9.10のリリース
10月29日
また、
Ubuntu Japanese Teamとしては、
一方で、
Ubuntu 5周年にあたる記念のリリースでもある9.
SCIMからiBusへの変更
先週のRecipe等でも触れていますが、
アップデートの前後での混乱を避けるため、
Beta・RCなどからのアップデート
Ubuntuでは、
ただし、
Netbook Remix のハードウェア対応
Netbook Remixを利用する場合、
分類はTier 1
また、
RTカーネルふたたび
8.
ただし、
initスクリプトの一部がupstart jobに
9.
設定ファイルレベルでは、
/etc/
また、
その他の情報
その他、
- Works with Uでの、
マーク・ 。ちなみに、シャトルワースが9. 10について電話で語った10個のこと 「Q: MicrosoftのWindows7とのかねあいは?」 「A: Windows7はすばらしいね (is impressive)。でも、 あいかわらずプロプライエタリだし、 高いよね。OEMベンダはWindowsしか選択肢がない世界に舞い戻るのはイヤだと思うよ」 なんてやりとりも含まれています。 - http://
decacross. org/ blog/ 2009/ 10/ ubuntu-9-10-karmic-koala/ - http://
www. omgubuntu. co. uk/ 2009/ 10/ ubuntu-910-review-karmic. html - http://
www. 2tech. org/ 2009/ 10/ ubuntu-9-10-karmic-koala-vs-windows-7/
OSC 2009 Tokyo/Fallへ参加
Ubuntu Japanese Teamは、
カンファレンスの開催概要は以下の通りです。詳細はOSCのサイトをご覧ください。多くの皆様のお越しをお待ちしています。
なお、
日程 | 2009年10月30日(金)・ |
---|---|
会場 | 日本工学院専門学校 蒲田キャンパス 12号館 (JR蒲田駅・ |
費用 | 無料 |
内容 | オープンソースに関する最新情報の提供 |
主催 | オープンソースカンファレンス実行委員会 |
共催 | 日本工学院専門学校 |
企画運営 | 株式会社びぎねっと |
Ubuntu Weekly Newsletter #165
Ubuntu Weekly Newsletter #165がリリースされています。
今週のセキュリティアップデート
- usn-850-1・
USN-850-2:popplerのセキュリティアップデート - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2009-October/ 000988. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2009-October/ 000991. html - 現在サポートされているすべてのUbuntu
(6. 06 LTS・ 8. 04 LTS・ 8. 10・ 9. 04) 用のアップデータがリリースされています。CVE-2009-0755, CVE-2009-3603, CVE-2009-3604, CVE-2009-3605, CVE-2009-3607, CVE-2009-3608, CVE-2009-3609を修正します。Karmic (9. 10) のリリース前バージョンを利用している場合も同様のアップデータが提供されていますので、 アップデートを行ってください。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。 - いずれの脆弱性も、
popplerが提供するPDFパーサの問題で、 悪意ある細工を施されたPDFファイルを開く際に任意のコードの実行、 あるいはアプリケーションのクラッシュが発生する問題です。 - 備考:CVE-2009-3605への修正により、
特定のアプリケーションからPDFファイルが処理できなくなる (ファイルを開く際にsegfaultが発生する) 問題 (LP#457985) が発生したため、 アップデータが再リリースされています。Ubuntu 6. 06 LTSでは0. 5.1-0ubuntu7. 7、 Ubuntu 8. 04 LTSでは0. 6.4-1ubuntu3. 4、 Ubuntu 8. 10では0. 8.7-1ubuntu0. 5、 Ubuntu 9. 04では0. 10. 5-1ubuntu2. 5、 もしくはそれ以降のバージョンを利用していることを確認してください。 - 備考2:PDFリーダにはこうしたセキュリティ上の問題が発生しうるため、
9. 10以降では、 標準のPDFビューワであるEvinceにAppArmorによる保護が提供されるようになります。Ubuntu 9. 10では同種の問題が発生した場合でも、 影響が小さく抑えられるでしょう。
- https://
- usn-851-1:Elinksのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2009-October/ 000989. html - Ubuntu 6.
