Version 7.2.5 2026-04-30
Cette version de sécurité et de correction de bogues met à jour Docker, le noyau Linux, ZFS et certains paquets de base pour les utilisateurs d’Unraid 7.2.x. Elle inclut également des correctifs ciblés pour Docker, Tailscale, les workflows du déplaceur liés aux disques vides, la sécurité de WebGUI, les images personnalisées du boîtier sur la page de connexion, le démarrage de l’API Unraid et la gestion de l’état d’enregistrement.
Cette version inclut également une mise à niveau du noyau Linux qui corrige CVE-2026-31431, la vulnérabilité locale d’élévation de privilèges Copy Fail. Elle corrige des CVE et des avis de sécurité supplémentaires dans curl, GnuTLS, libpcap, libpng, libtasn1, libXpm, OpenSSL, p11-kit, xorg-server, xz et les paquets de base associés. Plusieurs journaux des modifications des paquets signalent également des correctifs de sécurité sans identifiants CVE publics.
La mise à jour de Docker inclut des correctifs runc pour CVE-2025-31133, CVE-2025-52565 et CVE-2025-52881.
Cette version est recommandée pour tous les utilisateurs de 7.2.x.
Mise à niveau
Pour des instructions étape par étape, consultez Mise à jour d'Unraid. Des questions sur votre licence ?
Problèmes connus
Pour d'autres problèmes connus, voir les notes de version 7.2.4.
Rétrogradation
Si vous revenez en arrière à une version antérieure à 7.2.4, veuillez également voir les notes de version 7.2.4.
CHANGEMENTS INCOMPATIBLES
- Les conteneurs Docker peuvent recevoir une nouvelle adresse MAC générée dynamiquement à chaque création. Si un conteneur a besoin d’une identité réseau stable pour les réservations DHCP, les règles du routeur ou du pare-feu, les ACL du commutateur, la supervision ou des workflows similaires, définissez une valeur fixe dans le nouveau champ Adresse MAC du modèle Docker. Cela suit le comportement de Docker Engine 28+ pour les points de terminaison réseau bridge et macvlan ; voir les notes de version de Docker Engine 28.
Modifications par rapport à la version 7.2.4
Sécurité
- Trois problèmes de sécurité WebGUI nécessitant une session ouverte pour être exploités ont été corrigés. Les utilisateurs sont invités à effectuer la mise à niveau.
- Mettre à niveau le noyau Linux afin de corriger CVE-2026-31431, la vulnérabilité d’élévation locale de privilèges Copy Fail, et intégrer les correctifs en amont pour CVE-2026-31430, un problème d’accès hors limites dans Linux X.509 déclenché par des certificats spécialement conçus.
- Couverture des CVE par paquet au 30 avr. 2026 : 24 CVE uniques réparties sur 21 avis en amont dans 14 paquets. Les détails au niveau des paquets sont सूची??
Conteneurs / Docker
- Amélioration : mettre à jour Docker vers la version 29 pour les systèmes 7.2.x.
- Sécurité : inclut les correctifs runc pour CVE-2025-31133, CVE-2025-52565 et CVE-2025-52881.
- Nouveau : ajouter un champ facultatif Adresse MAC aux modèles Docker pour les conteneurs qui ont besoin d’une identité réseau stable entre les redémarrages. Ce champ conserve les adresses MAC fixes configurées lors des redémarrages de Docker, des redémarrages complets de l’hôte, de la recréation des conteneurs, ainsi que de la suppression puis réajout à partir du modèle enregistré pour les réseaux bridge, macvlan/ipvlan personnalisés, WireGuard et Docker définis par l’utilisateur.
- Correction : migrer les anciennes valeurs
--mac-address=depuis les paramètres supplémentaires vers le nouveau champ d’adresse MAC fixe lorsque cela est sûr, tout en laissant les modèles inchangés lorsque la mise en réseau dépend encore des paramètres supplémentaires. - Amélioration : afficher l’adresse MAC réelle de chaque conteneur Docker en cours d’exécution dans la vue avancée Docker, à côté des informations réseau et IP existantes.
