Software-update: Unraid 7.2.5

Unraid logoVersie 7.2.5 van Unraid is uitgekomen. Met dit besturingssysteem kan een server worden opgezet voor taken als network attached storage, applicatieserver en virtualisatiehost. Het is eenvoudig op te zetten en enorm flexibel met betrekking tot de gebruikte hardware en grootte van de harde schijven. Docker wordt gebruikt om functionaliteit toe te voegen en deze apps worden door een actieve community gevalideerd en onderhouden.

Voorheen had Unraid een eenmalige aanschafprijs die afhing van het aantal gebruikte harde schijven en ssd's. Basic stond tot zes opslagapparaten toe, een pluslicentie maximaal twaalf apparaten en bij Pro was dat ongelimiteerd. Dat is echter veranderd en voortaan moet dit jaarlijks worden verlengd om ondersteuning en updates te blijven krijgen. In deze uitgave zijn de volgende veranderingen en verbeteringen aangebracht.

Unraid OS 7.2.5 Now Available

Unraid 7.2.5 is out now. This is a recommended update for everyone as it addresses WebGUI security issues, brings Docker up to version 29 with important runc CVE fixes, and patches a broad set of vulnerabilities across curl, GnuTLS, OpenSSL, libpng, xorg-server, the linux kernel, and more.

WebGUI Security Fixes

This release patches three WebGUI security issues that required an active logged-in session to exploit. This release also upgrades the Linux kernel to 6.12.85-Unraid, patching two vulnerabilities. CVE-2026-31431 is the Copy Fail local privilege escalation vulnerability, which allows a local attacker to gain elevated privileges. The update also includes the fix for CVE-2026-31430, an X.509 out-of-bounds access issue triggered by specially crafted certificates.

Docker Updated to Version 29

Docker has been updated from 27.5.1 to 29.3.1. The most significant security improvement here is a set of runc fixes patching CVE-2025-31133, CVE-2025-52565, and CVE-2025-52881.

Breaking Change: Container MAC Addresses

Docker Engine 28 changed how MAC addresses are allocated for bridge and macvlan network endpoints. Containers may now receive a new dynamically generated MAC address each time they are created. Important: If any of your containers rely on a stable MAC for DHCP reservations, router or firewall rules, switch ACLs, or monitoring, you need to act shortly after upgrading.

New: Fixed MAC Address Field in Docker Templates

Unraid 7.2.5 adds an optional MAC Address field to Docker templates. A value set here is preserved across Docker restarts, full host reboots, container recreates, and delete/re-add cycles — for bridge, custom macvlan/ipvlan, WireGuard, and user-defined Docker networks. Existing templates that used --mac-address= in Extra Parameters are automatically migrated to the new field where it is safe to do so. Templates where networking is still fully owned by Extra Parameters are left unchanged.

Advanced View: Live Container MAC Addresses

Docker Advanced View now displays each running container's actual MAC address alongside the existing network and IP details. This makes it straightforward to reconcile what your router or firewall has versus what Docker is currently using.

Tailscale Serve/Funnel Fix

Stale Tailscale Serve/Funnel state is now cleared when a Docker container restarts, then reapplied based only on the mode currently configured in the Docker template. Previously, a container changed from Funnel or Serve to No could keep the old exposure active after a restart — that's now fixed!

Mover Empty-Disk Action

The mover empty-disk action is now correctly available on systems with user shares enabled but no pool devices assigned. The action is still appropriately disabled during parity, mover, and BTRFS operations — this just restores it in configurations where it was incorrectly missing.

Partition Layout Preservation

When an array disk with a non-standard partition layout (such as a legacy sector-63 alignment) is unassigned and reassigned, Unraid no longer rewrites the partition at sector 64. Previously this would make the existing filesystem unmountable. The existing layout is now preserved.

Login Page

Custom case-model images on the login page are restored. This was a known regression in 7.2.4 and is now resolved.

Unraid API

An API startup failure where the service could time out while bootstrapping and enter a restart loop is fixed. Registration-state refresh after license updates is also improved, so the WebGUI reflects the current license state more reliably.

Package and CVE Updates

This release includes security and stability updates to a wide range of base packages. A full list of resolved CVEs is in the release notes; the highlights are below.

Package Version Notable CVEs
docker 27.5.1 → 29.3.1 CVE-2025-31133, CVE-2025-52565, CVE-2025-52881, and more
curl 8.16.0 → 8.19.0 CVE-2026-1965, CVE-2026-3783, CVE-2026-3784, CVE-2026-3805
openssl 3.5.4 → 3.5.6 CVE-2026-28387 through CVE-2026-31790
gnutls 3.8.10 → 3.8.12 CVE-2025-14831, CVE-2026-1584
xorg-server 21.1.18 → 21.1.22 CVE-2026-33999 through CVE-2026-34003
libpng 1.6.50 → 1.6.57 CVE-2026-34757
libpcap 1.10.5 → 1.10.6 CVE-2025-11961, CVE-2025-11964
libtasn1 4.20.0 → 4.21.0 CVE-2025-13151
libXpm 3.5.17 → 3.5.19 CVE-2026-4367
p11-kit 0.25.10 → 0.26.2 CVE-2026-2100
php 8.3.26 → 8.3.29 CVE-2025-14177, CVE-2025-14178, CVE-2025-14180
xz 5.8.1 → 5.8.3 CVE-2026-34743
Linux kernel 6.12.85-Unraid CVE-2026-31431 (Copy Fail LPE), CVE-2026-31430 (X.509 OOB)
ZFS Rebuilt for 6.12.82-Unraid

Also updated: bind, libarchive, libxml2, libxslt, zlib. Added: ngtcp2 1.22.1.

