Ubuntu Weekly Topics

2014年2月21日号systemdへの移行、Ubuntu Phoneの採用状況、UWN#355

systemdへの移行

Debianがinitとしてsystemdの採用をほぼ確定したことを受け、Mark ShuttleworthがUpstartからsystemdへの移行を提言するblog記事を投稿しています。

内容的には「Debianはsystemdを選んだ。我々もそれに従うべきだ」というもので、Upstartからsystemdへの移行を示唆するものとなっています。ただし、全体的にまわりを説得するタイプの表現に満ちているため、⁠Mark Shuttleworthとしてはこう考えている」という話で、まだ「Ubuntuとしてどうするか」という結論ではないという状態です。ポイントとなるのは次の点です。

  • 「いつ」切り替えるとは言っていない。⁠移行することになるだろうが、少なくとも14.04には間に合わない」とは言っている。
  • Technical Board Meetingではまだ承認されておらず、移行計画はおろか、⁠本当に移行することが妥当かどうか」を含めてまだ白紙の状態。
  • もっとも、Debianの新世代initとして何が採用されるか、という点がDebian派生ディストリビューションに与える影響は非常に大きいこと、initの操作性が異なることは大きなギャップとなるであろうこと、今後新しいinitになっても期待を持てるであろう、ということを語っている。
  • また、Markはスポーツになぞらえて「Losing graciously」⁠スポーツマンシップ的な文脈における「敗者の礼儀」的な慣用表現)「And… onward.」⁠一同、前へ!」という号令で使われる命令用法)といった表現を用い、⁠負けることもありえることだ、ベストを尽くした」ということを示している。

「Mark Shuttleworth個人としてはUpstartからsystemdへの移行は必須であると考えている」という表明ではありますが、Ubuntuそのものの意思決定としては確定ではない、というステートです。

とはいえ、Mark ShuttleworthはUbuntuにおける(出資者としての)最終決定権を持っている[1]こと、また、Upstartのメイン開発者はCanonicalに雇用されている(=Canonicalが予算を止めたら開発は継続されなくなる)こととMarkの意図がCanonicalの業務指示に反映されない可能性はないため、⁠ほぼ」UbuntuもUpstartからsystemdへの移行を行うであろう、という状態です。

ただし、upstart-develメーリングリストやTechnical Boardからのアナウンスはまだ行われておらず、UDSで「Upstartやめね」という議論がされた状態でもありません。確実な決定はおそらく3月のUDSに持ち越され、あらためて移行プラン等が決定することになると予想されます[2]⁠。

ユーザーとして把握しておくべきは、⁠とりあえず14.04はUpstart、そこから先はまだ未定」というレベルになるでしょう。

Ubuntu Phoneの採用状況

Ubuntu Phoneを採用するベンダーが、公式にアナウンスされました。Ubuntu Phoneの第一陣となるのはスペインqbと中国Meizuで、キャリアではなく、端末メーカーが発表された段階です。

Meizuはこれまでの行動でほぼバレていた部分はあるにせよ、これまではCanonical/Ubuntuからは公式なアナウンスは行われていない状態であったため、大きな進展と言えるでしょう。

ここからさらにキャリア側の採否が決まるか、あるいはSIMフリースマートフォンとして販売されるのか、といった点はまだ明らかになっていませんが、⁠OSはあるがハードウェアがない」という事態は避けられる見込みです。

UWN#355

Ubuntu Weekly Newsletter #355がリリースされています。

その他のニュース

今週のセキュリティアップデート

usn-2104-1:LXCのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-February/002396.html
  • Ubuntu 13.10用のアップデータがリリースされています。CVE-2013-6441を修正します。
  • LXCのsshd(SSH専用コンテナ)テンプレートにおいて、マウント時のパーミッションが適切に設定されていませんでした。これによって本来の意図を超えたアクセスが可能になります。
  • 対処方法:アップデータを適用の上、LXCコンテナを再起動してください。
usn-2098-2:LibYAMLの再アップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-February/002397.html
  • Ubuntu 13.10・12.10・12.04 LTS用のアップデータがリリースされています。usn-2098-1で発生した問題を解決します。
  • セキュリティチェックの強化の方法が誤っており、一部の正しいYAMLファイルも拒否してしまっていました。
  • 対処方法:アップデータを適用の上、libYAMLを利用するソフトウェアを再起動してください。
usn-2105-1:MAASのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-February/002398.html
  • Ubuntu 13.10・12.10・12.04 LTS用のアップデータがリリースされています。CVE-2013-1069, CVE-2013-1070を修正します。
  • MAASがRabitMQクレデンシャルを保存する際、world readableな状態としていました。これによりローカルホストにアクセスできるユーザーは本来の意図を超えた権限を利用することができます。また、MAAS APIにXSSが見つかっています。
  • アップデータを適用の上、MAASを構成するApache2を再起動してください。
usn-2107-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-February/002399.html
  • Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2013-6383, CVE-2013-7263, CVE-2013-7264, CVE-2013-7265, CVE-2013-7281を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
usn-2108-1:Linux kernel (EC2)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-February/002400.html
  • Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2013-6383, CVE-2013-7263, CVE-2013-7264, CVE-2013-7265, CVE-2013-7281を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
usn-2109-1:Linux kernelのセキュリティアップデート
usn-2110-1:Linux kernel (OMAP4)のセキュリティアップデート
usn-2111-1:Linux kernel (Quantal HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-February/002403.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-2929, CVE-2013-4592, CVE-2013-6378, CVE-2013-6380を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
usn-2112-1:Linux kernel (Raring HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-February/002404.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-2929, CVE-2013-2930, CVE-2013-4592, CVE-2013-6378を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
usn-2113-1:Linux kernel (Saucy HWE)のセキュリティアップデート
usn-2114-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-February/002406.html
  • Ubuntu 12.10用のアップデータがリリースされています。CVE-2013-2929, CVE-2013-4592, CVE-2013-6378, CVE-2013-6380を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
usn-2115-1:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-February/002407.html
  • Ubuntu 12.10用のアップデータがリリースされています。CVE-2013-2929, CVE-2013-4592, CVE-2013-6378, CVE-2013-6380を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
usn-2116-1:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-February/002408.html
  • Ubuntu 13.10用のアップデータがリリースされています。CVE-2013-2929, CVE-2013-4592, CVE-2013-6378, CVE-2013-6380を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
usn-2117-1:Linux kernelのセキュリティアップデート
usn-2113-1:Linux kernel (Saucy HWE)のセキュリティアップデート
usn-2114-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-February/002411.html
  • Ubuntu 12.10用のアップデータがリリースされています。CVE-2013-2929, CVE-2013-4592, CVE-2013-6378, CVE-2013-6380を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
usn-2102-2:Firefox regression
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-February/002412.html
  • Ubuntu 13.10・12.10・12.04 LTS用のアップデータがリリースされています。
  • usn-2102-1のアップデートを適用すると、一定条件が揃うとクラッシュが生じていました。
  • 対処方法:アップデータを適用の上、Firefoxを再起動してください。

おすすめ記事

記事・ニュース一覧