06LTS用のアップデータがリリースされています。CVE-2006-5925, CVE-2008-7224を修正します。 - CVE-2006-5925は、
Elinksを用いてsmbプロトコル指定を含むURL (smb://??) を解釈する際に、 適切な入力値の検証を行わない問題です。これにより、 smbclientをインストールした環境で、 かつリンクやJavaScriptなどでページ遷移を指定するような悪意あるWebページにアクセスした場合、 任意のコードの実行などを招く可能性があります。 - CVE-2008-7224は、
ElinksがHTMLの特定のタグを処理する際の問題で、 場合により1単位分のバッファオーバーフローが生じるものです。きわめて限定された条件では任意のコードの実行が、 通常の場合はElinksのクラッシュが可能と考えられます。 - 対処方法:アップデータを適用した上で、
Elinksを再起動してください。
- https://
- usn-852-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2009-October/ 000990. html - 現在サポートされているすべてのUbuntu
(6. 06 LTS・ 8. 04 LTS・ 8. 10・ 9. 04) 用のアップデータがリリースされています。CVE-2009-1883, CVE-2009-2584, CVE-2009-2695, CVE-2009-2698,CVE-2009-2767, CVE-2009-2846, CVE-2009-2847, CVE-2009-2848, CVE-2009-2849, CVE-2009-2903, CVE-2009-2908, CVE-2009-3001, CVE-2009-3002, CVE-2009-3238, CVE-2009-3286, CVE-2009-3288, CVE-2009-3290を修正します。Karmic (9. 10) のリリース前バージョンを利用している場合も同様のアップデータが提供されていますので、 アップデートを行ってください。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 注意:ABIの変更を伴ったアップデートが適用される可能性があります。カーネルモジュール関連のパッケージ
(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートを適用しても問題ありません。もしも自分でコンパイルしたカーネルモジュールを利用している・ 独自のカーネルモジュールパッケージを利用している場合、 それらのモジュールの再コンパイルまたはアップデートが必要です。また、 特定の (判明していない) 条件で、 ABI指定の更新を行ったGRUBエントリが正しく生成されない可能性があります。GRUBのエントリを更新している場合は、 再起動時に起動に利用されるカーネルバージョンを確認し、 新しいカーネルで起動していることを確認してください。 - CVE-2009-1883は、
z90cryptドライバ (IBM Z90メインフレーム内蔵の暗号ロジック) が、 プロセスの権限 (Capabilityによる権限) を正しくチェックしない問題です。特定のeuidを持ったユーザーが、 本来の権限を越えてこのデバイスを利用できる可能性があります。この問題は6. 06 LTSにのみ影響します。ただし、 z90cryptドライバを利用しないほとんどの環境では影響がありません。 - CVE-2009-2584は、
sgiのScalable NUMA (いわゆるSN-MIPSなどのsgi独自のハードウェア) 環境で利用されるGRUドライバが、 入力値を正しく検証しない問題です。これにより、 ローカルの攻撃者がカーネルのスタックに特定のデータを書き込むことが可能で、 これによりrootへの権限昇格が可能です。Ubuntu 8. 10と9. 04にのみ影響します。 - CVE-2009-2695は、
SELinuxが有効な環境において、 mmap_ min_ addrによるKernel上でのNull pointer抑制機構の迂回が可能な問題です。この問題により、 Null pointer参照による脆弱性が存在した場合に、 root権限の奪取が行える可能性が著しく大きくなります。SELinuxが無効な環境ではこの問題の影響を受けません (Ubuntuの通常の環境ではSELinuxは無効になっています)。また、 6. 06 LTSは影響を受けません。 - CVE-2009-2698は、
kernelに含まれるudp_ sendmsg関数の問題で、 Null pointer参照が発生する問題です。これにより、 ローカルの攻撃者によってroot権限が奪取される可能性がありました。複数の攻撃コードが存在しており、 設定によっては危険になる可能性があります (攻撃の前提条件として、 kernel上でのNull pointer参照保護を迂回できる必要があります。SELinuxを有効にした環境では、 CVE-2009-2695により権限の奪取が可能と考えられます。SELinuxが無効な場合、 他の迂回手法が併用される必要があります)。6. 06 LTSはこの問題の影響を受けません。 - CVE-2009-2767は、
clock_ nanosleep()関数の検証の問題により、 Null pointer参照が発生する問題です。これにより、 ローカルの攻撃者によってroot権限が奪取される可能性がありました。 - CVE-2009-2846は、
HPPA ISA EEPROMドライバの問題により、 ローカルの攻撃者が特定のリクエストを発行することで、 システムをクラッシュさせることが可能な問題です。 - CVE-2009-2847は、
64bit環境において、 シグナルを格納するメモリが正しくパディングされていない問題です。これにより、 カーネルのスタックを4バイト分読み取ることが可能でした。これにより、 秘匿されるべき情報へのアクセスが可能です。 - CVE-2009-2848はclone()関数の問題で、
ローカルの攻撃者がroot権限の奪取、 あるいはシステムをクラッシュさせることが可能な問題です。 - CVE-2009-2849は、
MD (multi device。主としてsoftware RAIDやmultipathデバイス) ドライバの問題により、 ローカルの攻撃者が/sysファイルシステムへ不正に書き込むことが可能な問題です。これにより、 システムをクラッシュさせることが可能でした。6. 06 LTSはこの問題の影響を受けません。 - CVE-2009-2903はAppleTalkプロトコルの実装の問題で、
ネットワーク越しに不正なパケットを送出することで、 すべてのメモリを浪費させることが可能な問題です。これによりDoSが可能でした。 - CVE-2009-2908は、
eCryptFSのvfs_ unlink()を実装するルーチンの問題で、 削除されたファイルにアクセスする際にNull pointer参照が発生する問題です。これにより、 ローカルの攻撃者によってroot権限が奪取される可能性がありました。 - CVE-2009-3001, CVE-2009-3002は、
複数のネットワークプロトコルの実装において、 正しくメモリ空間の初期化が行われていない問題です。これにより、 ローカルの攻撃者がkernelメモリを読み取り、 秘匿すべきデータにアクセスできる可能性がありました。 - CVE-2009-3238は、
アドレス空間のランダム化が、 短い時間に限って予測可能になる問題です。これにより、 他の攻撃手法によるアタックを行う際、 ジャンプすべきアドレスが予測され、 攻撃が容易になる可能性があります。 - CVE-2009-3286は、
NFSv4のファイル書き込みの際、 特定のパーミッション指定が行われたファイルの作成が試みられた際に、 拒否すべき属性をそのままにファイルを作成してしまう問題です。これにより、 NFSv4への書き込みが可能なユーザーが、 本来よりも高い権限を取得することが可能でした。 - CVE-2009-3288は、
SCSI CD-Rドライブへの書き込みが行われる際に、 配列へのアクセスが正しく行われず、 クラッシュが発生するものです。これにより、 ローカルの攻撃者が任意にシステムをクラッシュさせることが可能でした。この問題は9. 04にのみ影響します。 - CVE-2009-3290はKVMの問題で、
仮想マシン上の (本来は権限のない) ユーザーが特定の操作を行うことで、 仮想マシンのカーネルをクラッシュさせることが可能です。
- https://