Unraid

Versienummer 7.2.5
Releasestatus Final
Besturingssystemen Linux
Website Unraid
Download https://unraid.net/download
Licentietype Betaald

Door Bart van Klaveren

Downloads en Best Buy Guide

01-05-2026 • 10:58

6

Submitter: danmark_ori

Bron: Unraid

Update-historie

13-05 Unraid 7.3.0 29
10-05 Unraid 7.2.6 8
01-05 Unraid 7.2.5 6
25-02 Unraid 7.2.4 17
19-12 Unraid 7.2.3 5
21-11 Unraid 7.2.1 6
30-10 Unraid 7.2.0 34
06-'25 Unraid 7.1.4 0
06-'25 Unraid 7.1.3 5
05-'25 Unraid 7.1.2 16
Meer historie

Reacties (6)

Sorteer op:

Weergave:

Ben geinteresseerd hoe Unraid vergelijkt met bijvoorbeeld ProxMox of YunoHost voor een thuisserver?
Ik heb zowel Unraid als Proxmox draaien. Unraid is een heeeeeeel stuk makkelijker te configureren dan Proxmox. Het maken van pools is simpel, het draaien van Docker containers is redelijk simpel, en het heeft veel ingebouwd wat Proxmox niet standaard meelevert. Mijn UPS-je wordt bijvoorbeeld simpelweg herkend.

Proxmox kan natuurlijk alles wat Unraid kan, maar het is een stuk meer werk. Ik doe het nu om meer te leren, maar eigenlijk zou ik met een tweede Unraid-machine net zo goed af zijn.
Ik kan beamen dat Unraid veel eenvoudiger is dan Proxmox. Echter een belangrijk verschil, Unraid heeft native docker ondersteuning en een eigen appstore (al kun je in principe alle docker containers gewoon installeren ook als ze niet in de store staan). Proxmox daarentegen is veel beter met VM's. Maar bij Proxmox wil je inderdaad zoiets als Truenas draaien.

Persoonlijk ben ik gegaan voor Unraid, de eenvoud ervan en het feit dat ik zelf alles met docker doe en niks met VM's was dit voor mij een eenvoudige keuze. Het fungeert ook als een NAS, ja truenas kan dit beter, maar voor thuisgebruik zijn een hoop enterprise features natuurlijk dikke onzin en meer leuk omdat het kan ipv echt functioneel.

Meest aangehaalde argument is ZFS (die Unraid tegenwoordig ook ondersteunt). Maar na zelf 10 jaar Unraid te hebben gebruikt icm hun eigen XFS filesystem, 80 containers, 32GB RAM en 30TB aan opslag zeggen dat je die features echt niet nodig hebt.

In mijn optiek was het die destijds 89 dollar meer dan waard en ik zal het nog steeds aanraden boven Proxmox. Tenzij je graag veel zelf sleutelt en dergelijke, ja dan is Proxmox zeker de flexibelere keuze.
Mooi dat de Copy Fail LPE - fix erbij zit
Ik ben eigenlijk van UnRaid afgestapt, en heb mijn hypervisor, container landschap, en storage tier "los" getrokken. Hierdoor ben ik uitgekomen op:
  • Proxmox als Hypervisor
  • TrueNAS als storage tier
  • Containers via k3s op ubuntu (waar ook natuurlijk "legacy" containers op kunnen draaien)
Uiteraard draai ik meer applicaties op die manier geïsoleerd, soms puur vanwege hardware forwards:
  • TrueNAS draait virtueel op proxmox, maar heeft hardware geforward en is dus node-locked
  • JellyFin heeft een GPU, en is dus ook node-locked
  • Home Assistant heeft een USB Controller voor zichzelf, en is node-locked
  • K3S is dat niet (op één node na waar ook een GPU aan hangt)
  • Forgejo is niet node-locked en kan zelfs dynamisch bewegen
  • Caddy draait in een eigen VM
  • AMP draait ook in een VM, en is niet node-locked
  • Authentik draait niet node-locked en zelfs redundant, net zoals de ondersteunende Ubuntu Active Directory Domain controller
Eigenlijk heb je zo het ben je zo niet afhankelijk van bepaalde technieken, ik vind de container support van proxmox nogal beperkt, en soms wil je juist sterkere isolatie dan een docker platform biedt (er is een reden dat AMP onder water naar podman is overgestapt...). Proxmox is hierbij vooral heel goed in VM's, networking, en hardware doorzetten. TrueNAS heeft andersom NIETS te zoeken in VM's en apps, naar mijn mening; en hetzelfde kan je zeggen voor iets als Unraid...

Maar goed, 100 architecten, 100 keuzes, en ieder zo zijn voorkeur/hardening/wensen. Waarom heb ik een AD/DC bijvoorbeeld :D
Docker Updated to Version 29

En in die versie is de open file descriptor limit per container verlaagd naar 1024, vroeger onbeperkt. Zie: https://docs.docker.com/engine/release-notes/29/#packaging-updates-9

[Reactie gewijzigd door Mandas op 1 mei 2026 23:11]


Om te kunnen reageren moet je ingelogd zijn