From d49ebfeaf6bf4eefd5c65af8a2c880101bdbe134 Mon Sep 17 00:00:00 2001 From: Qiao Ma Date: Mon, 16 Oct 2023 16:49:59 +0800 Subject: [PATCH] anck: update ANCK releasenotes Signed-off-by: Qiao Ma --- SUMMARY.md | 9 +- anck/rnotes/4.19.91-26.y.md | 160 +++++++++++++++ anck/rnotes/4.19.91-27.y.md | 182 +++++++++++++++++ anck/rnotes/5.10.112-11.y.md | 52 +++++ anck/rnotes/5.10.134-12.y.md | 71 +++++++ .../{anck-5.10-013.md => 5.10.134-13.y.md} | 5 +- anck/rnotes/5.10.134-14.y.md | 128 ++++++++++++ anck/rnotes/5.10.134-15.y.md | 188 ++++++++++++++++++ anck/rnotes/anck-4.19-027.md | 60 ------ 9 files changed, 789 insertions(+), 66 deletions(-) create mode 100644 anck/rnotes/4.19.91-26.y.md create mode 100644 anck/rnotes/4.19.91-27.y.md create mode 100644 anck/rnotes/5.10.112-11.y.md create mode 100644 anck/rnotes/5.10.134-12.y.md rename anck/rnotes/{anck-5.10-013.md => 5.10.134-13.y.md} (95%) create mode 100644 anck/rnotes/5.10.134-14.y.md create mode 100644 anck/rnotes/5.10.134-15.y.md delete mode 100644 anck/rnotes/anck-4.19-027.md diff --git a/SUMMARY.md b/SUMMARY.md index 7fcd82b..4e93210 100644 --- a/SUMMARY.md +++ b/SUMMARY.md @@ -40,9 +40,14 @@ * [内核生命周期及更新策略](/anck/kernel-life-cycle.md) * 发行声明 * ANCK-5.10 - * [ANCK-5.10-013](/anck/rnotes/anck-5.10-013.md) + * [ANCK-5.10-011](/anck/rnotes/5.10.112-11.y.md) + * [ANCK-5.10-012](/anck/rnotes/5.10.134-12.y.md) + * [ANCK-5.10-013](/anck/rnotes/5.10.134-13.y.md) + * [ANCK-5.10-014](/anck/rnotes/5.10.134-14.y.md) + * [ANCK-5.10-015](/anck/rnotes/5.10.134-15.y.md) * ANCK-4.19 - * [ANCK-4.19-027](/anck/rnotes/anck-4.19-027.md) + * [ANCK-4.19-026](/anck/rnotes/4.19.91-26.y.md) + * [ANCK-4.19-027](/anck/rnotes/4.19.91-27.y.md) ## AOMS 迁移平台 * [知识库](aoms/kbase/README.md) diff --git a/anck/rnotes/4.19.91-26.y.md b/anck/rnotes/4.19.91-26.y.md new file mode 100644 index 0000000..0b9790f --- /dev/null +++ b/anck/rnotes/4.19.91-26.y.md @@ -0,0 +1,160 @@ +## 4.19.91-26 + + +发布时间:2022-05-24 + + +发布链接: + + +* [anolis7](https://anas.openanolis.cn/errata/detail/ANSA-2022:0527) +* [anolis8](https://anas.openanolis.cn/errata/detail/ANSA-2022:0526) + + +内核更新: + + +* 版本更新至 4.19.91-26 +* 重要内核缺陷及安全漏洞(CVE)修复 +* 龙蜥自研混部资源隔离特性Group Identity增加支持 +* 龙蜥自研多租户容器网络 QoS 隔离特性增强 +* 龙蜥自研冷 slab 内存监测与回收特性支持 +* 龙蜥自研 UKFEF 特性支持 +* Megaraid\_sas 设备驱动支持 +* virtio-net 支持 XDP Socket +* 基于 EROFS 实现 RAFS v6 格式支持 +* livepatch 增加 static key 支持 +* SMR zoned 设备支持 +* ext4 delalloc buffer写性能优化 +* Kunit 测试框架支持 +* ARM 架构支持 kdump crashkernel 分配4G以上内存 +* ARM 架构 CMN PMU 特性支持 +* perf c2c 功能支持 + + +## 4.19.91-26.1 + + +发布时间:2022-08-02 + + +发布链接: + + +* [anolis7](https://anas.openanolis.cn/errata/detail/ANSA-2022:0603) +* [anolis8](https://anas.openanolis.cn/errata/detail/ANSA-2022:0603) + + +内核更新: + + +* 修复CVE: CVE-2022-32250 + + +## 4.19.91-26.2 + + +发布时间:2022-08-26 + + +发布链接: + + +* [anolis7](https://anas.openanolis.cn/errata/detail/ANSA-2022:0663) +* [anolis8](https://anas.openanolis.cn/errata/detail/ANSA-2022:0662) + + +内核更新: + + +* 修复CVE: CVE-2022-2586 + + +## 4.19.91-26.3 + + +发布时间:2022-09-02 + + +发布链接: + + +* [anolis7](https://anas.openanolis.cn/errata/detail/ANSA-2022:0676) +* [anolis8](https://anas.openanolis.cn/errata/detail/ANSA-2022:0675) + + +内核更新: + + +* 修复CVE: CVE-2022-2978 + + +## 4.19.91-26.4 + + +发布时间:2022-09-16 + + +发布链接: + + +* [anolis7](https://anas.openanolis.cn/errata/detail/ANSA-2022:0693) +* [anolis8](https://anas.openanolis.cn/errata/detail/ANSA-2022:0692) + + +内核更新: + + +* 修复CVE: CVE-2022-2639 + + +## 4.19.91-26.5 + + +发布时间:2022-10-11 + + +发布链接: + + +* [anolis7](https://anas.openanolis.cn/errata/detail/ANSA-2022:0730) +* [anolis8](https://anas.openanolis.cn/errata/detail/ANSA-2022:0729) + + +内核更新: + + +* 修复CVE: CVE-2022-3176 + +## 4.19.91-26.6 +发布时间:2022-11-03 +发布链接: +- [anolis7](https://anas.openanolis.cn/errata/detail/ANSA-2022:0777) +- [anolis8](https://anas.openanolis.cn/errata/detail/ANSA-2022:0776) + +内核更新: +- 修复多个CVE + - CVE-2022-28388 + - CVE-2022-28389 + - CVE-2022-28390 + - CVE-2022-30594 + - CVE-2021-4159 + - CVE-2022-2602 + - CVE-2022-3202 + - CVE-2021-33656 + - CVE-2022-1462 + - CVE-2022-2318 + - CVE-2022-1048 + - CVE-2022-1184 + - CVE-2022-1198 + - CVE-2022-2588 + - CVE-2022-39188 + - CVE-2022-1679 + - CVE-2022-1734 + - CVE-2022-2153 + - CVE-2022-36946 + - CVE-2022-24958 + - CVE-2022-25258 + - CVE-2021-4037 + - CVE-2022-26490 + - CVE-2022-27223 diff --git a/anck/rnotes/4.19.91-27.y.md b/anck/rnotes/4.19.91-27.y.md new file mode 100644 index 0000000..c5ce65f --- /dev/null +++ b/anck/rnotes/4.19.91-27.y.md @@ -0,0 +1,182 @@ +# 4.19.91-27 +发布时间:2023-01-04 +发布链接: +- [anolis8](https://anas.openanolis.cn/errata/detail/ANSA-2023:0002) +- [anolis7](https://anas.openanolis.cn/errata/detail/ANSA-2023:0001) + +## 内核更新 + - 版本更新至 4.19.91-27 + - 重要内核缺陷及安全漏洞(CVE)修复 + - 在namespace_unlock中使用synchronize_rcu_expedited加速rcu宽限期,使并发启动100个busybox容器的速度提升19% + - 调整Trusted Platform Module驱动的缓冲区大小,避免上下文切换时因内存不足报错 + - 默认使能mq-deadline io调度器 + - 提升NVMe、megaraid_sas和mpt3sas三个驱动的稳定性 + - 全面支持Aero系列raid卡 + - 修复了飞腾处理器 SMMU 的硬件缺陷导致的问题 + +支持以下阿里云自研技术: + - 支持动态开启Group Identity特性 + - 支持稀疏文件映射使用系统零页,减少启动虚拟机时的内存消耗 +## 重要CVE修复列表 +- CVE-2021-33656 +- CVE-2021-4037 +- CVE-2021-4159 +- CVE-2022-0001 +- CVE-2022-0002 +- CVE-2022-0494 +- CVE-2022-1012 +- CVE-2022-1048 +- CVE-2022-1184 +- CVE-2022-1198 +- CVE-2022-1462 +- CVE-2022-1679 +- CVE-2022-1729 +- CVE-2022-1734 +- CVE-2022-21125 +- CVE-2022-21166 +- CVE-2022-2153 +- CVE-2022-2318 +- CVE-2022-24958 +- CVE-2022-2503 +- CVE-2022-25258 +- CVE-2022-2586 +- CVE-2022-2588 +- CVE-2022-2602 +- CVE-2022-26365 +- CVE-2022-2639 +- CVE-2022-26490 +- CVE-2022-27223 +- CVE-2022-28388 +- CVE-2022-28389 +- CVE-2022-28390 +- CVE-2022-2978 +- CVE-2022-30594 +- CVE-2022-3176 +- CVE-2022-3202 +- CVE-2022-32250 +- CVE-2022-3542 +- CVE-2022-36879 +- CVE-2022-36946 +- CVE-2022-39188 + +# 4.19.91-27.1 +发布时间:2023-02-21 +发布链接: +- [anolis8](https://anas.openanolis.cn/errata/detail/ANSA-2023:0050) +- [anolis7](https://anas.openanolis.cn/errata/detail/ANSA-2023:0051) + +## 内核更新 + - 版本更新至 4.19.91-27.1 + - 重要内核缺陷及安全漏洞(CVE)修复 + +## 重要CVE修复列表 +- CVE-2022-0812 +- CVE-2022-1516 +- CVE-2022-1836 +- CVE-2022-20141 +- CVE-2022-20369 +- CVE-2022-20422 +- CVE-2022-23960 +- CVE-2022-26373 +- CVE-2022-2663 +- CVE-2022-26966 +- CVE-2022-3028 +- CVE-2022-3169 +- CVE-2022-32296 +- CVE-2022-32981 +- CVE-2022-33740 +- CVE-2022-33744 +- CVE-2022-33981 +- CVE-2022-3521 +- CVE-2022-3545 +- CVE-2022-3565 +- CVE-2022-3586 +- CVE-2022-3594 +- CVE-2022-3628 +- CVE-2022-3629 +- CVE-2022-3635 +- CVE-2022-39189 +- CVE-2022-39842 +- CVE-2022-40307 +- CVE-2022-42895 +- CVE-2022-43750 +- CVE-2022-4378 + +# 4.19.91-27.2 +发布时间:2023-05-04 +发布链接: +- [anolis8](https://anas.openanolis.cn/errata/detail/ANSA-2023:0142) +- [anolis7](https://anas.openanolis.cn/errata/detail/ANSA-2023:0143) + +## 内核更新 +- 版本更新至 4.19.91-27.2 +- 重要内核缺陷及安全漏洞(CVE)修复 +- bond 网卡支持在所有子 slave 接口上广播 ARP([PR#1061](https://gitee.com/anolis/cloud-kernel/pulls/1061)) +- 修复了 nfsv3 客户端访问重启后服务端可能造成的服务端宕机问题([PR#1590](https://gitee.com/anolis/cloud-kernel/pulls/1590)) +### 重要 CVE 列表 + +- CVE-2021-3923 ([PR#1550](https://gitee.com/anolis/cloud-kernel/pulls/1550)) +- CVE-2020-14331 ([PR#1554](https://gitee.com/anolis/cloud-kernel/pulls/1554)) +- CVE-2023-1611 ([PR#1548](https://gitee.com/anolis/cloud-kernel/pulls/1548)) +- CVE-2023-1838 ([PR#1546](https://gitee.com/anolis/cloud-kernel/pulls/1546)) +- CVE-2023-28772 ([PR#1525](https://gitee.com/anolis/cloud-kernel/pulls/1525)) +- CVE-2023-0030 ([PR#1172](https://gitee.com/anolis/cloud-kernel/pulls/1172)) +- CVE-2023-1118 ([PR#1389](https://gitee.com/anolis/cloud-kernel/pulls/1389)) +- CVE-2022-4662 ([PR#1345](https://gitee.com/anolis/cloud-kernel/pulls/1345)) +- CVE-2022-45934 ([PR#1420](https://gitee.com/anolis/cloud-kernel/pulls/1420)) +- CVE-2022-3108 ([PR#1355](https://gitee.com/anolis/cloud-kernel/pulls/1355)) +- CVE-2022-4129 ([PR#1349](https://gitee.com/anolis/cloud-kernel/pulls/1349)) +- CVE-2022-3564 ([PR#1146](https://gitee.com/anolis/cloud-kernel/pulls/1146)) +- CVE-2022-3524 ([PR#1039](https://gitee.com/anolis/cloud-kernel/pulls/1039)) +- CVE-2020-25671 ([PR#1150](https://gitee.com/anolis/cloud-kernel/pulls/1150)) +- CVE-2022-20566 ([PR#1168](https://gitee.com/anolis/cloud-kernel/pulls/1168)) +- CVE-2023-1095 ([PR#1396](https://gitee.com/anolis/cloud-kernel/pulls/1396)) +- CVE-2020-25670 ([PR#1152](https://gitee.com/anolis/cloud-kernel/pulls/1152)) +- CVE-2023-0590 ([PR#1503](https://gitee.com/anolis/cloud-kernel/pulls/1503)) +- CVE-2020-25672 ([PR#1149](https://gitee.com/anolis/cloud-kernel/pulls/1149)) +- CVE-2023-1281 ([PR#1500](https://gitee.com/anolis/cloud-kernel/pulls/1500)) +- CVE-2023-23454 ([PR#1348](https://gitee.com/anolis/cloud-kernel/pulls/1348)) +- CVE-2022-2964 ([PR#1502](https://gitee.com/anolis/cloud-kernel/pulls/1502)) +- CVE-2023-26545 ([PR#1499](https://gitee.com/anolis/cloud-kernel/pulls/1499)) +- CVE-2023-1074 ([PR#1498](https://gitee.com/anolis/cloud-kernel/pulls/1498)) +- CVE-2023-0394 ([PR#1497](https://gitee.com/anolis/cloud-kernel/pulls/1497)) +- CVE-2022-47929 ([PR#1496](https://gitee.com/anolis/cloud-kernel/pulls/1496)) +- CVE-2023-23455 ([PR#1495](https://gitee.com/anolis/cloud-kernel/pulls/1495)) +- CVE-2023-23559 ([PR#1494](https://gitee.com/anolis/cloud-kernel/pulls/1494)) +- CVE-2022-3535 ([PR#1044](https://gitee.com/anolis/cloud-kernel/pulls/1044)) +- CVE-2021-3759 ([PR#1321](https://gitee.com/anolis/cloud-kernel/pulls/1321)) +- CVE-2022-42703 ([PR#1323](https://gitee.com/anolis/cloud-kernel/pulls/1323)) +- CVE-2022-3107 ([PR#1354](https://gitee.com/anolis/cloud-kernel/pulls/1354)) +- CVE-2022-1975 ([PR#1416](https://gitee.com/anolis/cloud-kernel/pulls/1416)) +- CVE-2023-0461 ([PR#1426](https://gitee.com/anolis/cloud-kernel/pulls/1426)) +- CVE-2023-0597 ([PR#1311](https://gitee.com/anolis/cloud-kernel/pulls/1311)) +- CVE-2022-42328 ([PR#1159](https://gitee.com/anolis/cloud-kernel/pulls/1159)) +- CVE-2022-42896 ([PR#1038](https://gitee.com/anolis/cloud-kernel/pulls/1038)) +- CVE-2022-3111 ([PR#1052](https://gitee.com/anolis/cloud-kernel/pulls/1052)) +- CVE-2022-3239 ([PR#1065](https://gitee.com/anolis/cloud-kernel/pulls/1065)) +- CVE-2022-41218 ([PR#1057](https://gitee.com/anolis/cloud-kernel/pulls/1057)) +- CVE-2023-0266 ([PR#1126](https://gitee.com/anolis/cloud-kernel/pulls/1126)) +- CVE-2022-41858 ([PR#1048](https://gitee.com/anolis/cloud-kernel/pulls/1048)) +- CVE-2022-33741 ([PR#1058](https://gitee.com/anolis/cloud-kernel/pulls/1058)) +- CVE-2022-3566 ([PR#1042](https://gitee.com/anolis/cloud-kernel/pulls/1042)) + +# 4.19.91-27.3 +发布时间:2023-05-18 +发布链接: +- [anolis8](https://anas.openanolis.cn/errata/detail/ANBA-2023:0167) +- [anolis7](https://anas.openanolis.cn/errata/detail/ANBA-2023:0168) + +## 内核更新 + - 版本更新至 4.19.91-27.3 + - 修复 nvme 盘在创建 IO 队列失败时,内核使用的 IO 队列数与实际创建的 IO 队列数不匹配,引发内核访问空指针宕机的问题 ([PR#1621](https://gitee.com/anolis/cloud-kernel/pulls/1621)) + +# 4.19.91-27.4 +发布时间:2023-05-26 +发布链接: +- [anolis8](https://anas.openanolis.cn/errata/detail/ANSA-2023:0201) +- [anolis7](https://anas.openanolis.cn/errata/detail/ANSA-2023:0202) + +## 内核更新 + - 版本更新至 4.19.91-27.4 + - 修复 CVE-2023-32233 ([PR#1637](https://gitee.com/anolis/cloud-kernel/pulls/1637)) + - 修复在仅支持 48-bit guest address width 的 IOMMU 硬件上,当开启 IOMMU 时, IOMMU 驱动 bug 导致系统 panic 的问题。问题原因在于驱动在处理这类 IOMMU 硬件时, IOMMU driver 混淆了 agaw 的概念。根据 spec 描述,agaw 应该是 mgaw 和 sagaw 的最小值,并不直接等于 magaw。([PR#1647](https://gitee.com/anolis/cloud-kernel/pulls/1647)) diff --git a/anck/rnotes/5.10.112-11.y.md b/anck/rnotes/5.10.112-11.y.md new file mode 100644 index 0000000..99f31ec --- /dev/null +++ b/anck/rnotes/5.10.112-11.y.md @@ -0,0 +1,52 @@ +## 5.10.112-11 + + +发布时间: 2022-05-24 + + +内核更新: + + +* 内核升级到5.10.112 +* 重要的缺陷及安全漏洞修复 +* Hygon CSV2 机密虚拟机特性支持 +* 龙蜥自研代码多副本特性支持 +* 龙蜥自研代码大页功能增强 +* Guest OS 256 CPU 支持 +* 龙蜥自研Kfence增加内存越界 UAF等问题定位能力 +* SMC 多场景下吞吐、时延性能提升,建联速度提升,多个稳定性、兼容问题修复; +* Intel SPR 特性支持:AMX, vAMX, IPI虚拟化,Intel\_idle, TDX 等 +* AMD 特性支持:SEV-ES,ptdma,CPU frequency, k10temp, EDAC 等 +* 阿里倚天 710 特性支持:DDR PMU,PCIe PMU 驱动支持,CMN-700,RAS +* coresight 特性支持 +* ARM 架构特性支持: ARM SPE perf memory profiling/c2c, +* virtiofs: 支持文件级 DAX +* smmu event polling 支持 + + +## 5.10.112-11.1 + + +发布时间: 2022-07-15 + + +发布链接: + + +内核更新: + + +* 修复CVE: CVE-2022-34918 + + +## 5.10.112-11.2 + + +发布时间: 2022-08-05 + + +内核更新: + + +* 修复CVE:CVE-2022-32250 + diff --git a/anck/rnotes/5.10.134-12.y.md b/anck/rnotes/5.10.134-12.y.md new file mode 100644 index 0000000..b3487ea --- /dev/null +++ b/anck/rnotes/5.10.134-12.y.md @@ -0,0 +1,71 @@ +## 5.10.134-12 + + +发布时间: 2022-09-06 + + +发布链接:[anolis8](https://anas.openanolis.cn/errata/detail/ANSA-2022:0678) + + +内核更新: + + +* 内核升级到5.10.134 +* 重要的缺陷及安全漏洞修复 +* 支持倚天710处理器 +* 支持磐久M物理机 +* 优化在倚天平台上的基础性能 +* ARM64支持mpam特性 +* 增加AMD SEV热迁移能力的guest支持 +* ARM64 crashkernel支持预留4G以上内存 +* ARM64支持对kernel module的hotfix +* 支持ftrace osnoise tracer +* 支持 ext4 fast commit 特性,该特性对于 fsync 比较频繁的应用如 MySQL/PostgreSQL 数据库有比较明显的性能优化。相应的 e2fsprogs 版本更新至 1.46.0。 +* 支持网讯10GB网卡 + + +**龙蜥自研:** + + +* 支持datop监控NUMA跨node访问以及进程粒度内存冷热识别 +* 填充可执行二进制文件末尾2M未对齐部分,部分场景性能再提升2% +* 支持 XFS 16k 原子写特性,相比默认打开双写,有至多 50% 的性能提升,同时显著减少磁盘 IO。相应的 xfsprogs 和 mariadb 也更新至龙蜥 yum repo。相比硬件原子写方案,该方案至少有着以下优点: + + +a)基于 CoW 机制; + + +b)不依赖硬件; + + +c)无运行时 IO 链路配置依赖。 + + +另外,该优化效果可以与代码段大页特性叠加。 + + +使用手册: + + +* 支持 nydus + erofs over fscache 容器镜像加速。该特性由龙蜥社区贡献,于 5.19 合并到社区主线,并成为社区首个源生支持的容器镜像加速方案。相关技术博客: +* 支持 fd passthrough 和 fd attach 增强特性。其中 fd passthrough 能将常用场景的 IO 延迟降低到先前的 10%;fd attach 支持无损恢复 fuse 挂载点连接,提升生产环境的稳定性。 +* kidled支持匿名页、文件页以及slab的扫描。 +* 新增memory.use\_priority\_swap接口,支持按cgroup优先级进行内存swap。 +* SMC 新增 1-RTT、RDMA DIM 支持,优化 CQ 中断处理逻辑,数据路径 QPS 提升 40%。