Ubuntu Weekly Topics

2014年11月28日号 MeizuとCanonical・“imp”のクラウドファンディング・64bit ARMボードX-Gene X-C1・Ubuntu 10周年記念イベント@東京・UWN#393

この記事を読むのに必要な時間:およそ 4 分

MeizuとCanonical

かねてからのMeizuからUbuntu Phoneが発売される噂が現実になりました。Ubuntuや各種ガジェットを扱うニュースサイトが,CanonicalとMeizuの間で正式な戦略提携が交わされたというFacebookの投稿を報じています

現状ではこれに伴う具体的な動きは表に出てきていませんが,⁠来年の早い時期」にUbuntu Phone搭載ハードウェアがリリースされるのではないか,という予測を強く裏付けるものと言えるでしょう。

“imp”のクラウドファンディング

2014年10月17日号で紹介した小型ARMデスクトップ,⁠imp⁠のクラウドファンディングがIndiegogoで開始されました。注目すべきは129ドルで獲得できるEarly Birdアクセスで,量産版の199ドルに比べ,かなり格安に入手できます(日本への発送に15ドルかかります)⁠

impは本質的にはODROID-U3をケースに収納し,必要な周辺機器とUbuntu 14.04 + Cinnamonをベースにした独自ディストリビューションを搭載したものです。ODROID-U3単品を入手し,同等品を自作することも可能ですが,ワンセットで入手できること,そしてある程度の完成度を持ったケースが入手できること,独自のデスクトップ環境が利用できることがメリットです。Early Birdアクセスでも入手は2015年3月と少し先になるので,待ちきれない場合は自作を試みてみてもいいかもしれません。

64bit ARMボード “X-Gene X-C1”の提供開始

64bit ARMボードが入手できるようになりました。Applied Microからリリースされた開発者向けX-Gene搭載キット,X-C1 Development Kitsを入手することで,arm64ベースのUbuntu 14.04環境を利用することができます。これは,ごく一部の開発者に提供されていたX-Geneの評価・開発ボードの量産版にあたるものです。

X-C1はARM搭載ボードとしてはハイエンドに属するもので,Mini-ITX互換サイズのボードに,APM883208プロセッサ(ARMv8,2.4GHz)⁠2DIMMスロット(8GBx2枚構成をサポート)⁠1GbE・SATA3といった,非常に強力な周辺デバイスを搭載したものです。さらに上位版にあたるDevelopment Kit Plusになると,ケースや電源,ストレージに加えて10GbEまで準備されるようになります。arm64環境でのアプリケーション開発や性能評価,はたまた趣味のarm64いじりまで,様々な用途に利用できそうです。

注1
これまで一般的なユーザーがarm64環境をテストするには,QEMUやARM Versatile Expressベースの仮想環境を利用するしかありませんでした。もっとも早期にリリースされた64bit対応ARMハードウェアはAppleのiPhone 5sやiPhone 6で,これらには64bit ARMプロセッサこそ搭載されているもののiOSしか動作しないので,Linux開発環境として流用することは普通にはできなかったためです。

10周年記念イベント

Ubuntuは2004年10月の最初のリリース(4.10)以降,ついに10周年を迎えました。Ubuntu Japanese TeamではGREE株式会社主催のもと,12月13日(土)にパーティを兼ねた記念イベントを開催する予定です。14.10のリリースパーティも兼ねており,ランチ+アルコールに興じながら,Ubuntu関連のプレゼンを聞いたり,後ろのあたりのハッカソンスペースで作業をしたり,雑談をしたり,というイベントです。

参加にはATNDからの申し込みが必要です。参加費は無料です。皆様の参加をお待ちしております。

なお,⁠うちを宣伝させろ!」という企業の方含め,魂のシャウトをプレゼンしていただける方を募集中です。あわせてご検討いただければ幸いです。

UWN#393

Ubuntu Weekly Newsletter #393がリリースされています。

その他のニュース

  • Ubuntuを便利にする11の便利なツールたち
  • JujuのCharmの開発に利用できるプラグイン,DHXの紹介
  • Ubuntu Phone向けのアプリケーション開発の現状のまとめ
  • いろいろな方法論でマルチブートUSBメモリを作成するツール,MultiSystemの紹介。このツールを用いることで,あらかじめISOイメージをUSBメモリにインストールし,必要に応じて異なるISOをブートすることができます。Ubuntuだけでなく,UBCDのようなシステム動作チェックツールなどを登録したUSBメモリを準備しておくと,万が一のトラブルシュートに便利です。
  • Ubuntu OpenStackが大幅に更新され⁠きちんと動くかどうかは一端どこかへ置いておくと)見た目や操作性はかなりまともな状態になりました。

今週のセキュリティアップデート

usn-2410-1:Oxideのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002729.html
  • Ubuntu 14.10・14.04 LTS用のアップデータがリリースされています。CVE-2014-7904, CVE-2014-7907, CVE-2014-7908, CVE-2014-7909, CVE-2014-7910を修正します。
  • Oxideに,Webページを表示させるだけで任意のコードを実行させることができる問題がありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2412-1:Rubyのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002730.html
  • Ubuntu 14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2014-8090を修正します。
  • XMLファイルを処理する際,不正なXMLカスタムエンティティが含まれているとリソース過大消費が発生することがありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2413-1:AppArmorのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002731.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2014-1424を修正します。
  • apparmor_parserに問題があり,特定の条件下でAppArmorによる強制アクセス制御を迂回することが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2414-1:KDE-Runtimeのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002732.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2014-8600を修正します。
  • KDE-Runtimeに含まれるJavaScriptエンジンに問題があり,不正な入力が正しくチェックされないことがありました。これにより本来期待しないJavaScriptが実行される可能性があります。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-2415-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002733.html
  • Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2014-7975を修正します。
  • umountシステムコールの実行時に権限が正しくチェックされておらず,非特権ユーザーであってもシステムコールを直接実行することで任意のファイルシステムをRead Only状態で再マウントさせることが可能でした。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2416-1:Linux kernel (EC2)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002734.html
  • Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2014-4608, CVE-2014-7975を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2417-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002735.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2014-3610, CVE-2014-3611, CVE-2014-3645, CVE-2014-3646, CVE-2014-3647, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-3690, CVE-2014-4608, CVE-2014-7207, CVE-2014-7975
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2418-1:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002736.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2014-3610, CVE-2014-3611, CVE-2014-3645, CVE-2014-3646, CVE-2014-3647, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-3690, CVE-2014-4608, CVE-2014-7207, CVE-2014-7975を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2419-1:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002737.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2014-3690, CVE-2014-4608, CVE-2014-7970, CVE-2014-7975を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2420-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002738.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2014-3690, CVE-2014-4608, CVE-2014-7970, CVE-2014-7975を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2421-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002739.html
  • Ubuntu 14.10用のアップデータがリリースされています。CVE-2014-3690, CVE-2014-4608, CVE-2014-7975を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2422-1:Squidのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002740.html
  • Ubuntu 14.10・14.04 LTS用のアップデータがリリースされています。CVE-2014-7141, CVE-2014-7142を修正します。
  • Squidが実装しているpingerに問題があり,悪意ある細工を施したICMPパケットを送りつけることでデーモンをクラッシュさせることが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。

著者プロフィール

吉田史(よしだふみひと)

Ubuntu Japanese Team Member株式会社創夢所属。システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

コメント

コメントの記入