Ubuntu Weekly Topics

2012年9月21日号 QuantalのKernel Freeze・11.04のEOL・Landscapeの更新・OpenStack "Folsom" のテスト用リポジトリ・UWN#283

この記事を読むのに必要な時間:およそ 4 分

QuantalのKernel Freeze

12.10開発の最後の関門,Kernel Freezeが10月4日に迫っています(アナウンスメールにもある通り,10月4日にビルド完了が目標なので,事実上10月2日がデッドラインです)⁠Freeze時点のカーネルがインストール用ISOイメージに収録され,さらにそれ以降の更新はSRU(Stable Release Update)ポリシーにより,原則として非常に保守的な取り込みに限定されます注1)⁠12.10にカーネル関連の修正要望がある場合,今が最後のチャンスです。

実際にはCanonicalが直接関係する新機能を除くとUbuntu独自の調整はほとんど受け入れられません。そのため,LKMLで提案して-nextにマージ→Ubuntu Kernelにcherry-pickリクエストという作業フローが必要になるので,残された時間はほとんどありません。

注1
SRUの基本は,⁠機能的な互換性を保つこと」です。これは言い換えると「機能拡張はしない,バグやセキュリティ修正のみに留める」ことがルールである,ということです。カーネル関連の場合はこれに加えて,⁠できる限りABIを保つ」という,機能レベルの互換性以上に厳しい(実装上,ユーザーランドに出している関数や構造体は変更できない)制約も加わります。ドライバモジュールの追加や,影響範囲が極端に大きい問題への対応(たとえばセキュリティ的に問題があり,なおかつセキュリティアップデートだけを適用するためのパッチが存在しないような場合)であれば互換性の破壊を含めた機能拡張が許されることもありますが,基本的には「リリースされたら大きくは変更できない」ものです。

11.04のEOL

12.10のリリースが近づくと同時に,11.04との別れが近づいてきました。Ubuntuの通常のリリース(非LTS)は,リリースから1年半がサポート期限です。サポート期間の間はmain/restrictedはCanonicalによる,そしてuniverse/multiverseはボランティアによる対応が行われていますが,サポート期限を迎えると,重篤なセキュリティアップデートやバグを含め,一切の対応が行われなくなります。

Ubuntu 11.04 “Natty Narwal⁠サポート期限は,10月28日までです。11.04を利用しているユーザーは,この日までに11.10へ更新する必要があります。今日まで更新を避けてきたシステムはおそらく多くの検証や問題を解決する必要があるはずですから,もうほとんど時間がありません。可及的速やかに11.10への更新の準備を進めるようにしましょう。

なお,アップグレード時のお約束,バックアップは忘れずに。カーネルの更新などが理由でシステムが正常動作しなくなると,サルベージに多くの手間がかかることになります。

Landscapeの更新

Ubuntuには商用契約(Ubuntu Advantage)のもとで利用可能な,Landscapeという集約型の管理サービスがあります。WindowsのWSUSやActive Directoryのグループポリシーなどに近く,ソフトウェアの構成管理・リソース管理を中心にした統合管理機能です(ただし,Active Directoryのような認証統合機能はありません)⁠

このLandscapeが更新され,多くの機能が追加されました。ロールベースのアクセス制御・ローカルリポジトリの作成・物理マシンを対象としたOSインストール機能(MaaSの応用)⁠スケーラビリティの拡張などが目玉です。

評価してみたい場合は,30日評価版が存在します。

OpenStack "Folsom" のテスト用リポジトリ

Ubuntuと親和性が高い注2クラウド向けソフトウェアスタックであるOpenStackの,テスト用パッケージリポジトリが準備されています。

もともとOpenStackはUbuntuを主要な環境のひとつとしており,テストや実構築を行う上でUbuntuを使うのが有利なのですが,パッケージから導入できることでさらにひと手間少なくなる,という形です。http://ubuntu-cloud.archive.canonical.com/上にあるリポジトリを追加するだけで,最新のFolsom環境をapt-getからインストールできます。

