1# OpenHarmony 3.2.2 Release 2 3 4## 版本概述 5 6当前版本在OpenHarmony 3.2.1 Release的基础上,修复了内存泄漏及linux kernel等开源组件的安全漏洞,增强了系统安全性。修复了部分系统稳定性的issue,增强了系统稳定性。更新配套的SDK版本。 7 8 9## 配套关系 10 11 **表1** 版本软件和工具配套关系 12 13| 软件 | 版本 | 备注 | 14| --------------------------------- | ------------------------------------------------ | ------------------------------------------------------------ | 15| OpenHarmony | 3.2.2 Release | NA | 16| Public SDK | Ohos_sdk_public 3.2.13.5 (API Version 9 Release) | 面向应用开发者提供,不包含需要使用系统权限的系统接口。通过DevEco Studio默认获取的SDK为Public SDK。 | 17| HUAWEI DevEco Studio(可选) | 3.1 Release | OpenHarmony应用开发推荐使用。<br />[点击此处获取](https://developer.harmonyos.com/cn/develop/deveco-studio#download) | 18| HUAWEI DevEco Device Tool(可选) | 3.1 Release | OpenHarmony智能设备集成开发环境推荐使用。<br />[点击此处获取](https://device.harmonyos.com/cn/develop/ide/) | 19 20## 源码获取 21 22 23### 前提条件 24 251. 注册码云gitee帐号。 26 272. 注册码云SSH公钥,请参考[码云帮助中心](https://gitee.com/help/articles/4191)。 28 293. 安装[git客户端](https://gitee.com/link?target=https%3A%2F%2Fgit-scm.com%2Fbook%2Fzh%2Fv2%2F%25E8%25B5%25B7%25E6%25AD%25A5-%25E5%25AE%2589%25E8%25A3%2585-Git)和[git-lfs](https://gitee.com/vcs-all-in-one/git-lfs?_from=gitee_search#downloading)并配置用户信息。 30 31 ``` 32 git config --global user.name "yourname" 33 git config --global user.email "your-email-address" 34 git config --global credential.helper store 35 ``` 36 374. 安装码云repo工具,可以执行如下命令。 38 39 ``` 40 curl -s https://gitee.com/oschina/repo/raw/fork_flow/repo-py3 > /usr/local/bin/repo #如果没有权限,可下载至其他目录,并将其配置到环境变量中chmod a+x /usr/local/bin/repo 41 pip3 install -i https://repo.huaweicloud.com/repository/pypi/simple requests 42 ``` 43 44 45### 通过repo获取 46 47**方式一(推荐)** 48 49通过repo + ssh 下载(需注册公钥,请参考[码云帮助中心](https://gitee.com/help/articles/4191))。 50 51 ``` 52 repo init -u git@gitee.com:openharmony/manifest.git -b refs/tags/OpenHarmony-v3.2.2-Release --no-repo-verify 53 repo sync -c 54 repo forall -c 'git lfs pull' 55 ``` 56 57**方式二** 58 59通过repo + https 下载。 60 61从版本发布Tag节点获取源码。可获取与版本发布时完全一致的源码。 62 ``` 63 repo init -u https://gitee.com/openharmony/manifest -b refs/tags/OpenHarmony-v3.2.2-Release --no-repo-verify 64 repo sync -c 65 repo forall -c 'git lfs pull' 66 ``` 67 68### 从镜像站点获取 69 70 **表2** 获取源码路径 71 72| 版本源码 | **版本信息** | **下载站点** | **SHA256校验码** | 73| ------------------------------------- | ------------- | ------------------------------------------------------------ | ------------------------------------------------------------ | 74| 全量代码(标准、轻量和小型系统) | 3.2.2 Release | [站点](https://mirrors.huaweicloud.com/openharmony/os/3.2.2/code-v3.2.2-Release_20230628.tar.gz) | [SHA256校验码](https://mirrors.huaweicloud.com/openharmony/os/3.2.2/code-v3.2.2-Release.tar.gz_20230628.sha256) | 75| Hi3861解决方案(二进制) | 3.2.2 Release | [站点](https://mirrors.huaweicloud.com/openharmony/os/3.2.2/hispark_pegasus.tar.gz) | [SHA256校验码](https://mirrors.huaweicloud.com/openharmony/os/3.2.2/hispark_pegasus.tar.gz.sha256) | 76| Hi3516解决方案-LiteOS(二进制) | 3.2.2 Release | [站点](https://mirrors.huaweicloud.com/openharmony/os/3.2.2/hispark_taurus_LiteOS.tar.gz) | [SHA256校验码](https://mirrors.huaweicloud.com/openharmony/os/3.2.2/hispark_taurus_LiteOS.tar.gz.sha256) | 77| Hi3516解决方案-Linux(二进制) | 3.2.2 Release | [站点](https://mirrors.huaweicloud.com/openharmony/os/3.2.2/hispark_taurus_Linux.tar.gz) | [SHA256校验码](https://mirrors.huaweicloud.com/openharmony/os/3.2.2/hispark_taurus_Linux.tar.gz.sha256) | 78| RK3568标准系统解决方案(二进制) | 3.2.2 Release | [站点](https://mirrors.huaweicloud.com/openharmony/os/3.2.2/dayu200_standard_arm32.tar.gz) | [SHA256校验码](https://mirrors.huaweicloud.com/openharmony/os/3.2.2/dayu200_standard_arm32.tar.gz.sha256) | 79| 标准系统Public SDK包(Mac) | 