Ubuntu Weekly Topics

2014年12月19日号 VividのAlpha1フェーズ・Developer Innovation Contest・UWN#396

この記事を読むのに必要な時間:およそ 4 分

vividの開発

vivid(15.04)の開発は最初のマイルストーン(であると同時に,開発者が「そろそろエンジンをかけないとね」と思う区切り)であるAlpha 1を迎えました。現在のUbuntu(Unityを採用する狭義のUbuntu)ではAlpha/Beta/RCといった区切りでのISOイメージのリリースではなく,daily buildを利用する方針になっているため,特別なイメージの準備は行われません。Ubuntu GNOMEやKubuntu等,一部のフレーバーでのみAlpha 1のリリースが行われます。

なお,主に欧米圏ではこの時期は長期休暇のシーズンであり,Ubuntuの開発も鈍い傾向があります注1)⁠Ubuntu GNOMEで利用するコンポーネントが更新されたり,Unity Next(Unity 8)ある程度見えてきた以外,大幅な変更はありません。

注1
さらに今回は,⁠Snappy” Ubuntu Coreがリリースされたこと,そしてUbuntu Phoneの開発が大詰めであることからCanonicalが投入できるリソースも限定的なので,劇的な変化は年明け以降になるでしょう。

Developer Innovation Contest

China Mobileの支援により,⁠Developer Innovation Contest」と名付けられたアプリケーションとScope(Unityの「Lens」ロジック部分コンテストが開催されます。かなり豪華な景品もあるので,腕に自信がある(あとついでに応募ページその他が中国語である現実に負けない気合いがある)方は挑戦してみてはいかがでしょうか。

UWN#396

Ubuntu Weekly Newsletter #396がリリースされています。

その他のニュース

今週のセキュリティアップデート

usn-2438-1:NVIDIA graphics driversのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-December/002759.html
  • Ubuntu 14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2014-8091, CVE-2014-8098, CVE-2014-8298を修正します。
  • nvidiaドライバのGLXサポートに問題があり,メモリ破壊を伴うクラッシュを誘発することが可能でした。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-2439-1:QEMUのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-December/002760.html
  • Ubuntu 14.10・14.04 LTS・12.04 LTS・10.04 LTS用のアップデータがリリースされています。CVE-2014-7840, CVE-2014-8106を修正します。
  • マイグレーション時のパラメータの扱いとVGAデバイスに問題があり,悪用によってホスト側の特権を取得することが可能でした。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-2440-1:Muttのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-December/002761.html
  • Ubuntu 14.10・14.04 LTS・12.04 LTS・10.04 LTS用のアップデータがリリースされています。
  • ヘッダの先頭に特定の文字が含まれている場合,muttがクラッシュする問題がありました。CVE-2014-9116を修正します。
  • 対処方法:アップデータを適用の上,実行中のmuttをすべて再起動してください。
usn-2441-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-December/002762.html
  • Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-7841, CVE-2014-8134, CVE-2014-8709, CVE-2014-8884, CVE-2014-9090を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2442-1:Linux kernel (EC2)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-December/002763.html
  • Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-7841, CVE-2014-8134, CVE-2014-8709, CVE-2014-8884, CVE-2014-9090を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2443-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-December/002764.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2014-7825, CVE-2014-7826, CVE-2014-7841, CVE-2014-8134, CVE-2014-8884, CVE-2014-9090を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2444-1:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-December/002765.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2014-7825, CVE-2014-7826, CVE-2014-7841, CVE-2014-8134, CVE-2014-8884, CVE-2014-9090用のアップデータがリリースされています。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2445-1:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-December/002766.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-7825, CVE-2014-7826, CVE-2014-8134, CVE-2014-8369, CVE-2014-9090を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2446-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-December/002767.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-7825, CVE-2014-7826, CVE-2014-8134, CVE-2014-8369, CVE-2014-9090
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2447-1:Linux kernel (Utopic HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-December/002768.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-7825, CVE-2014-7826, CVE-2014-7970, CVE-2014-8086, CVE-2014-8134, CVE-2014-8369, CVE-2014-9090を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2448-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-December/002769.html
  • Ubuntu 14.10用のアップデータがリリースされています。CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-7825, CVE-2014-7826, CVE-2014-7970, CVE-2014-8086, CVE-2014-8134, CVE-2014-8369, CVE-2014-9090を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。

著者プロフィール

吉田史(よしだふみひと)

Ubuntu Japanese Team Member株式会社創夢所属。システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

コメント

コメントの記入