引入 SMC 自动化测试能力,修复数十个稳定性问题; + +## 5.10.134-12.1 +发布时间: 2022-10-11 +发布链接:请参考[yum源](https://mirrors.openanolis.cn/anolis/8.6/Experimental/) + +内核更新: +- 修复CVE: CVE-2022-3176 + +## 5.10.134-12.2 +发布时间: 2022-11-01 +发布链接:请参考[yum源](https://mirrors.openanolis.cn/anolis/8.6/Experimental/) + + +内核更新: +- 修复CVE: + - CVE-2022-2602 + - CVE-2021-4037 \ No newline at end of file diff --git a/anck/rnotes/anck-5.10-013.md b/anck/rnotes/5.10.134-13.y.md similarity index 95% rename from anck/rnotes/anck-5.10-013.md rename to anck/rnotes/5.10.134-13.y.md index 331b74a..579315f 100644 --- a/anck/rnotes/anck-5.10-013.md +++ b/anck/rnotes/5.10.134-13.y.md @@ -17,9 +17,6 @@ - 支持AST2600 PCIe 2D VGA Driver 在ANCK 5.10-013以前的版本中,不支持aspeed的ast2600显卡,在ANCK 5.10-013版本之后开始支持aspeed的ast2600显卡,在外接显示器时能够正常显示画面。 -- 支持FT2500处理器 -此版本添加了对飞腾 FT2500 处理器的支持,ANCK 5.10-013 目前可以正常运行在 FT2500 机器上。更新内容主要包括添加了 FT2500 its 驱动、rtc 驱动、clock frequency 支持以及相关 bug 修复等。 - - 支持动态开启Group identity特性 在ANCK 5.10-013版本,group identity特性增加了全局sysctl开关,默认关闭,用以降低普通进程的调度开销,执行命令 "echo 1 > /proc/sys/kernel/sched_group_identity_enabled" 开启开关。 @@ -50,7 +47,7 @@ xfsprogs-5.0.0-10.0.5 开始支持日志恢复。系统管理员如需启用该 - 使能wireguard模块 在ANCK 5.10-013以前的版本中,wireguard模块未被启用;从 ANCK 5.10 版本开始,将开启对wireguard模块的配置。WireGuard 是一种安全、高效且易用的IPSec替代品,它设计得非常通用且足够抽象,适用于大多数场景,并且很容易配置。 -## CVE修复列表 +## 重要CVE修复列表 - CVE-2021-4037 - CVE-2022-0171 - CVE-2022-1679 diff --git a/anck/rnotes/5.10.134-14.y.md b/anck/rnotes/5.10.134-14.y.md new file mode 100644 index 0000000..ce26c48 --- /dev/null +++ b/anck/rnotes/5.10.134-14.y.md @@ -0,0 +1,128 @@ +# 5.10.134-14 +发布时间: 2023-04-28 +发布链接: [anolis8](https://anas.openanolis.cn/errata/detail/ANSA-2023:0140) + +## 内核更新 +- 版本更新至 5.10.134-14 +- 重要内核缺陷及安全漏洞(CVE)修复 +- 支持 multi-pcp 功能,绕开 buddy 系统大锁,提升网络收包能力 +- virtio-net 支持 uso offloading。相比于 ufo offloading,可以提升复杂网络环境下收包性能和转发组件的转发性能 +- 使能 Intel IAA 加速器驱动,提升加解压性能 +- 修复 shmem/hugetlb 文件系统由于 page cache truncate 导致的数据静默丢失 +- 增加 coresight ETE 驱动和 tools/perf 工具支持 +- 在 arm64 平台下,kvm 模块信号处理机制增强,修复在 RAS 等场景下带来的宕机问题 +- 同步 linux 社区 CMN、DRW 驱动,增加 debugfs 支持,修复相关缺陷 +- 支持 X86 内核态 Copy On Write 触发 MCE 错误恢复 +- 支持以 perf metric 的形式对性能问题进行 topdown 分析,提升 CPU PMU 的易用性 +- 增加对 SEV 和 SEV-ES 硬件特性的支持,以支持 SEV 机密容器的 pre-attestation 特性的正常运行 +- 修复在 aarch64 架构下由于 pci_iounmap 未实现导致的虚拟地址空间耗尽的问题 +- 支持高性能ublk + +ublk 是基于 io_uring passthrough 机制实现的高性能用户态块设备,可应用于分布式存储的 agent 高效接入。 + +自研 + +- 支持整机/memcg 粒度的代码段锁定功能 +- 提供 page cache 使用限制的功能,解决 page cache 的回收速度慢于生产速度而导致的 OOM 问题 +- 支持动态隔离 CPU +- 在 cgroup v2 上支持 CPU Burst 和内存最低水位线分级功能 +- xdp socket 支持为queue分配虚拟内存,避免内存碎片化导致的 xdp socket 分配失败问题 + +### 重要 CVE 列表 +- CVE-2023-1076 ([PR#1536](https://gitee.com/anolis/cloud-kernel/pulls/1536)) +- CVE-2022-41849 ([PR#1383](https://gitee.com/anolis/cloud-kernel/pulls/1383)) +- CVE-2023-1077 ([PR#1460](https://gitee.com/anolis/cloud-kernel/pulls/1460)) +- CVE-2023-1073 ([PR#1516](https://gitee.com/anolis/cloud-kernel/pulls/1516)) +- CVE-2022-3707 ([PR#1520](https://gitee.com/anolis/cloud-kernel/pulls/1520)) +- CVE-2022-4095 ([PR#1523](https://gitee.com/anolis/cloud-kernel/pulls/1523)) +- CVE-2022-4744 ([PR#1524](https://gitee.com/anolis/cloud-kernel/pulls/1524)) +- CVE-2023-1095 ([PR#1400](https://gitee.com/anolis/cloud-kernel/pulls/1400)) +- CVE-2023-1074 ([PR#1514](https://gitee.com/anolis/cloud-kernel/pulls/1514)) +- CVE-2022-47521 ([PR#1526](https://gitee.com/anolis/cloud-kernel/pulls/1526)) +- CVE-2023-23000 ([PR#1386](https://gitee.com/anolis/cloud-kernel/pulls/1386)) +- CVE-2022-4662 ([PR#1344](https://gitee.com/anolis/cloud-kernel/pulls/1344)) +- CVE-2023-1118 ([PR#1390](https://gitee.com/anolis/cloud-kernel/pulls/1390)) +- CVE-2023-23004 ([PR#1387](https://gitee.com/anolis/cloud-kernel/pulls/1387)) +- CVE-2023-0590 ([PR#1312](https://gitee.com/anolis/cloud-kernel/pulls/1312)) +- CVE-2023-1281 ([PR#1490](https://gitee.com/anolis/cloud-kernel/pulls/1490)) +- CVE-2021-3759 ([PR#1320](https://gitee.com/anolis/cloud-kernel/pulls/1320)) +- CVE-2023-0461 ([PR#1402](https://gitee.com/anolis/cloud-kernel/pulls/1402)) +- CVE-2021-33061 ([PR#1319](https://gitee.com/anolis/cloud-kernel/pulls/1319)) +- CVE-2023-0597 ([PR#1314](https://gitee.com/anolis/cloud-kernel/pulls/1314)) +- CVE-2022-3523 ([PR#1273](https://gitee.com/anolis/cloud-kernel/pulls/1273)) +- CVE-2022-42703 ([PR#1261](https://gitee.com/anolis/cloud-kernel/pulls/1261)) +- CVE-2022-4129 ([PR#1269](https://gitee.com/anolis/cloud-kernel/pulls/1269)) +- CVE-2022-42328 ([PR#1142](https://gitee.com/anolis/cloud-kernel/pulls/1142)) +- CVE-2022-42329 ([PR#1142](https://gitee.com/anolis/cloud-kernel/pulls/1142)) +- CVE-2023-23454 ([PR#1239](https://gitee.com/anolis/cloud-kernel/pulls/1239)) +- CVE-2023-0394 ([PR#1238](https://gitee.com/anolis/cloud-kernel/pulls/1238)) +- CVE-2023-23455 ([PR#1237](https://gitee.com/anolis/cloud-kernel/pulls/1237)) +- CVE-2023-23559 ([PR#1235](https://gitee.com/anolis/cloud-kernel/pulls/1235)) +- CVE-2022-45934 ([PR#1102](https://gitee.com/anolis/cloud-kernel/pulls/1102)) +- CVE-2022-47520 ([PR#1049](https://gitee.com/anolis/cloud-kernel/pulls/1049)) +- CVE-2022-47519 ([PR#1050](https://gitee.com/anolis/cloud-kernel/pulls/1050)) +- CVE-2022-47518 ([PR#1051](https://gitee.com/anolis/cloud-kernel/pulls/1051)) +- CVE-2022-47946 ([PR#1173](https://gitee.com/anolis/cloud-kernel/pulls/1173)) +- CVE-2022-2196 ([PR#1153](https://gitee.com/anolis/cloud-kernel/pulls/1153)) +- CVE-2022-3643 ([PR#1143](https://gitee.com/anolis/cloud-kernel/pulls/1143)) +- CVE-2022-4139 ([PR#1141](https://gitee.com/anolis/cloud-kernel/pulls/1141)) +- CVE-2022-1184 ([PR#1140](https://gitee.com/anolis/cloud-kernel/pulls/1140)) +- CVE-2022-41218 ([PR#1059](https://gitee.com/anolis/cloud-kernel/pulls/1059)) +- CVE-2022-3303 ([PR#977](https://gitee.com/anolis/cloud-kernel/pulls/977)) +- CVE-2023-0266 ([PR#1125](https://gitee.com/anolis/cloud-kernel/pulls/1125)) +- CVE-2022-4696 ([PR#1097](https://gitee.com/anolis/cloud-kernel/pulls/1097)) +- CVE-2023-0179 ([PR#1075](https://gitee.com/anolis/cloud-kernel/pulls/1075)) +- CVE-2022-42719 ([PR#1008](https://gitee.com/anolis/cloud-kernel/pulls/1008)) +- CVE-2022-39190 ([PR#1007](https://gitee.com/anolis/cloud-kernel/pulls/1007)) +- CVE-2022-0171 ([PR#1002](https://gitee.com/anolis/cloud-kernel/pulls/1002)) +- CVE-2022-4378 ([PR#1006](https://gitee.com/anolis/cloud-kernel/pulls/1006)) +- CVE-2022-39189 ([PR#1003](https://gitee.com/anolis/cloud-kernel/pulls/1003)) +- CVE-2022-3566 ([PR#988](https://gitee.com/anolis/cloud-kernel/pulls/988)) +- CVE-2022-3535 ([PR#997](https://gitee.com/anolis/cloud-kernel/pulls/997)) +- CVE-2022-3633 ([PR#998](https://gitee.com/anolis/cloud-kernel/pulls/998)) +- CVE-2022-3435 ([PR#999](https://gitee.com/anolis/cloud-kernel/pulls/999)) +- CVE-2022-3534 ([PR#978](https://gitee.com/anolis/cloud-kernel/pulls/978)) +- CVE-2022-3564 ([PR#984](https://gitee.com/anolis/cloud-kernel/pulls/984)) +- CVE-2022-3524 ([PR#983](https://gitee.com/anolis/cloud-kernel/pulls/983)) +- CVE-2022-3567 ([PR#981](https://gitee.com/anolis/cloud-kernel/pulls/981)) +- CVE-2022-3586 ([PR#973](https://gitee.com/anolis/cloud-kernel/pulls/973)) +- CVE-2022-3521 ([PR#964](https://gitee.com/anolis/cloud-kernel/pulls/964)) +- CVE-2022-42720 ([PR#963](https://gitee.com/anolis/cloud-kernel/pulls/963)) +- CVE-2022-42721 ([PR#962](https://gitee.com/anolis/cloud-kernel/pulls/962)) +- CVE-2022-42722 ([PR#961](https://gitee.com/anolis/cloud-kernel/pulls/961)) +- CVE-2022-41674 ([PR#960](https://gitee.com/anolis/cloud-kernel/pulls/960)) +- CVE-2022-2663 ([PR#958](https://gitee.com/anolis/cloud-kernel/pulls/958)) +- CVE-2022-3028 ([PR#957](https://gitee.com/anolis/cloud-kernel/pulls/957)) +- CVE-2022-1679 ([PR#956](https://gitee.com/anolis/cloud-kernel/pulls/956)) +- CVE-2022-42895 ([PR#955](https://gitee.com/anolis/cloud-kernel/pulls/955)) +- CVE-2022-42896 ([PR#954](https://gitee.com/anolis/cloud-kernel/pulls/954)) +- CVE-2022-3565 ([PR#943](https://gitee.com/anolis/cloud-kernel/pulls/943)) +- CVE-2022-3545 ([PR#936](https://gitee.com/anolis/cloud-kernel/pulls/936)) +- CVE-2022-3629 ([PR#934](https://gitee.com/anolis/cloud-kernel/pulls/934)) +- CVE-2022-40307 ([PR#931](https://gitee.com/anolis/cloud-kernel/pulls/931)) +- CVE-2022-2905 ([PR#929](https://gitee.com/anolis/cloud-kernel/pulls/929)) +- CVE-2022-3594 ([PR#945](https://gitee.com/anolis/cloud-kernel/pulls/945)) +- CVE-2022-3061 ([PR#948](https://gitee.com/anolis/cloud-kernel/pulls/948)) +- CVE-2022-3628 ([PR#950](https://gitee.com/anolis/cloud-kernel/pulls/950)) +- CVE-2022-3635 ([PR#933](https://gitee.com/anolis/cloud-kernel/pulls/933)) +- CVE-2022-39842 ([PR#937](https://gitee.com/anolis/cloud-kernel/pulls/937)) +- CVE-2022-3169 ([PR#928](https://gitee.com/anolis/cloud-kernel/pulls/928)) +- CVE-2022-3623 ([PR#926](https://gitee.com/anolis/cloud-kernel/pulls/926)) +- CVE-2022-40768 ([PR#922](https://gitee.com/anolis/cloud-kernel/pulls/922)) + +## +# 5.10.134-14.1 +发布时间: 2023-05-26 +发布链接: [anolis8](https://anas.openanolis.cn/errata/detail/ANSA-2023:0200) +## 内核更新 +- 版本更新至 5.10.134-14.1 +- 重要CVE修复 +### CVE列表 +- CVE-2023-1380 ([PR#1636](https://gitee.com/anolis/cloud-kernel/pulls/1636)) +- CVE-2023-28466 ([PR#1631](https://gitee.com/anolis/cloud-kernel/pulls/1631)) +- CVE-2023-26545 ([PR#1632](https://gitee.com/anolis/cloud-kernel/pulls/1632)) +- CVE-2023-1075 ([PR#1630](https://gitee.com/anolis/cloud-kernel/pulls/1630)) +- CVE-2022-47929 ([PR#1101](https://gitee.com/anolis/cloud-kernel/pulls/1101)) +- CVE-2023-30456 ([PR#1573](https://gitee.com/anolis/cloud-kernel/pulls/1573)) +- CVE-2023-32233 ([PR#1629](https://gitee.com/anolis/cloud-kernel/pulls/1629)) +- CVE-2023-0386 ([PR#1608](https://gitee.com/anolis/cloud-kernel/pulls/1608)) \ No newline at end of file diff --git a/anck/rnotes/5.10.134-15.y.md b/anck/rnotes/5.10.134-15.y.md new file mode 100644 index 0000000..ac387b6 --- /dev/null +++ b/anck/rnotes/5.10.134-15.y.md @@ -0,0 +1,188 @@ +# 5.10.134-15 +发布时间: 2023-07-20 +发布链接: +- [anolis8](https://anas.openanolis.cn/errata/detail/ANSA-2023:0445) +- [anolis23](https://anas.openanolis.cn/errata/detail/ANSA-2023:0446) + +## 引言 +ANCK 5.10-015 是 ANCK 的第 15 个大版本,基于 LTS 5.10.134 版本内核。 + +## 使用方法 +使用以下命令安装最新内核: +`yum install -y --releasever 8.8 --enable "kernel-5.10" kernel-5.10.134-15.an8` +或者 +`yum update -y --releasever 8.8 --enable "kernel-5.10" kernel` + +## 新特性 +### 社区特性 + +- devlink 支持对 subfunction 的管理 + +subfunction 是一个轻量级的 function,subfunction 相比于 PCIe virtual function 更为轻量,不同于 virtual function,subfunction 并不是一个独立的 PCI 设备,而是共享其父 PCI 设备的资源。但 subfunction 用有所有网卡通信相关的资源,即一般有发送队列、接收队列、完成队列等。一个 subfunction 在 Linux 系统中呈现一个完整的网卡设备。 +本次更新支持了通过 devlink 来管理网卡上的 subfunction,通过和驱动的配合,可以实现在支持 subfunction 的网卡上创建、销毁、查询 subfunction 等功能。 + +- io_uring 支持 NVMe passthrough 功能 + +在存储设备访问过程中,复杂的存储栈开销对延迟、IOPS 产生较大影响,随着存储设备自身速度越快,这种软件栈的开销占比越来越大。对于NVMe 磁盘的访问,需要经过 filesystem、block layer、nvme driver 等多层抽象,才能最终到达目标设备。 +本次更新回合了社区主线在 v5.19 新增的 io_uring uring_cmd 功能,将实际执行的文件操作,通过io_uring传递给内核,该操作不会在 io_uring 层做解析,而是直接递交给 NVMe 驱动层处理,实现了绕过 filesystem 和 block层。此外,为了支撑这一特性,引入 io_uring 支持 CQE32 数据结构,支持创建 NVMe 字符设备等功能。 + +- 支持细粒度的 NVMe/SCSI 的 Persistent Reservation 权限控制 + +之前执行 Persistent Reservation 操作的进程必须具有 CAP_SYS_ADMIN 权限,使得某些非特权场景(如容器)无法使用;该特性支持非特权进程(不具有 CAP_SYS_ADMIN 权限),只要拥有块设备的写权限,都可以执行 Persistent Reservation 操作,扩展了使用场景。 + +- 优化大块 IO 的 IOPS 限流功能 + +当前 5.10 内核的 IOPS 限流能力,在大块 IO 场景下(如 1M)不能很好地工作,其主要原因为大块 IO 可能存在拆分,而 block throttle 的 IOPS 限流逻辑没能较好地处理。这个现象在 buffer IO 场景尤为明显,因为 buffer IO 是先写入 page cache,过一段时间后再回写,而这个过程通常会合并成大块 IO。社区主线针对这个问题在 v5.18 有过重构优化。本次更新通过回合社区主线的补丁优化了大块 IO 的 IOPS 限流功能,并同步修复了 BPS 重复统计的 BUG。 + +- bpf 回合社区 lookup_and_delete_elem 对 hashmap 的支持以及 bloom filter 特性。 +1. 之前 bpf lookup_and_delete_elem(查找并删除)操作只支持 queue 和 stack 类型的 map,现在扩展支持 hash 类型的 map; +2. 新增 map 类型 bloom filter,是一个高效的集合查找工具。 + +- 支持作为 QEMU Arm64 的虚拟机 Guest OS 的 cpu 和内存热插功能。 +1. 支持通过 virsh setvcpus 命令来热升级 Guest OS 中的 vcpus 数量 +2. 通过默认使能 CONFIG_MEMORY_HOTPLUG_DEFAULT_ONLINE 配置,避免 "memhp_default_online_type" 处于离线状态。这样通过热插拔插入内存时,可以自动使用该部分内存,避免出现为新插入内存创建对应 Page 描述符导致内存不足的内存热插拔失败问题。 + +- 为所有 Intel 芯片使能 Intel HWP boost。 + +HWP IO boost 技术可以提升 IO 性能,但是之前内核只针对部分 Skylake 平台以及企业服务器打开了该特性,这个 patch 删除了 CPU 类型检查,默认为所有 CPU 打开 HWP boost。 + +- 回合社区 HVO 特性 + +HVO 是 HugeTLB Vmemmap Optimization 的简称,可以降低大页内存所对应的 vmemmap 内存占用。其原理是把一个大页在 vmemmap 中所有 struct page 的虚拟地址都映射到同一个物理地址,以此释放 struct page 所占用的物理内存。 + +- 回合 memcg lru lock 锁优化特性 + +该特性将内核中需要操作全局 lru lock 大锁的场景优化为操作页所在 memcg 的锁,这些场景包括页移动、memcg 移动和 swapin 和 swapout 。该特性可以大幅度降低了全局 lru lock 引入的竞争。在多个 memcg 测试的场景,性能提升约 50%。 + +- Intel TDX guest 内核支持 + +支持在 Intel tdx guest 中跑 linux 内核,为 guest 提供了内存加密、内存完整性保护、cpu 寄存器保护及可信任环境远程验证等功能。 + +- EMR 平台适配 +1. 为 PMU 驱动增加EMR的 CPU ID,使能 EMR 平台的 PMU 能力。 +2. 使能 IFS Array BIST 能力。IFS 用于捕捉 ECC 难以校验出的 CPU 错误,可以在运行中检查每个 core。 + +的cache和寄存器文件,可以帮助定位一些复杂的硬件问题。 +### 龙蜥自研 + +- 支持使用内核网络协议栈 SMC 透明加速 TCP 的能力 + +SMC 是 IBM 贡献到 Linux 上游的高性能内核网络协议栈,可以配合各类共享内存操作技术(如 RDMA),具备透明加速 TCP 的能力。ANCK 在上游的基础上,修复了大量稳定性问题,支持默认使用 SMCv2,支持 SMCv2.1 协议协商,支持 max_link/max_conn/Alibaba vendor ID 特性,优化 link 连接数量,支持 RQ 流控、支持 RDMA Write With Immediate 操作,增加各类诊断信息,支持通过 PF_INET 协议族使用 SMC 协议栈,支持通过 BPF 透明替换等多个关键特性。 + +- 增强 fuse 的缓存一致性模型,并增加统计接口 +1. 在 sysfs 下增加调试接口,输出打印特定 fuse 文件系统下所有已经发送给用户态 daemon 等待处理的请求; +2. 在 sysfs 下增加数据统计接口,统计输出特定 fuse 文件系统下各类型请求的数量以及处理耗时; +3. 增强 cache (cache=always|auto) 模式下的缓存一致性,以适用于依赖强一致性的分布式文件系统后端,例如 nfs + 1. 用户态 daemon 可以通知 fuse client 使一个目录下的所有目录项无效 (invalidate all direct dentry) + 2. 实现 CTO (Close-To-Open) 缓存一致性模型,包括数据和元数据的 flush-on-close 和 invalidate-on-open 语义 + 3. 增强 fuse 故障恢复 (failover) 模式下的缓存一致性模型 + +- EROFS 支持直接挂载 tar 文件,在 arm64 平台 16k/64k 页配置下使用 4k 块大小的 EROFS 非压缩镜像。 +1. 支持在 arm64 平台 16k/64k 页面的配置下,可挂载 4k 块大小的 EROFS 非压缩镜像; +2. 支持可以直接把 tar 文件作为数据源,采用 EROFS 元数据来挂载和访问 tar 的数据。 + +- 支持跨 namespace 传递 fuse 挂载点 + +支持将非特权 sidecar 容器中的 fuse 挂载点传播到 app 容器内,从而提供一种基于 fuse 的远端存储在云原生场景下的解决方案。 + +- 解决因透明大页 THP 带来的内存膨胀问题 + +THP 在带来性能提升的同时,也可能产生内存膨胀问题。