Saltar al contenido principal

Versión 7.2.5 2026-04-30

Esta versión de seguridad y corrección de errores actualiza Docker, el kernel de Linux, ZFS y paquetes base seleccionados para los usuarios de Unraid 7.2.x. También incluye correcciones específicas para Docker, Tailscale, almacenamiento, flujos de trabajo de disco vacío de mover, seguridad de WebGUI, imágenes personalizadas de la carcasa en la página de inicio de sesión, el inicio de Unraid API y el manejo del estado de registro.

Esta versión también incluye una actualización del kernel de Linux que aborda CVE-2026-31431, la vulnerabilidad local de escalada de privilegios Copy Fail. Aborda CVE y avisos de seguridad adicionales en curl, GnuTLS, libpcap, libpng, libtasn1, libXpm, OpenSSL, p11-kit, xorg-server, xz y paquetes base relacionados. Varias notas de cambios de paquetes también indican correcciones de seguridad sin identificadores CVE públicos.

La actualización de Docker incluye correcciones de runc para CVE-2025-31133, CVE-2025-52565 y CVE-2025-52881.

Esta versión se recomienda para todos los usuarios de 7.2.x.

Actualización

Para instrucciones paso a paso, consulta Actualización de Unraid. ¿Tienes preguntas sobre tu licencia?

Problemas conocidos

Para otros problemas conocidos, vea las notas de la versión 7.2.4.

Deshacer cambios

Si retrocedes a versiones anteriores a la 7.2.4, también consulta las notas de la versión 7.2.4.

CAMBIOS IMPORTANTES

  • Los contenedores de Docker pueden recibir una nueva dirección MAC generada dinámicamente cada vez que se crean. Si un contenedor necesita una identidad de red estable para reservas DHCP, reglas de router o firewall, ACL de switch, supervisión o flujos de trabajo similares, establezca un valor fijo en el nuevo campo Dirección MAC de la plantilla de Docker. Esto sigue el comportamiento de Docker Engine 28+ para puntos de conexión de red bridge y macvlan; consulte las notas de la versión 28 de Docker Engine.

Cambios frente a la versión 7.2.4.

Seguridad

  • Se corrigieron tres problemas de seguridad de WebGUI que requerían una sesión iniciada para explotarse. Se recomienda a los usuarios actualizar.
  • Actualiza el kernel de Linux para abordar CVE-2026-31431, la vulnerabilidad local de escalada de privilegios Copy Fail, y para incorporar correcciones upstream para CVE-2026-31430, un problema de acceso fuera de límites en Linux X.509 desencadenado por certificados especialmente manipulados.
  • Cobertura de CVE de los paquetes a fecha de 30 de abril de 2026: 24 CVE únicos en 21 avisos upstream en 14 paquetes. Los detalles a nivel de paquete se enumeran en las actualizaciones de la distribución base a continuación.

Contenedores / Docker

  • Mejora: Actualiza Docker a la versión 29 para sistemas 7.2.x.
  • Seguridad: incluye correcciones de runc para CVE-2025-31133, CVE-2025-52565 y CVE-2025-52881.
  • Nuevo: añade un campo opcional de dirección MAC a las plantillas de Docker para contenedores que necesitan una identidad de red estable entre reinicios. Este campo conserva las direcciones MAC fijas configuradas a través de reinicios de Docker, reinicios completos del host, recreaciones de contenedores y eliminación y nueva adición desde la plantilla guardada para redes bridge, macvlan/ipvlan personalizadas, WireGuard y redes Docker definidas por el usuario.
  • Corrección: Migrar de forma segura los valores heredados de --mac-address= de Parámetros adicionales al nuevo campo de MAC fija, dejando las plantillas sin cambios cuando la red siga estando controlada por Parámetros adicionales.
  • Mejora: muestra la dirección MAC real de cada contenedor Docker en ejecución en la Vista avanzada de Docker, junto con los detalles de red e IP existentes.
  • Corrección: Oculta los contenedores "fantasma" obsoletos, muertos o no inspeccionables de la página de Docker sin eliminar contenedores ni modificar el estado de Docker.
  • Corrección: Borra el estado obsoleto de Tailscale Serve/Funnel cuando se reinicia un contenedor Docker y, a continuación, vuelve a aplicar solo el modo Serve/Funnel configurado actualmente en la plantilla de Docker. Esto evita que un contenedor cambiado de Funnel o Serve a No mantenga activa la exposición anterior después del reinicio.