- Correctif : masquer sur la page Docker les conteneurs "fantômes" obsolètes, morts ou non inspectables, sans supprimer les conteneurs ni modifier l'état de Docker.
- Correctif : effacer l'état Tailscale Serve/Funnel obsolète lorsqu'un conteneur Docker redémarre, puis réappliquer uniquement le mode Serve/Funnel actuellement configuré dans le modèle Docker. Cela empêche qu'un conteneur passé de Funnel ou Serve à No conserve l'ancienne exposition active après le redémarrage.
Stockage
- Correctif : conserver l’action mover empty-disk disponible sur les systèmes avec des partages utilisateur activés mais sans périphériques de pool attribués, tout en la désactivant lors des opérations de parité, de mover et de BTRFS.
- Correctif : préserver la disposition de partition non standard existante d’un disque d’array lorsque le disque est désaffecté puis réaffecté. Cela empêche Unraid de réécrire une partition secteur 63 non alignée en secteur 64 et de rendre le système de fichiers existant impossible à monter.
WebGUI
- Correctif : restaurer les images personnalisées du modèle de boîtier sur la page de connexion.
Unraid API
- Mettre à jour l’API Unraid vers dynamix.unraid.net 4.32.3 - voir les changements.
- Correctif : résoudre un échec de démarrage de l’API où l’API pouvait expirer pendant l’initialisation et rester dans une boucle de redémarrage.
- Correctif : améliorer l'actualisation de l'état d'enregistrement après les mises à jour de licence afin que la WebGUI reflète l'état actuel de la licence de manière plus fiable.
Noyau Linux
- version 6.12.85-Unraid
- Sécurité : corrige CVE-2026-31431, la vulnérabilité d’élévation locale de privilèges Copy Fail.
Mises à jour de la distribution de base et CVE
- ↑ bind : 9.20.15 → 9.20.22 (correctif de sécurité mentionné ; aucun identifiant CVE listé)
- ↑ curl : 8.16.0 → 8.19.0 (CVE-2026-1965, CVE-2026-3783, CVE-2026-3784, CVE-2026-3805)
- ↑ docker : 27.5.1-1_LT → 29.3.1-1_LT
- ↑ dynamix.unraid.net : 4.29.2 → 4.32.3-2
- ↑ gnutls : 3.8.10 → 3.8.12 (CVE-2025-14831, CVE-2026-1584)
- ↑ libXpm : 3.5.17 → 3.5.19 (CVE-2026-4367)
- ↑ libarchive : 3.8.2 → 3.8.7 (correctif de sécurité mentionné ; aucun identifiant CVE listé)
- ↑ libpcap : 1.10.5 → 1.10.6 (CVE-2025-11961, CVE-2025-11964)
- ↑ libpng : 1.6.50 → 1.6.57 (CVE-2026-34757)
- ↑ libtasn1 : 4.20.0 → 4.21.0 (CVE-2025-13151)
- ↑ libvirt-php : 0.5.8-8.3.26_LT → 0.5.8-8.3.29_LT
- ↑ libxml2 : 2.14.6 → 2.15.3 (correctif de sécurité mentionné ; aucun identifiant CVE listé)
- ↑ libxslt : 1.1.43-2 → 1.1.45
- ↑ openssl : 3.5.4 → 3.5.6-2 (CVE-2026-28387, CVE-2026-28388, CVE-2026-28389, CVE-2026-28390, CVE-2026-31789, CVE-2026-31790)
- ↑ p11-kit : 0.25.10 → 0.26.2 (CVE-2026-2100)
- ↑ php : 8.3.26-1_LT → 8.3.29-1_LT
- ↑ xorg-server : 21.1.18 → 21.1.22-2 (CVE-2026-33999, CVE-2026-34000, CVE-2026-34001, CVE-2026-34002, CVE-2026-34003)
- ↑ xz : 5.8.1 → 5.8.3 (CVE-2026-34743)
- ↑ zfs : 2.3.4_6.12.54_Unraid-2_LT → 2.3.4_6.12.82_Unraid-2_LT
- ↑ zlib : 1.3.1 → 1.3.2 (correctif de sécurité mentionné ; aucun identifiant CVE listé)
-
- ngtcp2 : ajout de la version 1.22.1