Ubuntu Weekly Topics

2013年10月4日号 13.10の各フレーバーのFinal Beta・13.10のMir/XMir・UWN#336

この記事を読むのに必要な時間:およそ 5 分

各種フレーバーのBeta2(Final Beta)

13.10の開発上,各種フレーバーのBeta2(Final Beta)がリリースされています。Ubuntu以外を利用している方はテストし,利用上重大な問題があれば報告しておくのがよさそうです。Ubuntuの場合はDaily buildがBeta相当なので,こちらを利用してください。

13.10のMir/XMir

Final Betaを過ぎてQAフェーズに入った13.10(Saucy)に,大きな動きがありました。具体的には,Mir/XMirのデフォルト採用の取りやめというものです。かわりにXOrgによるX環境がデフォルトで,Mir/XMirはユーザーによる選択インストールという,ほぼ13.04踏襲となりました。当初予定では次の方針だったので,⁠非常にアグレッシブな方針が,順当なものに落ち着いた」というところです。

Mir/XMirに関する13.10のプラン7月時点
  • Ubuntu環境は,Mir上で動作するX互換モード,XMirがデフォルトとなる。フォールバックセッションとしてXのみ(Mirが関与しない)のモードが準備され,Mirが動作しないドライバ環境(主にバイナリで提供されるドライバ環境)でも問題なく動作する。
  • Ubuntu以外のリリース(Kubuntu, Xubuntu, Lubuntu, Ubuntu GNOME他)はフレーバー側の判断に任せる。

なお,Canonical・Mir Teamの見解はNoDefaultQ&Aにまとめられています。この内容からすると支配的な理由は「XMirのマルチモニタ環境での十分なユーザーエクスペリエンスが実現できている気がしない」we didn⁠t feel that the user experience around XMir's multimonitor feature was meeting the parity standard.」⁠ということで,単独モニタで扱う分にはある程度の完成度にある,という認識のようです。なお,一部で話題になったIntelの微妙きわまりないMir用ドライバのリジェクト注1とは「まっっったく関係ない」⁠No. It is completely unrelated.)などというQ&Aも含まれており,あくまでもユーザー体験・品質面だけで判断した結果だと強調されています。時期的にもFinal Beta後に落としているため,機能面・QA面の判断からNo Goという結論に至ったものと見られます注2)⁠

注1
どういうことが起きていたかというと,1. XMirのためのパッチをCanonicalが提案する→2. Intelがいったん受け入れる→3. ちょっと異様なコミットログとともに機能が除去された上,良く見るとログには「- The management」⁠=「と上司語れり」⁠などと書いてある→4. 憶測を招きつつ炎上,というものです。これだけでも裏で何があったのか非常に興味深い話ですが,3のコミットログの文全体に「We do not condone; 我々は容認できない」などといった強めかつ官僚的なフレーズが飛び交っており,若干誇張して表現すると「by 大いなるIntelの意志」ぐらいに読めるという強烈なものでした。Intel側の現場はあきらかに納得していなさそうです。
注2
こうしたUbuntuの開発では比較的よくあることで,特にCanonicalが開発している機能について,⁠Final BetaやRCぎりぎりまで開発とQAが続けられ,必要なすべての手続きとテストをCanonicalの人員が総出で対応してリリース or ダメならあきらめて次回送り」的な光景がしばしば観測されます。今回のパターンも「ぎりぎりまで開発したけど,結論としてはダメなので次回送り」という気配が濃厚に漂っており,政治的に言い訳をしているというわけではなさそうです。

UWN#336

Ubuntu Weekly Newsletter #336がリリースされています。

その他のニュース

  • ミラーが壊れていると思ったときの対処方法の例。check-archiveコマンドを覚えておくと効率良く問題を解決できそうです。
  • Canoniocal Shop名物,Ubuntu Logo TシャツにSaucy版が登場しました男性用女性用)⁠その他,いくつか新製品も登場していますので,あわせてどうぞ。

今週のセキュリティアップデート

usn-1969-1:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-September/002256.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-1819, CVE-2013-4254を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-1970-1:Linux kernel (Quantal HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-September/002257.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-1819, CVE-2013-2237, CVE-2013-4254を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-1971-1:Linux kernel (Raring HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-September/002258.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-4205, CVE-2013-4254を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-1972-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-September/002259.html
  • Ubuntu 12.10用のアップデータがリリースされています。CVE-2013-1819, CVE-2013-2237, CVE-2013-4254を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-1973-1:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-September/002260.html
  • Ubuntu 12.1用のアップデータがリリースされています。CVE-2013-1819, CVE-2013-2237, CVE-2013-4254を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-1974-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-September/002261.html
  • Ubuntu 13.04用のアップデータがリリースされています。CVE-2013-4205, CVE-2013-4254を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-1975-1:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-September/002262.html
  • Ubuntu 13.04用のアップデータがリリースされています。CVE-2013-1819, CVE-2013-4254を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-1968-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-September/002263.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-1819, CVE-2013-4254を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-1976-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-September/002264.html
  • Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2013-0343, CVE-2013-2888, CVE-2013-2892を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-1979-1:txt2manのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-September/002265.html
  • Ubuntu 13.04・12.10・12.04 LTS用のアップデータがリリースされています。CVE-2013-1444を修正します。
  • txt2manがコンバート処理を行う際,古典的symlink攻撃が有効な状態で一時ファイルを作成していました。通常のUbuntu環境ではYAMAによるsticky symlinkによって保護されるため,実質的な問題はありません。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-1977-1:Linux kernel (EC2)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-September/002266.html
  • Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2013-0343, CVE-2013-2888, CVE-2013-2892を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-1978-1:libKDcrawのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-September/002267.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-1438, CVE-2013-1439を修正します。
  • libKDcrawを利用したアプリケーションがファイルを取り扱う際,不正なファイルを開くとアプリケーションがクラッシュする問題がありました。
  • 対処方法:アップデータを適用の上,セッションを再起動(一度ログアウトして再ログイン)してください。
usn-1980-1:Vinoのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-September/002268.html
  • Ubuntu 13.04・12.10・12.04 LTS用のアップデータがリリースされています。CVE-2013-5745を修正します。
  • 不正なパケットを送付することにより,Vinoがリソースを異常に消費する状態を作り出せる問題がありました。
  • 対処方法:アップデータを適用の上,セッションを再起動(一度ログアウトして再ログイン)してください。
usn-1981-1:HPLIPのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-September/002269.html
  • Ubuntu 12.10・12.04 LTS・10.04 LTS用のアップデータがリリースされています。CVE-2011-2722, CVE-2013-0200を修正します。
  • 印刷時・Fax機能利用時に,HPLIPが古典的symlink攻撃が可能な一時ファイルを作成していました。10.04 LTS以外はYAMAによってUbuntu環境では顕在化しません。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-1982-1, usn-1983-1, usn-1984-1, usn-1985-1:Python 2.6・2.7・3.2・3.3のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-October/002270.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-October/002271.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-October/002272.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-October/002273.html
  • Ubuntu 10.04 LTS・12.04 LTS・12.10・13.04用のアップデータがリリースされています。CVE-2013-4238,CVE-2013-2099を修正します。
  • NULL文字を含むSubject Alternative Nameを扱う際,NULL文字を文字列の終端と誤認してしまう問題がありました。これにより本来適正でない証明書を適正であると誤認し,MITM攻撃が可能になります。あわせて,ワイルドカードを含む文字列が与えられた際のメモリ過大消費を修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。

著者プロフィール

吉田史(よしだふみひと)

Ubuntu Japanese Team Member株式会社創夢所属。システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

コメント

コメントの記入