Almacenamiento

  • Corrección: mantiene disponible la acción mover disco vacío en sistemas con comparticiones de usuario habilitadas pero sin dispositivos de pool asignados, sin dejar de deshabilitarla durante las operaciones de paridad, mover y BTRFS.
  • Corrección: conserva la disposición de particiones no estándar existente de un disco de array cuando el disco se desasigna y se reasigna. Esto evita que Unraid reescriba una partición sector-63 desalineada en el sector 64 y deje el sistema de archivos existente sin poder montarse.

WebGUI

  • Corrección: Restaura las imágenes personalizadas del modelo del chasis en la página de inicio de sesión.

API de Unraid

  • Actualiza la API de Unraid a dynamix.unraid.net 4.32.3 - ver cambios.
  • Corrección: resuelve un fallo de inicio de la API en el que la API podía agotar el tiempo de espera durante el arranque inicial y quedarse en un bucle de reinicios.
  • Corrección: Mejora la actualización del estado de registro después de las actualizaciones de licencia para que la WebGUI refleje el estado actual de la licencia de forma más fiable.

Núcleo de Linux

  • versión 6.12.85-Unraid
  • Seguridad: aborda CVE-2026-31431, la vulnerabilidad local de escalada de privilegios Copy Fail.

Actualizaciones de la distribución base y CVE

  • ↑ bind: 9.20.15 → 9.20.22 (se señaló una corrección de seguridad; no se enumeran ID de CVE)
  • ↑ curl: 8.16.0 → 8.19.0 (CVE-2026-1965, CVE-2026-3783, CVE-2026-3784, CVE-2026-3805)
  • ↑ docker: 27.5.1-1_LT → 29.3.1-1_LT
  • ↑ dynamix.unraid.net: 4.29.2 → 4.32.3-2
  • ↑ gnutls: 3.8.10 → 3.8.12 (CVE-2025-14831, CVE-2026-1584)
  • ↑ libXpm: 3.5.17 → 3.5.19 (CVE-2026-4367)
  • ↑ libarchive: 3.8.2 → 3.8.7 (se señaló una corrección de seguridad; no se enumeran ID de CVE)
  • ↑ libpcap: 1.10.5 → 1.10.6 (CVE-2025-11961, CVE-2025-11964)
  • ↑ libpng: 1.6.50 → 1.6.57 (CVE-2026-34757)
  • ↑ libtasn1: 4.20.0 → 4.21.0 (CVE-2025-13151)
  • ↑ libvirt-php: 0.5.8-8.3.26_LT → 0.5.8-8.3.29_LT
  • ↑ libxml2: 2.14.6 → 2.15.3 (se señaló una corrección de seguridad; no se enumeran ID de CVE)
  • ↑ libxslt: 1.1.43-2 → 1.1.45
  • ↑ openssl: 3.5.4 → 3.5.6-2 (CVE-2026-28387, CVE-2026-28388, CVE-2026-28389, CVE-2026-28390, CVE-2026-31789, CVE-2026-31790)
  • ↑ p11-kit: 0.25.10 → 0.26.2 (CVE-2026-2100)
  • ↑ php: 8.3.26-1_LT → 8.3.29-1_LT
  • ↑ xorg-server: 21.1.18 → 21.1.22-2 (CVE-2026-33999, CVE-2026-34000, CVE-2026-34001, CVE-2026-34002, CVE-2026-34003)
  • ↑ xz: 5.8.1 → 5.8.3 (CVE-2026-34743)
  • ↑ zfs: 2.3.4_6.12.54_Unraid-2_LT → 2.3.4_6.12.82_Unraid-2_LT
  • ↑ zlib: 1.3.1 → 1.3.2 (se señaló una corrección de seguridad; no se enumeran ID de CVE)
  • + ngtcp2: añadido 1.22.1