内存膨胀可能引发 OOM。例如,一个应用程序实际需要使用 2 个小页面,即 8 KiB 内存,但是内核分配了 1 个透明大页。此时,除去应用程序实际需要的内存(2 个小页面),透明大页剩下的内存(510 个小页面)大小均为 0。最终可能会因 RSS 内存用量增加而导致OOM。 +THP ZSR 就是为了解决内存膨胀问题。在内核回收内存时,该功能会把透明大页拆分为小页面,并将其中的全零页面(zero subpage)回收,从而避免内存的快速膨胀引发 OOM。 + +## 重要Bug Fixes + +- 回合社区主线 cgroup 在进程 fork 失败时产生泄漏的 bugfix([PR#1875](https://gitee.com/anolis/cloud-kernel/pulls/1875)) +- 修复overlayfs的权限问题。当所有 upperdir 与 lowerdir 处于同一文件系统且访问的文件/目录没有读权限,因之前优化 overlayfs 性能时存在逻辑判断错误,ovl_override_creds() 没有正确执行,从而实际执行权限没有提升到挂载者的权限,最终导致 copy up 需要读权限时报权限不足([PR#1801](https://gitee.com/anolis/cloud-kernel/pulls/1801)) +- 回合社区主线多个 fuse 的 bugfix,进一步增强 fuse 的稳定性([PR#1652](https://gitee.com/anolis/cloud-kernel/pulls/1652)) +- 回合社区 ext4 开启 bigalloc 特性下多个 bugfix,并极大优化该场景下在线扩容的耗时([PR#1657](https://gitee.com/anolis/cloud-kernel/pulls/1657)) +- 回合社区 CONT-PTE/PMD 导致的潜在数据一致性问题([PR#1266](https://gitee.com/anolis/cloud-kernel/pulls/1266)) +- 修复 AMD 机型无法正常使用 resctrl 的问题([PR#1492](https://gitee.com/anolis/cloud-kernel/pulls/1492)) +- 修复 iax 硬件压缩解压缩加速器稳定性问题([PR#1226](https://gitee.com/anolis/cloud-kernel/pulls/1228)) +- 修复 iax 硬件压缩解压缩加速器 crc 校验失败的问题([PR#1433](https://gitee.com/anolis/cloud-kernel/pulls/1433)) +- 修复了 swapoff-swapon 多并发的情况下由于 swap_info_struct lock 锁使用不当导致的踩内存问题。该问题 bugfix 已经合入社区([PR#1528](https://gitee.com/anolis/cloud-kernel/pulls/1528)) +- 修复了自研特性 zombie memcg reaper 在 one-shot 模式下不生效的问题([PR#1551](https://gitee.com/anolis/cloud-kernel/pulls/1551)) +- 修复倚天 710 MPAM 内存带宽监控特性潜在的稳定性问题([PR#1643](https://gitee.com/anolis/cloud-kernel/pulls/1643)) +## 重要CVE修复列表 + +- CVE-2023-2124 ([PR#1918](https://gitee.com/anolis/cloud-kernel/pulls/1918)) +- CVE-2023-2162 ([PR#1879](https://gitee.com/anolis/cloud-kernel/pulls/1879)) +- CVE-2023-35001 ([PR#1881](https://gitee.com/anolis/cloud-kernel/pulls/1881)) +- CVE-2023-31248 ([PR#1877](https://gitee.com/anolis/cloud-kernel/pulls/1877)) +- CVE-2023-0459 ([PR#1710](https://gitee.com/anolis/cloud-kernel/pulls/1710)) +- CVE-2023-3117 ([PR#1863](https://gitee.com/anolis/cloud-kernel/pulls/1863)) +- CVE-2023-1382 ([PR#1854](https://gitee.com/anolis/cloud-kernel/pulls/1854)) +- CVE-2023-35825 ([PR#1816](https://gitee.com/anolis/cloud-kernel/pulls/1816)) +- CVE-2023-3268 ([PR#1817](https://gitee.com/anolis/cloud-kernel/pulls/1817)) +- CVE-2023-3220 ([PR#1819](https://gitee.com/anolis/cloud-kernel/pulls/1819)) +- CVE-2023-28327 ([PR#1812](https://gitee.com/anolis/cloud-kernel/pulls/1812)) +- CVE-2023-32269 ([PR#1808](https://gitee.com/anolis/cloud-kernel/pulls/1808)) +- CVE-2023-2483 ([PR#1809](https://gitee.com/anolis/cloud-kernel/pulls/1809)) +- CVE-2023-2177 ([PR#1806](https://gitee.com/anolis/cloud-kernel/pulls/1806)) +- CVE-2023-1859 ([PR#1805](https://gitee.com/anolis/cloud-kernel/pulls/1805)) +- CVE-2023-2002 ([PR#1807](https://gitee.com/anolis/cloud-kernel/pulls/1807)) +- CVE-2022-39188 ([PR#1322](https://gitee.com/anolis/cloud-kernel/pulls/1322)) +- CVE-2023-22995 ([PR#1791](https://gitee.com/anolis/cloud-kernel/pulls/1791)) +- CVE-2023-35788 ([PR#1787](https://gitee.com/anolis/cloud-kernel/pulls/1787)) +- CVE-2023-33288 ([PR#1789](https://gitee.com/anolis/cloud-kernel/pulls/1789)) +- CVE-2023-20938 ([PR#1728](https://gitee.com/anolis/cloud-kernel/pulls/1728)) +- CVE-2023-0045 ([PR#1740](https://gitee.com/anolis/cloud-kernel/pulls/1740)) +- CVE-2022-36280 ([PR#1737](https://gitee.com/anolis/cloud-kernel/pulls/1737)) +- CVE-2023-2194 ([PR#1734](https://gitee.com/anolis/cloud-kernel/pulls/1734)) +- CVE-2022-4382 ([PR#1729](https://gitee.com/anolis/cloud-kernel/pulls/1729)) +- CVE-2023-1670 ([PR#1574](https://gitee.com/anolis/cloud-kernel/pulls/1574)) +- CVE-2023-1989 ([PR#1581](https://gitee.com/anolis/cloud-kernel/pulls/1581)) +- CVE-2023-20928 ([PR#1620](https://gitee.com/anolis/cloud-kernel/pulls/1620)) +- CVE-2023-1855 ([PR#1572](https://gitee.com/anolis/cloud-kernel/pulls/1572)) +- CVE-2023-30772 ([PR#1577](https://gitee.com/anolis/cloud-kernel/pulls/1577)) +- CVE-2023-0458 ([PR#1732](https://gitee.com/anolis/cloud-kernel/pulls/1732)) +- CVE-2023-1990 ([PR#1579](https://gitee.com/anolis/cloud-kernel/pulls/1579)) +- CVE-2023-1829 ([PR#1770](https://gitee.com/anolis/cloud-kernel/pulls/1770)) +- CVE-2022-4379 ([PR#1780](https://gitee.com/anolis/cloud-kernel/pulls/1780)) +- CVE-2023-26607 ([PR#1778](https://gitee.com/anolis/cloud-kernel/pulls/1778)) +- CVE-2023-2985 ([PR#1776](https://gitee.com/anolis/cloud-kernel/pulls/1776)) +- CVE-2022-42432 ([PR#1582](https://gitee.com/anolis/cloud-kernel/pulls/1582)) +- CVE-2023-1078 ([PR#1605](https://gitee.com/anolis/cloud-kernel/pulls/1605)) +- CVE-2023-2269 ([PR#1691](https://gitee.com/anolis/cloud-kernel/pulls/1691)) +- CVE-2023-1380 ([PR#1636](https://gitee.com/anolis/cloud-kernel/pulls/1636)) +- CVE-2023-28466 ([PR#1631](https://gitee.com/anolis/cloud-kernel/pulls/1631)) +- CVE-2023-26545 ([PR#1632](https://gitee.com/anolis/cloud-kernel/pulls/1632)) +- CVE-2023-1075 ([PR#1630](https://gitee.com/anolis/cloud-kernel/pulls/1630)) +- CVE-2023-32233 ([PR#1629](https://gitee.com/anolis/cloud-kernel/pulls/1629)) +- CVE-2022-47929 ([PR#1101](https://gitee.com/anolis/cloud-kernel/pulls/1101)) +- CVE-2023-30456 ([PR#1573](https://gitee.com/anolis/cloud-kernel/pulls/1573)) +- CVE-2023-0386 ([PR#1608](https://gitee.com/anolis/cloud-kernel/pulls/1608)) +- CVE-2022-3606 ([PR#1556](https://gitee.com/anolis/cloud-kernel/pulls/1556)) +- CVE-2023-25012 ([PR#1446](https://gitee.com/anolis/cloud-kernel/pulls/1446)) +- CVE-2023-1611 ([PR#1549](https://gitee.com/anolis/cloud-kernel/pulls/1549)) +- CVE-2023-1076 ([PR#1536](https://gitee.com/anolis/cloud-kernel/pulls/1536)) +- CVE-2022-41849 ([PR#1383](https://gitee.com/anolis/cloud-kernel/pulls/1383)) +- CVE-2023-1077 ([PR#1460](https://gitee.com/anolis/cloud-kernel/pulls/1460)) +- CVE-2023-1073 ([PR#1516](https://gitee.com/anolis/cloud-kernel/pulls/1516)) +- CVE-2022-3707 ([PR#1520](https://gitee.com/anolis/cloud-kernel/pulls/1520)) +- CVE-2022-4095 ([PR#1523](https://gitee.com/anolis/cloud-kernel/pulls/1523)) +- CVE-2022-4744 ([PR#1524](https://gitee.com/anolis/cloud-kernel/pulls/1524)) +- CVE-2023-1095 ([PR#1400](https://gitee.com/anolis/cloud-kernel/pulls/1400)) +- CVE-2023-1074 ([PR#1514](https://gitee.com/anolis/cloud-kernel/pulls/1514)) +- CVE-2022-47521 ([PR#1526](https://gitee.com/anolis/cloud-kernel/pulls/1526)) +- CVE-2023-23000 ([PR#1386](https://gitee.com/anolis/cloud-kernel/pulls/1386)) +- CVE-2022-4662 ([PR#1344](https://gitee.com/anolis/cloud-kernel/pulls/1344)) +- CVE-2023-1118 ([PR#1390](https://gitee.com/anolis/cloud-kernel/pulls/1390)) +- CVE-2023-23004 ([PR#1387](https://gitee.com/anolis/cloud-kernel/pulls/1387)) +- CVE-2023-0590 ([PR#1312](https://gitee.com/anolis/cloud-kernel/pulls/1312)) +- CVE-2023-1281 ([PR#1490](https://gitee.com/anolis/cloud-kernel/pulls/1490)) +- CVE-2021-3759 ([PR#1320](https://gitee.com/anolis/cloud-kernel/pulls/1320)) +- CVE-2023-0461 ([PR#1402](https://gitee.com/anolis/cloud-kernel/pulls/1402)) +- CVE-2021-33061 ([PR#1319](https://gitee.com/anolis/cloud-kernel/pulls/1319)) +- CVE-2023-0597 ([PR#1314](https://gitee.com/anolis/cloud-kernel/pulls/1314)) + +# 5.10.134-15.1 +发布时间: 2023-08-16 +发布链接: +- [anolis8](https://anas.openanolis.cn/errata/detail/ANBA-2023:0472) +- [anolis23](https://anas.openanolis.cn/errata/detail/ANBA-2023:0471) + +## 重要 Bug Fixes +- 打开 CONFIG_CRYPTO_OFB,以支持 crypto policy 可被设置为 FIPS 模式。([PR#2045](https://gitee.com/anolis/cloud-kernel/pulls/2045)) +- 修复由于 erofs 的 rafs v6 模式的合入导致 erofs 块设备模式异常的问题。([PR#1988](https://gitee.com/anolis/cloud-kernel/pulls/1988)) +- 在 arm64 上默认启用 eRDMA 模块([PR#1764](https://gitee.com/anolis/cloud-kernel/pulls/1764)) \ No newline at end of file diff --git a/anck/rnotes/anck-4.19-027.md b/anck/rnotes/anck-4.19-027.md deleted file mode 100644 index d7bc536..0000000 --- a/anck/rnotes/anck-4.19-027.md +++ /dev/null @@ -1,60 +0,0 @@ -# 4.19.91-27 -发布时间:2023-01-04 -发布链接: -- [anolis8](https://anas.openanolis.cn/errata/detail/ANSA-2023:0002) -- [anolis7](https://anas.openanolis.cn/errata/detail/ANSA-2023:0001) - -## 内核更新 - - 版本更新至 4.19.91-27 - - 重要内核缺陷及安全漏洞(CVE)修复 - - 在namespace_unlock中使用synchronize_rcu_expedited加速rcu宽限期,使并发启动100个busybox容器的速度提升19% - - 调整Trusted Platform Module驱动的缓冲区大小,避免上下文切换时因内存不足报错 - - 默认使能mq-deadline io调度器 - - 提升NVMe、megaraid_sas和mpt3sas三个驱动的稳定性 - - 全面支持Aero系列raid卡 - - 修复了飞腾处理器 SMMU 的硬件缺陷导致的问题 - -支持以下阿里云自研技术: - - 支持动态开启Group Identity特性 - - 支持稀疏文件映射使用系统零页,减少启动虚拟机时的内存消耗 -## CVE修复列表 -- CVE-2021-33656 -- CVE-2021-4037 -- CVE-2021-4159 -- CVE-2022-0001 -- CVE-2022-0002 -- CVE-2022-0494 -- CVE-2022-1012 -- CVE-2022-1048 -- CVE-2022-1184 -- CVE-2022-1198 -- CVE-2022-1462 -- CVE-2022-1679 -- CVE-2022-1729 -- CVE-2022-1734 -- CVE-2022-21125 -- CVE-2022-21166 -- CVE-2022-2153 -- CVE-2022-2318 -- CVE-2022-24958 -- CVE-2022-2503 -- CVE-2022-25258 -- CVE-2022-2586 -- CVE-2022-2588 -- CVE-2022-2602 -- CVE-2022-26365 -- CVE-2022-2639 -- CVE-2022-26490 -- CVE-2022-27223 -- CVE-2022-28388 -- CVE-2022-28389 -- CVE-2022-28390 -- CVE-2022-2978 -- CVE-2022-30594 -- CVE-2022-3176 -- CVE-2022-3202 -- CVE-2022-32250 -- CVE-2022-3542 -- CVE-2022-36879 -- CVE-2022-36946 -- CVE-2022-39188 \ No newline at end of file -- Gitee