3.2.13.5 | [站点](https://mirrors.huaweicloud.com/openharmony/os/3.2.2/ohos-sdk-mac-public.tar.gz) | [SHA256校验码](https://mirrors.huaweicloud.com/openharmony/os/3.2.2/ohos-sdk-mac-public.tar.gz.sha256) | 80| 标准系统Public SDK包(Mac-M1) | 3.2.13.5 | [站点](https://mirrors.huaweicloud.com/openharmony/os/3.2.2/L2-SDK-MAC-M1-PUBLIC.tar.gz) | [SHA256校验码](https://mirrors.huaweicloud.com/openharmony/os/3.2.2/L2-SDK-MAC-M1-PUBLIC.tar.gz.sha256) | 81| 标准系统Public SDK包(Windows/Linux) | 3.2.13.5 | [站点](https://mirrors.huaweicloud.com/openharmony/os/3.2.2/ohos-sdk-windows_linux-public.tar.gz) | [SHA256校验码](https://mirrors.huaweicloud.com/openharmony/os/3.2.2/ohos-sdk-windows_linux-public.tar.gz.sha256) | 82 83## 更新说明 84 85### API 86 873.2.2 Release对比3.2.1 Release API接口无变更。 88 89### 芯片及开发板适配 90 91芯片及开发板适配状态请参考[SIG-Devboard](https://gitee.com/openharmony/community/blob/master/sig/sig_devboard/sig_devboard_cn.md)信息。 92 93## 修复缺陷issue列表 94 95 **表3** 修复缺陷issue列表 96 97| ISSUE | 问题描述 | 98| ------------------------------------------------------------ | ------------------------------------------------------------ | 99| [I70T6E](https://gitee.com/openharmony/web_webview/issues/I70T6E) | 【OpenHarmony 3.2.12.2】【RK3568】【压力测试】【ToC】【低概率1/10】【wukong】出现1次 由进程com.ohos.note下的Chrome_IOThread线程导致libweb_engine.so出现cppcrash | 100| [I76JRL](https://gitee.com/openharmony/drivers_peripheral/issues/I76JRL) | 【OpenHarmony 3.2.11.9】【RK3568】【压力测试】【ToC】【低概率1/10】【wukong】出现1次,camera_host进程下offlinepipeline发生cppcrash,信息为libcamera_pipeline_core.z.so。 | 101| [I7C0LX](https://gitee.com/openharmony/developtools_profiler/issues/I7C0LX) | 【OpenHarmony 3.2.13.1】【RK3568】【压力测试】【ToC】【高概率6/10】【wukong】出现650次,com.ohos.smartperf应用出现jscrash,内容信息为initDb。 | 102| [I7C0SA](https://gitee.com/openharmony/vendor_hihope/issues/I7C0SA) | 【OpenHarmony 3.2.13.1】【RK3568】【压力测试】【ToC】【高概率】【wukong】出现27次 由进程com.ohos.systemui下的RSRenderThread线程导致libmali-bifrost-g52-g2p0-ohos.so出现cppcrash | 103| [I7C10M](https://gitee.com/openharmony/security_privacy_center/issues/I7C10M) | 【OpenHarmony 3.2.13.1】【RK3568】【压力测试】【ToC】【高概率6/10】【wukong】出现39次,com.ohos.certmanager出现jscrash,内容信息为saveAllMaps。 | 104| [I7CA2W](https://gitee.com/openharmony/multimedia_medialibrary_standard/issues/I7CA2W) | 【OpenHarmony 3.2.13.1】【RK3568】【压力测试】【ToC】【高概率】【wukong】出现358次, 由进程com.ohos.medialibrary.medialibrarydata下com.ohos.medial线程出现cppcrash,崩溃栈显示为libmedialibrary_data_extension.z.so | 105| [I7CA7A](https://gitee.com/openharmony/distributeddatamgr_relational_store/issues/I7CA7A) | 【OpenHarmony 3.2.13.1】【RK3568】【压力测试】【ToC】【高概率 8/10】【wukong】出现1131次,由进程com.ohos.contactsdataability下的IPC_2_4692线程导致librdb_data_share_adapter.z.so出现cppcrash | 106| [I7CBLV](https://gitee.com/openharmony/bundlemanager_bundle_framework/issues/I7CBLV) | 【OpenHarmony 3.2.13.1】【RK3568】【压力测试】【ToC】【高概率】【wukong】出现1249次,com.ohos.note下出现jscrash问题,栈名:getFolderText与createRdbStore | 107| [I7CBWQ](https://gitee.com/openharmony/applications_mms/issues/I7CBWQ) | 【OpenHarmony 3.2.13.1】【RK3568】【压力测试】【ToC】【低概率】【wukong】出现6次关键应用: com.ohos.mms由于STRINGID:APPLICATION_BLOCK_INPUT卡在libeventhandler.z.so | 108| [I7CWA0](https://gitee.com/openharmony/communication_ipc/issues/I7CWA0) | 【OpenHarmony 3.2.13.1】【RK3568】【压力测试】【ToC】【低概率】【wukong】出现1次 由关键进程com.ohos.contacts下的IPC_3_17363线程导致libipc_core.z.so出现cppcrash | 109| [I7CYM3](https://gitee.com/openharmony/applications_camera/issues/I7CYM3) | 【OpenHarmony 3.2.13.1】【RK3568】【压力测试】【ToC】【高概率8/10】【wukong】出现1800次,com.ohos.camer出现jscrash问题,栈名:getInstance | 110 111 112## 修复安全issue列表 113 114 **表4** 修复安全issue列表 115 116| ISSUE | 问题描述 | 117| ------------------------------------------------------------ | --------------------------------------------------- | 