Ubuntu Weekly Topics

2013年6月21日号Carrier Advisory Group・デスクトップ向けUbuntu Touch Apps・UWN#312

Carrier Advisory Group

Ubuntu Phoneに関する新しい動きがありました。携帯キャリア向けの協議会Carrier Advisory Group⁠CAG)の立ち上げが6月18日に宣言されました。これは、Ubuntu Touch/Ubuntu Phoneを採用する(可能性のある)キャリアのためのグループで、Ubuntu Touch/Phoneの開発へのフィードバックや、開発方針へ影響を与えることで、キャリアにとって望ましい形に仕上げる(A key goal for Ubuntu is to satisfy these needs⁠⁠』ためのグループです。

基本的にはキャリアが会社単位で参加するもので、初期メンバーは次の8社で構成されています。

  • Deutsche Telekom(ドイツ)
  • Everything Everywhere(イギリス)
  • Korea Telecom(韓国)
  • Telecom Italia(イタリア)
  • LG Telecom(U+)(韓国ほか)
  • Portugal Telecom(ポルトガル)
  • SK Telecom(韓国)
  • "the leading Spanish international carrier"(スペインほか)

Mark Shuttleworthのblogによれば、⁠We’ll close the CAG to new members shortly. We don’t need a very large group; just a few clear-thinking and thoughtful partners who have experience introducing new platforms. ⁠(参考訳:CanonicalはCAGに新しいメンバーを迎えることをもうすぐ終了する。我々は大きすぎるグループを望んではいない。明確な意思に基づいて参加を決めた、新しいプラットフォームを利用しようとするパートナーだけを求めている)ということで、初期メンバーとなるキャリアはここから大きく変動することはなさそうです。日本国内のキャリアは見当たりませんが、まだ募集を停止していないことから、⁠もしかすると」レベルでは国内キャリア3社のいずれかが参加を宣言する可能性があります。

いずれにせよ、明示的にUbuntu Phoneへの歩み寄りを宣言したキャリアの名前が明らかになったことで、Ubuntu Phoneが登場する未来が確実に一歩近づいた、と言えます。必ずしもキャリア主導でなくともメーカーが対応すれば端末がリリースされる可能性があることには注意が必要です(つまり、ここに書かれていないキャリア向けのUbuntu Phoneが登場する可能性があります。注1⁠。

その他のニュース

  • Saucyのデスクトップ環境で利用できる、Ubuntu Touch Apps。これらはUbuntu Touch環境で利用されることを前提にした、Ubuntu SDKベースのアプリケーションで、タッチ操作が前提です。
  • Unity Next向けのアプリケーション(≒Ubuntu SDKベースのアプリケーション)を作るにはどうすればいい?

    という質問から始まるスレッドUbuntu SDKのGetting Startedページがいいよ、という結論で落ち着いています。同じようなチャレンジをする場合は、Jono BaconによるApp Develoer Coobookのアナウンスもあわせて確認してください。

  • Saucy向けのtest rebuildが開始されました。結果はこちら。いわゆるFTBFS(Fails To Build From Source)が起こるパッケージが相当数見つかっており、かなりの数の「手を入れないといけないパッケージ」が見つかっています。簡単に直せるものは一部の開発者が超人的なスピードで直していってしまいますが、ある程度面倒な修正は放置される傾向がありますので、Ubuntuの開発に挑戦してみたいという方にとっては良いターゲットになるでしょう。
  • GNOME環境で暗号化領域を簡単に管理するGnome Encfs Manager。各種オンラインストレージ上に、⁠平文でアップロードしたくない」データを置くのに役に立ちます。
  • Ubuntuを導入したPCをWiFiアクセスポイントにする方法。
  • Bashベースのさまざまな小品集を集めたlib bash。実用品としても、Bashベースのシェルスクリプトの勉強にも役に立つでしょう。

UWN#312

Ubuntu Weekly Newsletter #312がリリースされています。

今週のセキュリティアップデート

usn-1873-1:telepathy-gabbleのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-June/002157.html
  • Ubuntu 13.04・12.10・12.04 LTS用のアップデータがリリースされています。CVE-2013-1431, CVE-2013-1769を修正します。
  • telepathy-gabbleが古いプロトコルを利用するJabberサーバと接続する際に、TLSハンドシェイクを適切に行わない問題がありました。これにより中間者攻撃が可能でしたCVE-2013-1431⁠。また、メッセージに悪意あるバイナリストリームが含まれていた場合、クラッシュする問題({CVE_2013-1769})がありました。
  • 対処方法:アップデータを適用の上、セッションを再起動(一度ログアウトして再度ログイン)してください。
usn-1874-1:DBusのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-June/002158.html
  • Ubuntu 13.04・12.10・12.04 LTS用のアップデータがリリースされています。CVE-2013-2168を修正します。
  • 不正なDBusメッセージを受け取った場合、DBus daemonがクラッシュする問題がありました。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
usn-1875-1:OpenStack Keystoneのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-June/002159.html
  • Ubuntu 13.04・12.10用のアップデータがリリースされています。CVE-2013-2104, CVE-2013-2157を修正します。
  • KeystoneがPKIトークンのexpireを無視してしまう問題と、LDAPバックエンド選択時に空パスワードで認証を通過できてしまっていた問題を解決します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-1876-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-June/002160.html
  • Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2013-1798, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3232, CVE-2013-3234, CVE-2013-3235を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
usn-1877-1:Linux kernel (EC2)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-June/002161.html
  • Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2013-1798, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3232, CVE-2013-3234, CVE-2013-3235を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
usn-1878-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-June/002162.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-0160, CVE-2013-2146, CVE-2013-3076, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3227, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3232, CVE-2013-3234, CVE-2013-3235を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
usn-1879-1:Linux kernel (OMAP4)のセキュリティアップデート
usn-1880-1:Linux kernel (Quantal HWE)のセキュリティアップデート
usn-1881-1:Linux kernelのセキュリティアップデート
usn-1882-1:Linux kernel (OMAP4)のセキュリティアップデート
usn-1883-1:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-June/002167.html
  • Ubuntu 13.04用のアップデータがリリースされています。CVE-2013-2850, CVE-2013-3076, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3234, CVE-2013-3235を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
usn-1884-1:LibRawのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-June/002168.html
  • Ubuntu 13.04・12.10・12.04 LTS用のアップデータがリリースされています。CVE-2013-2126を修正します。
  • 画像イメージの処理に問題があり、悪意ある加工の施された画像ファイルを読み込んだ場合、任意のコード実行やクラッシュが生じる可能性がありました。
  • 対処方法:アップデータを適用の上、セッションを再起動(一度ログアウトして再度ログイン)してください。
usn-1885-1:libKDcrawのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-June/002169.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-2126を修正します。
  • 画像イメージの処理に問題があり、悪意ある加工の施された画像ファイルを読み込んだ場合、任意のコード実行やクラッシュが生じる可能性がありました。
  • 対処方法:アップデータを適用の上、セッションを再起動(一度ログアウトして再度ログイン)してください。
usn-1886-1:Puppetのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-June/002170.html
  • Ubuntu 13.04・12.10・12.04 LTS用のアップデータがリリースされています。 CVE-2013-3567を修正します。
  • 悪意ある加工の施されたYAMLファイルを読み込んだ際、任意のコードをpuppet master上で実行される可能性があります。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