Ubuntu Weekly Topics

2014年1月10日号 AndroidとUbuntu Phoneのデュアルブート・ZOTAC ARM Freescale ZBOX・UWN#348・349

この記事を読むのに必要な時間:およそ 6.5 分

AndroidとUbuntu Phoneのデュアルブート

Ubuntu Phoneに興味があるユーザーに向けて,Ubuntu Phone環境とAndroid環境がデュアルブートできるようになりました注1)⁠現状ではNexus 4専用です。アプリケーションを経由する形で,⁠Android側からリブートするとUbuntu Phone,Ubuntu Phone側からリブートするとAndroid」と,相互に行き来することができるようになりました。

あくまで開発者(と人柱)向け注2というリリースではありますが,⁠Ubuntu Phoneに興味はあるものの,あまっているNexusはない」という人にとっては一定のメリットがあります。Android環境と併用しながらUbuntu Phoneを扱うことができるため,実験機と実用機を共用することができます。とはいえあくまで開発版であり,Android部分が吹き飛ぶ可能性もあるため,日常的にバックアップしながら利用することになるでしょう。新しくスマートフォンを購入したのでNexus 4が余っている,あるいは人柱という単語を聞くと興奮しながらテストしたくなるといった方は,この機能を試して(+バグを踏んで)みてはいかがでしょうか。

なお繰り返しになりますが,この機能はあくまで「開発者と人柱向け」であり,インストールすることでNexus 4が斬新な形の文鎮として生まれ変わってしまう可能性もゼロではないことに注意してください。

注1
掲載タイミングの都合ですっかり時期を外してしまいましたが,このアナウンスがリリースされたのは12月23日で,一種のクリスマスプレゼントです。
注2
注意書きにいわく,⁠Dual boot is not a feature suitable for regular users. It is recommended to be installed only by developers who are comfortable with flashing devices and with their partition layout. Dual boot rewrites the Android recovery partition and those installing it should be intimately familiar with re-flashing it in case something goes wrong.」⁠参考訳:デュアルブート機能は一般的なユーザーが利用するには適していません。この機能をお勧めするのは,あくまで開発者,それもデバイスの再フラッシュを日常的に行っていて,パーティション構成を熟知している人です。デュアルブート機能はAndroidのリカバリーパーティションを上書きします。再フラッシュに親しんでいる人が,なにかおかしくなったら再フラッシュすることを前提にしています)⁠

CES2014

世界最大の家電・電化製品展示会のひとつ,International CES 2014が開催されています。CESには「世界最大規模の展示会の中では,一年の最初に行われるため新製品のリリースが多い」という傾向があり,特に今年は4Kディスプレイ・各種PCやスマートフォン・SoC・802.11acデバイスなど,非常に多くの新製品がアナウンスされています。

現時点では,Ubuntu Phoneに関する展示が期待されつつ,それほど多くの情報が出ていない」という状態ではありますが,展示されている新製品の中にはUbuntuを搭載したモデルもいくつかあるようです。

このうち,日本でも製品を展開しているZOTACの「ARM搭載Ubuntu PC」⁠⁠ZOTAC ARM Freescale ZBOX⁠liliputingminimachines.netが伝えています。

これはFreescaleのi.MX6を搭載したベアボーンライクなPCで,UbuntuモデルとAndroidモデルが用意される模様です(Intel CPUモデルでは任意にメモリやストレージを搭載できますが,ARMモデルはオンボードメモリとeMMCを搭載しており,OSプリインストールで出荷されるようです)⁠

SoCが同じなので既存のi.MX6搭載のARMデバイス(CuBox-iやUtilite)と類似したスペック(4コア1GBメモリ)ではありますが,既存のIntel CPU搭載のZOTACのZBOXシリーズと同じフォームファクタであり,2.5インチドライブを搭載できることがポイントです。数千円で購入できる1TB 2.5インSATAドライブを搭載して省電力ストレージサーバーに,あるいはSSDを搭載して実用的なARMデスクトップに,と,さまざまな可能性がありそうです。現時点では2014/Q1に「$100から$150前後」での販売が予定されています。