118| I6QYVO | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2021-3923 | 119| I6QYVZ | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-28772 | 120| I6QYWE | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-1281 | 121| I6RAW6 | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-0590 | 122| I6UW4T | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-29156 | 123| I6UW51 | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-2978 | 124| I6UW52 | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-3176 | 125| I6UW55 | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-45934 | 126| I6UW56 | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-47521 | 127| I6VUAY | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-2004 | 128| I6XC4Y | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-2162 | 129| I6ZM02 | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-0179 | 130| I70CNH | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-2459 | 131| I70SLA | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-1078 | 132| I722JK | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-0326 | 133| I722JP | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-0240 | 134| I722K2 | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-42915 | 135| I722K4 | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-42916 | 136| I722K6 | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-32207 | 137| I722K8 | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-32221 | 138| I722UD | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-32206 | 139| I722UL | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-25313 | 140| I722UN | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-25314 | 141| I722UP | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-25315 | 142| I722UV | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-25235 | 143| I722V1 | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-25236 | 144| I722V6 | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-23990 | 145| I722VB | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-23852 | 146| I722VJ | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2021-45960 | 147| I722VL | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2021-46143 | 148| I722VN | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-22822 | 149| I722VP | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-22824 | 150| I722VR | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-22823 | 151| I722VU | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-22827 | 152| I722WC | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-22825 | 153| I722WM | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-22826 | 154| I722WV | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2021-39275 | 155| I722X0 | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2021-36160 | 156| I722X4 | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2021-33193 | 157| I722XQ | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-21538 | 158| I72RUE | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-47518 | 159| I72SDD | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-3545 | 160| I72SDF | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-4696 | 161| I72SKQ | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-47519 | 162| I73C2J | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-2513 | 163| I73C2O | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-28893 | 164| I73MW6 | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-23222 | 165| I73MWI | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-32250 | 166| I73MWQ | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-34918 | 167| I73MX2 | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-36946 | 168| I73PF6 | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-2726 | 169| I749IX | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-2721 | 170| I74HC1 | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-28320 | 171| I74HCG | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-28322 | 172| I74HD3 | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-28321 | 173| I76NLQ | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-2724 | 174| I76NLT | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-2722 | 175| I77U26 | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2021-43389 | 176| I77XID | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-25375 | 177| I78I9U | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-2588 | 178| I78R59 | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-3635 | 179| I78R5B | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2022-3649 | 180| I79CK8 | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2021-3600 | 181| I79LH8 | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-2650 | 182| I79NDI | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-2936 | 183| I79NEF | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-2937 | 184| I7A1M8 | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-3006 | 185| I7AJ6J | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-2935 | 186| I7AJ6M | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-2933 | 187| I7AJ6P | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-2931 | 188| I7AJ6S | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-2932 | 189| I7AJ6W | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-2929 | 190| I7AJHL | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-2940 | 191| I7AJHO | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-2941 | 192| I7AJHR | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-2938 | 193| I7AJHU | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-2939 | 194| I7AJHX | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-2930 | 195| I7AJI0 | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-2934 | 196| I7B049 | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-32643 | 197| I7B04Z | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-32636 | 198| I7B05A | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-32611 | 199| I7B05I | 【漏洞】 【OpenHarmony-3.2-Release】 CVE-2023-32665 | 200 201 202## 遗留缺陷列表 203 204 **表5** 遗留缺陷列表 205 206| ISSUE | 问题描述 | 影响 | 计划解决日期 | 207| ----- | -------- | ---- | ------------ | 208| I6SXBI | 【OpenHarmony 3.2.11.6】【RK3568】【压力测试】【ToC】【低概率】【wukong】出现由进程ohos.samples.distributedcalc下的libdistributeddata.z.so cppcrash | 计算器应用快速启动和退出场景,启动后1秒内退出,导致JS对象读取数据库成功前JS对象被析构,只有LOG报错但用户无感知,对2C无影响 | 2023年7月15日 | 209| I6TRE6 | 进程com.ohos.contacts下的com.ohos.contacts线程导致libdatashare_consumer.z.so低概率出现crash。 | 联系人应用快速启动和退出场景,发现在启动后600ms内退出,联系人进程低概率出现crash,出现crash后联系人进程会被重新拉起,影响可控。 | 2023年7月15日 | 210| I72P5E | 反复进入大图浏览界面后返回,导致libace.z.so出现内存泄露 | 从图库进入大图浏览界面后返回,ArkUI模块每次泄露10kb,应用点返回后,内存回收 | 2023年7月15日 | 211| I72P5I | 反复进入某相册的图片宫格浏览界面,导致libace.z.so出现内存泄露 | 进入某相册的图片宫格浏览界面后返回,ArkUI每次泄露19kb,应用点返回后,内存回收 | 2023年7月15日 | 212| I76N0Y | 反复在dock栏添加/移除应用,导致libace.z.so出现内存泄露 | 移动卡片到合法区域,ArkUI每次泄露99kb,非常用场景,应用重启内存回收。 | 2023年7月15日 | 213| I6XHE7 | NAPIRemoteObject模块内存泄露 | JS应用需要IPC需要建立NAPIRemoteObject对象进程通信,创建一次可以循环使用,建立一次后泄露1.2kb,应用不需要反复创建新对象,泄露量可控,应用进程退出会释放掉 | 2023年7月15日 | 214| I7D4CH | 【OpenHarmony】【体验测试】【版本号:3.2.13.1】【rk3568】【ToC】【概率:必现】首次启动短信息完成时延2300ms,实际值2537ms,超基线237ms | 版本为了合入I7CBSM稳定性问题,修改rdb数据锁保护范围,导致联系人加载耗时增加,平均劣化约9%,影响可控,跟踪在后续版本优化。 | 2023年7月15日 | 215 216