Ubuntu Weekly Topics

2013年4月12日号UDS 2013 March(3)・UDS 2013 May・UWN#311・AlienwareのUbuntuモデル

UDS 2013 March(3)

前々回に引き続き、UDS 2013 Marchで話し合われた未来のUbuntuで実現すべき機能の内容を見ていきましょう。これまでと同じく、UDSはあくまでも「こんな機能を搭載したい」という宣言が行われる場であって、宣言された機能が必ず実装されるわけではない、ということに注意してください。

今回はclientの残りの部分です。

  • client-1303-webkit-maintenance:WebkitエンジンはWebコンポーネントとして非常に重要なものだが、多くのセキュリティホールが発見されている。加えて、Upstreamではセキュリティ対応と同時に、あまりにも多くの変更が加えられてしまう。Ubuntu TouchのWebブラウザーやWebアプリケーション実行環境はWebkitベースだし、Ubuntu SDKもWebkitに依存している。こうした状況を踏まえて、Webkitとうまく付き合っていくにはどうすればいいか検討しよう。
  • client-1303-autopilot-mobile:Ubuntu Touchのために、各種自動テストやパフォーマンス計測の準備をしよう。
  • client-1303-release-testing-support:CanonicalがUpstreamなもの(CUpstream)をUbuntuに取り込む際、いわゆるnightly buildやそれに伴う自動テストの準備をしよう。
  • client-1303-containers-host-client-ubuntu-android:現在のところ、Ubuntu Touch上のUbuntuは、Androidのコンテナの中で動いている。これを最終的にどのような姿にするか検討しよう。ハードウェアを動かすための抽象化層としてAndroidは必要になるため[1]必ず残す必要がある。メンテナンス上はUbuntuがメイン、Androidがコンテナの中が望ましい。
  • client-1303-sound-support-pulse-audioflinger:デスクトップ用のPulseAudioと、Touch/Android用のAudioFlingerを「うまく」扱うための方法を考えておこう。それぞれの機能の限界や、あるいは場合によってはPulseAudioをAndroidに移植することまで含めて、今後の統合方法を検討していこう。
  • client-1303-printing-stack-with-mobile-in-mind「Touch」環境でプリンタをどのように扱うべきか考えてみよう。CUPSはフルパッケージだと巨大すぎてデスクトップにすら搭載しにくいし、そもそもモバイルデバイスが「唯一のコンピューティングデバイス」になることも考えればプリンティング機能を搭載しない、という選択肢も考えにくい。さらに言えば、いまだに「近くにあるプリンタ」を自動的に識別する機能が搭載されておらず、ユーザーが印刷するプリンタを適切に選択しないといけないのはナンセンスだ。

UDS 2013 May

3月のUDSに続いて、「13.04リリース後=13.10に向けたUDS」(UDS 13.05)の開催が5月に予定されています[2]。実際の開催日は5月14日~16日の3日間、トラック構成は3月のものと同じく、次の5つです。

  • App Development
  • Client(Ubuntu Desktop + Ubuntu Touch)
  • Cloud & Server
  • Community
  • Foundations

3月のUDSはUbuntu Touch向けの項目がほとんどでしたが、今回は13.10の開発方針を決めるためのものになるでしょう。13.10の、そして同時に14.04 LTSの新機能を把握したい場合、このUDSの議論や結果に注目する必要があります。

UWN#311

Ubuntu Weekly Newsletter #311がリリースされています。

その他のニュース

今週のセキュリティアップデート

usn-1788-1:Linux kernel (Oneiric backport)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-April/002067.html
  • Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2013-0914, CVE-2013-1767, CVE-2013-1792を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-1789-1:PostgreSQLのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-April/002068.html
  • Ubuntu 12.10・12.04 LTS・11.10・10.04 LTS・8.04 LTS用のアップデータがリリースされています。CVE-2013-1899, CVE-2013-1900, CVE-2013-1901を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • PostgreSQLに対して悪意ある加工を施したパケットを送出することで、データ破壊が可能でした。また、in-progressタイプのバックアップの認証迂回・乱数が推定可能な問題を修正します。
  • 備考:通常のUbuntuのアップデートパッケージと異なり、upstreamで行われた様々なバグ修正・機能強化を含んだパッケージです。互換性を重視する用途では事前にテストを行なってください。
usn-1790-1:Libavのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-April/002069.html
  • Ubuntu 12.10・12.04 LTS用のアップデータがリリースされています。CVE-2013-0894, CVE-2013-2277, CVE-2013-2495, CVE-2013-2496を修正します。
  • 悪意ある細工の施されたメディアファイルを開いた際に、任意のコードを実行されるおそれがありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:通常のUbuntuのアップデートパッケージと異なり、upstreamで行われた様々なバグ修正・機能強化を含んだパッケージです。互換性を重視する用途では事前にテストを行なってください。
usn-1786-1:Firefoxのセキュリティアップデート
usn-1786-2:Unity Firefox Extension update
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-April/002071.html
  • Ubuntu 12.10用のアップデータがリリースされています。Firefox 20に合わせた更新です。
  • 対処方法:アップデータを適用の上、Firefoxを再起動してください。
usn-1791-1:Thunderbirdのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-April/002072.html
  • Ubuntu 12.10・12.04 LTS・11.10・10.04 LTS用のアップデータがリリースされています。CVE-2013-0788, CVE-2013-0791, CVE-2013-0793, CVE-2013-0795, CVE-2013-0796, CVE-2013-0800を修正します。
  • Thunderbird 17.0.5のUbuntuパッケージ版です。
  • 対処方法:アップデータを適用の上、Thunderbirdを再起動してください。
usn-1792-1:Linux kernelのセキュリティアップデート
usn-1793-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-April/002074.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-0914, CVE-2013-1767, CVE-2013-1792, CVE-2013-2546, CVE-2013-2547, CVE-2013-2548を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-1794-1:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-April/002075.html
  • Ubuntu 12.04 LTSのOMAP4用カーネルのアップデータがリリースされています。CVE-2013-0914, CVE-2013-1767, CVE-2013-1792, CVE-2013-2546, CVE-2013-2547, CVE-2013-2548を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-1795-1:Linux kernel (Quantal HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-April/002076.html
  • Ubuntu 12.04 LTS用の3.5カーネルのアップデータがリリースされています。CVE-2013-0228, CVE-2013-0914, CVE-2013-1767, CVE-2013-1792, CVE-2013-2546, CVE-2013-2547, CVE-2013-2548を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-1796-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-April/002077.html
  • Ubuntu 12.10用のアップデータがリリースされています。CVE-2013-0228, CVE-2013-0914, CVE-2013-1767, CVE-2013-1792, CVE-2013-2546, CVE-2013-2547, CVE-2013-2548を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-1797-1:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-April/002078.html
  • Ubuntu 12.10用のアップデータがリリースされています。CVE-2013-0228, CVE-2013-0914, CVE-2013-1767, CVE-2013-1792, CVE-2013-2546, CVE-2013-2547, CVE-2013-2548を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-1798-1:Linux kernel (EC2)のセキュリティアップデート

おすすめ記事

記事・ニュース一覧