IDXD(DSA/IAA 2.0)功能增强。
Icelake HWDRC支持。
AMD平台
AMD平台CVE-2023-20569完整修复支持。
AMD LBRv2支持以及相关错误修复支持。
AMD Perf UMC支持以及相关错误修复支持。
AMD Perf DF支持。
AMD Perf ibrs或其他相关错误修复支持。
AMD QoS BMEC支持。
AMD IOMMU io page table支持。
AMD IOMMU PCI segment支持。
AMD IOMMU X2AVIC及相关IOMMU错误修复支持。
ARM平台
调整
cmdline
默认设置,以启用irqtime_account
特性。添加开关控制
crashkernel
的提前预留。MPAM虚拟化支持。
支持CMN和DDR PMU的Perf Metric功能。
安全漏洞修复列表
已修复273个已知的重要漏洞。
分类 | CVE |
内核安全漏洞 | CVE-2022-3176、CVE-2022-2602、CVE-2021-4037、CVE-2022-34918、CVE-2022-32250、CVE-2021-4037、CVE-2022-0171、CVE-2022-1679、CVE-2022-2585、CVE-2022-2586、CVE-2022-2588、CVE-2022-2602、CVE-2022-26373、CVE-2022-2663、CVE-2022-2905、CVE-2022-2978、CVE-2022-3028、CVE-2022-3061、CVE-2022-3169、CVE-2022-3176、CVE-2022-3435、CVE-2022-3521、CVE-2022-3524、CVE-2022-3534、CVE-2022-3535、CVE-2022-3542、CVE-2022-3545、CVE-2022-3564、CVE-2022-3565、CVE-2022-3566、CVE-2022-3567、CVE-2022-3586、CVE-2022-3594、CVE-2022-3621、CVE-2022-3623、CVE-2022-3625、CVE-2022-3628、CVE-2022-3629、CVE-2022-3633、CVE-2022-3635、CVE-2022-3646、CVE-2022-3649、CVE-2022-36946、CVE-2022-39189、CVE-2022-39190、CVE-2022-39842、CVE-2022-40307、CVE-2022-40768、CVE-2022-41222、CVE-2022-41674、CVE-2022-42719、CVE-2022-42720、CVE-2022-42721、CVE-2022-42722、CVE-2022-42895、CVE-2022-42896、CVE-2022-43750、CVE-2022-4378、CVE-2022-4696、CVE-2023-1076、CVE-2022-41849、CVE-2023-1077、CVE-2023-1073、CVE-2022-3707、CVE-2022-4095、CVE-2022-4744、CVE-2023-1095、CVE-2023-1074、CVE-2022-47521、CVE-2023-23000、CVE-2022-4662、CVE-2023-1118、CVE-2023-23004、CVE-2023-0590、CVE-2023-1281、CVE-2021-3759、CVE-2023-0461、CVE-2021-33061、CVE-2023-0597、CVE-2022-3523、CVE-2022-42703、CVE-2022-4129、CVE-2022-42328、CVE-2022-42329、CVE-2023-23454、CVE-2023-0394、CVE-2023-23455、CVE-2023-23559、CVE-2022-45934、CVE-2022-47520、CVE-2022-47519、CVE-2022-47518、CVE-2022-47946、CVE-2022-2196、CVE-2022-3643、CVE-2022-4139、CVE-2022-1184、CVE-2022-41218、CVE-2022-3303、CVE-2023-0266、CVE-2022-4696、CVE-2023-0179、CVE-2022-42719、CVE-2022-39190、CVE-2022-0171、CVE-2022-4378、CVE-2022-39189、CVE-2022-3566、CVE-2022-3535、CVE-2022-3633、CVE-2022-3435、CVE-2022-3534、CVE-2022-3564、CVE-2022-3524、CVE-2022-3567、CVE-2022-3586、CVE-2022-3521、CVE-2022-42720、CVE-2022-42721、CVE-2022-42722、CVE-2022-41674、CVE-2022-2663、CVE-2022-3028、CVE-2022-1679、CVE-2022-42895、CVE-2022-42896、CVE-2022-3565、CVE-2022-3545、CVE-2022-3629、CVE-2022-40307、CVE-2022-2905、CVE-2022-3594、CVE-2022-3061、CVE-2022-3628、CVE-2022-3635、CVE-2022-39842、CVE-2022