UWN#348・349

Ubuntu Weekly Newsletter #349#349がリリースされています。

その他のニュース

今週のセキュリティアップデート

usn-2058-1:curlのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-December/002347.html
  • Ubuntu 13.10・13.04・12.10・12.04 LTS用のアップデータがリリースされています。CVE-2013-6422を修正します。
  • libcurlがGnuTLSバックエンドを利用している場合,証明書のCN・SANフィールドが適切に検証されない問題がありました。これにより証明書を迂回した中間者攻撃が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2059-1:GnuPGのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-December/002348.html
  • Ubuntu 13.10・13.04・12.10・12.04 LTS・10.04 LTS用のアップデータがリリースされています。CVE-2013-4576を修正します。
  • GnuPGが秘密鍵を取り扱う際,電源ノイズ等の周辺音響を用いて秘密鍵の部分的な推定が可能な問題がありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2060-1:libjpeg, libjpeg-turboのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-December/002349.html
  • Ubuntu 13.10・13.04・12.10・12.04 LTS・10.04 LTS用のアップデータがリリースされています。CVE-2013-6629, CVE-2013-6630を修正します。
  • 悪意ある加工が施されたJPEGファイルを処理した場合,メモリ空間の一部が読み取れる形で不正な処理が生じることがありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2061-1:OpenStack Keystoneのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-December/002350.html
  • Ubuntu 13.10用のアップデータがリリースされています。CVE-2013-6391を修正します。
  • ec2tokens APIを利用している場合,信頼関係の処理に誤りがあり,本来意図していない形で権限が付与されることがありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2062-1:OpenStack Horizonのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-December/002351.html
  • Ubuntu 13.10・13.04・12.10用のアップデータがリリースされています。CVE-2013-6858を修正します。
  • HorizonのWeb UIにXSSがありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2063-1:NSSのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-December/002352.html
  • Ubuntu 13.10・13.04・12.10・12.04 LTS・10.04 LTS用のアップデータがリリースされています。LP#1263135による更新です。
  • NSSに含まれるルート認証局から,誤った形で中間証明書が発行されてしまったため,NSSパッケージを更新することで問題のある証明書を無効化します。
  • 対処方法:アップデータを適用の上,NSSを利用しているアプリケーション(典型的にはChromiumやEvolution)を再起動してください。
usn-2064-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-January/002353.html
  • Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2013-4345, CVE-2013-4588, CVE-2013-6378, CVE-2013-6763を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-2065-1:Linux kernel (EC2)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-January/002354.html
  • Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2013-4345, CVE-2013-4588, CVE-2013-6378, CVE-2013-6763を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-2066-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-January/002355.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-4299, CVE-2013-4470, CVE-2013-4511, CVE-2013-4514, CVE-2013-4515, CVE-2013-4592, CVE-2013-6378, CVE-2013-6383, CVE-2013-6763, CVE-2013-7027を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-2067-1:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-January/002356.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-4299, CVE-2013-4470, CVE-2013-4511, CVE-2013-4514, CVE-2013-4515, CVE-2013-4592, CVE-2013-6282, CVE-2013-6378, CVE-2013-6383, CVE-2013-6763, CVE-2013-7027を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-2068-1:Linux kernel (Quantal HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-January/002357.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-2930, CVE-2013-4345, CVE-2013-4511, CVE-2013-4513, CVE-2013-4514, CVE-2013-4515, CVE-2013-6383, CVE-2013-6763, CVE-2013-7027を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-2069-1:Linux kernel (Raring HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-January/002358.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-4470, CVE-2013-4511, CVE-2013-4513, CVE-2013-4514, CVE-2013-4515, CVE-2013-4516, CVE-2013-6383, CVE-2013-6763, CVE-2013-7027を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-2070-1:Linux kernel (Saucy HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-January/002359.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-2929, CVE-2013-2930, CVE-2013-4345, CVE-2013-4348, CVE-2013-4511, CVE-2013-4513, CVE-2013-4514, CVE-2013-4515, CVE-2013-4516, CVE-2013-6378, CVE-2013-6380, CVE-2013-6383, CVE-2013-6763, CVE-2013-7026を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-2071-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-January/002360.html
  • Ubuntu 12.10用のアップデータがリリースされています。CVE-2013-2930, CVE-2013-4345, CVE-2013-4511, CVE-2013-4513, CVE-2013-4514, CVE-2013-4515, CVE-2013-6383, CVE-2013-6763, CVE-2013-7027を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-2072-1:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-January/002361.html
  • Ubuntu 12.10用のアップデータがリリースされています。CVE-2013-2930, CVE-2013-4345, CVE-2013-4511, CVE-2013-4513, CVE-2013-4514, CVE-2013-4515, CVE-2013-6383, CVE-2013-6763, CVE-2013-7027を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-2073-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-January/002362.html
  • Ubuntu 13.04用のアップデータがリリースされています。CVE-2013-4470, CVE-2013-4511, CVE-2013-4513, CVE-2013-4514, CVE-2013-4515, CVE-2013-4516, CVE-2013-6383, CVE-2013-6763, CVE-2013-7027を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-2075-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-January/002363.html
  • Ubuntu 13.10用のアップデータがリリースされています。CVE-2013-2929, CVE-2013-2930, CVE-2013-4345, CVE-2013-4348, CVE-2013-4511, CVE-2013-4513, CVE-2013-4514, CVE-2013-4515, CVE-2013-4516, CVE-2013-6378, CVE-2013-6380, CVE-2013-6383, CVE-2013-6763, CVE-2013-7026を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-2074-1:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-January/002364.html
  • Ubuntu 13.04用のアップデータがリリースされています。CVE-2013-2930, CVE-2013-4345, CVE-2013-4511, CVE-2013-4513, CVE-2013-4514, CVE-2013-4515, CVE-2013-6383, CVE-2013-6763, CVE-2013-7027を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-2076-1:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-January/002365.html
  • Ubuntu 13.10用のアップデータがリリースされています。CVE-2013-2930, CVE-2013-4345, CVE-2013-4511, CVE-2013-4513, CVE-2013-4514, CVE-2013-4515, CVE-2013-6383, CVE-2013-6763, CVE-2013-7027を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。

著者プロフィール

吉田史(よしだふみひと)

Ubuntu Japanese Team Member株式会社創夢所属。システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

コメント

コメントの記入