具体的なリポジトリ構成や追加すべきapt-lineについては,アナウンスを参照してください。

注2
CanonicalがOpenStackを支持しているだけでなく,OpenStackコミュニティがUbuntuの開発プロセスを参照しているため,UbuntuとOpenStackには非常に多くの共通点があります。たとえば開発プロセスの中心にLaunchpadを使っていること,そしてUbuntuと同じようにBlueprint作成→Summitを開催して議論→実装,という作業の流れを採用していること,リリースコードネームにアルファベット順のコードネームを採用(Austin→Bexar→Cactus→Diablo→Essex→Folsom)していることなどが挙げられます。

UWN#283

Ubuntu Weekly Newsletter #283がリリースされています。

なお,Weekly Newsletterの発行に携わっているElizabeth Krumbachが10月10日~11月3日まで旅行に出かけるため,代わりに発行を行うボランティアを募集しています。

その他のニュース

今週のセキュリティアップデート

usn-1564-1:OpenStack Keystoneのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2012-September/001820.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2012-4413 を修正します。
  • Keystoneがrevokeされたトークンを適切に扱わないため,roleを変更したアカウントに対しても変更前の権限を提供してしまっていました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-1565-1:OpenStack Horizonのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2012-September/001821.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2012-3540 を修正します。
  • Horizonのviews/auth_forms.pyにおいて,任意のページにリダイレクト可能な問題がありました。これによりユーザーを任意の悪意あるページに誘導することが可能です。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-1566-1:Bindのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2012-September/001822.html
  • Ubuntu 12.04 LTS・11.10・11.04・10.04 LTS・8.04 LTS用のアップデータがリリースされています。CVE-2012-4244を修正します。
  • RDATAのサイズが65536バイトを超えたResource Recordが読み込まれた際に,namedがクラッシュする問題がありました。キャッシュサーバ,ならびに外部からのゾーン転送を受け取るコンテンツサーバが影響を受ける可能性があります。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-1567-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2012-September/001823.html
  • Ubuntu 11.04用のアップデータがリリースされています。CVE-2012-2745, CVE-2012-3412, CVE-2012-3430, CVE-2012-3511を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-1568-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2012-September/001824.html
  • Ubuntu 11.10用のアップデータがリリースされています。CVE-2012-3412, CVE-2012-3430を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-1569-1:PHPのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2012-September/001826.html
  • Ubuntu 12.04 LTS・11.10・11.04・10.04 LTS・8.04 LTS用のアップデータがリリースされています。CVE-2011-1398, CVE-2012-2688, CVE-2012-3450, CVE-2012-4388を修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-1570-1:GnuPGのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2012-September/001827.html
  • Ubuntu 12.04 LTS・11.10・11.04・10.04 LTS・8.04 LTS用のアップデータがリリースされています。LP#1016643で報告された問題を修正します。
  • リモートサーバーから特定の鍵を取得する際,鍵長の指定が適切に行えなかったため,Short Key IDのコリジョンを利用して正しくない鍵をダウンロードさせることが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-1571-1:DHCPのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2012-September/001828.html
  • Ubuntu 12.04 LTS・11.10・11.04・10.04 LTS用のアップデータがリリースされています。CVE-2012-3955と,AppArmorプロファイルの問題を解決します。
  • DHCPdがDHCP IPv6を処理する際にexpiration timeとして不正な値を与えることで,DHCPdをクラッシュさせることが可能です。この問題は11.04・11.10・12.04 LTSにのみ影響します。
  • また,DHCPdのAppArmorプロファイルが不完全で,環境変数を適切にエスケープしていなかった問題もあわせて修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-1572-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2012-September/001829.html
  • Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2012-3412, CVE-2012-3430, CVE-2012-3511を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-1573-1:Linux kernel (EC2)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2012-September/001830.html
  • Ubuntu 10.04 LTS用のアップデータがリリースされています。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。

著者プロフィール

吉田史(よしだふみひと)

Ubuntu Japanese Team Member株式会社創夢所属。システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

コメント

コメントの記入