-3169、CVE-2022-3623、CVE-2022-40768、CVE-2023-1380、CVE-2023-28466、CVE-2023-26545、CVE-2023-1075、CVE-2022-47929、CVE-2023-30456、CVE-2023-32233、CVE-2023-0386、CVE-2023-2124、CVE-2023-2162、CVE-2023-35001、CVE-2023-31248、CVE-2023-0459、CVE-2023-3117、CVE-2023-1382、CVE-2023-35825、CVE-2023-3268、CVE-2023-3220、CVE-2023-28327、CVE-2023-32269、CVE-2023-2483、CVE-2023-2177、CVE-2023-1859、CVE-2023-2002、CVE-2022-39188、CVE-2023-22995、CVE-2023-35788、CVE-2023-33288、CVE-2023-20938、CVE-2023-0045、CVE-2022-36280、CVE-2023-2194、CVE-2022-4382、CVE-2023-1670、CVE-2023-1989、CVE-2023-20928、CVE-2023-1855、CVE-2023-30772、CVE-2023-0458、CVE-2023-1990、CVE-2023-1829、CVE-2022-4379、CVE-2023-26607、CVE-2023-2985、CVE-2022-42432、CVE-2023-1078、CVE-2023-2269、CVE-2023-1380、CVE-2023-28466、CVE-2023-26545、CVE-2023-1075、CVE-2023-32233、CVE-2022-47929、CVE-2023-30456、CVE-2023-0386、CVE-2022-3606、CVE-2023-25012、CVE-2023-1611、CVE-2023-1076、CVE-2022-41849、CVE-2023-1077、CVE-2023-1073、CVE-2022-3707、CVE-2022-4095、CVE-2022-4744、CVE-2023-1095、CVE-2023-1074、CVE-2022-47521、CVE-2023-23000、CVE-2022-4662、CVE-2023-1118、CVE-2023-23004、CVE-2023-0590、CVE-2023-1281、CVE-2021-3759、CVE-2023-0461、CVE-2021-33061、CVE-2023-0597、CVE-2022-3108、CVE-2023-2006、CVE-2023-2156、CVE-2023-3090、CVE-2023-31084、CVE-2023-3111、CVE-2023-3117、CVE-2023-3161、CVE-2023-3212、CVE-2023-35823、CVE-2023-35824、CVE-2023-35828、CVE-2023-35829、CVE-2023-3609、CVE-2023-3610、CVE-2023-3611、CVE-2023-3773、CVE-2023-3776、CVE-2023-3812、CVE-2023-4004、CVE-2023-4128、CVE-2023-4147。 |
BaseOS安全漏洞 | CVE-2024-1975、CVE-2024-1737、CVE-2023-45290、CVE-2024-1394、CVE-2024-3727、CVE-2024-6104、CVE-2024-24783、CVE-2024-24784、CVE-2024-24789、CVE-2024-37298、CVE-2023-27522、CVE-2024-3596、CVE-2023-45288、CVE-2023-45289、CVE-2023-41419、CVE-2024-6345、CVE-2023-23934、CVE-2023-25577、CVE-2024-29510、CVE-2024-5564、CVE-2023-1729、CVE-2024-39936、CVE-2022-48624、CVE-2024-32487、CVE-2024-21131、CVE-2024-21138、CVE-2024-21140、CVE-2024-21144、CVE-2024-21145、CVE-2024-21147、CVE-2024-7348、CVE-2024-42472、CVE-2024-45769、CVE-2024-45770。 |
修复问题
erofs
压缩模式的稳定性修复。erofs over fscache
的稳定性修复。修复BDI在使用STRICTLIMIT特性且BDI份额为0时导致的回写性能下降的问题。
修复
seccomp
内存泄露问题。修复用户操作可能导致ZERO_PAGE引用计数不正确的问题。
修复TCMU潜在的内存递归回收问题。
修复
ioasids
子系统迁移内核线程时导致内核崩溃的问题。修复在未配置限流规则的情况下IO重复统计的问题。
修复在同时启用Group Identity和
core scheduling
时导致内核崩溃的问题。将CFS带宽控制的限流解除方式由同步改为异步,以优化在CPU数量较大场景下的带宽控制效率。
修复关闭
core sched
总开关时潜在的race condition
。修复在IRQ高负载情况下
sibidle
统计不准确的问题。