Ubuntu Weekly Topics

2015年3月6日号 vividの開発/systemdへの切り替え・MWC2015・UWN#405

この記事を読むのに必要な時間:およそ 4 分

vividの開発/systemdへの切り替え

vividフェーズで行われる最大のチャレンジである,systemdへの切り替え(systemdのデフォルト化)本格的に動き始めています。vividのクラウドイメージ(AWSやAzure上で利用できる「インストール済み」Ubuntuマシン)と自動テストシステムでsystemdへの切り替えが行われ,いくつかのバグが叩きだされています。ここからUpstart user sessionも含めて全面的にsystemdへ切り替えられるとデスクトップも引っ越せるのですが,そちらはまだ今ではないという状態です。

またこれとはまったく別の話として,Ubuntu MATEが公式フレーバーとして認定され,より本格的にCanonicalの資源を利用した開発が行われるようになりました。MATEベースのデスクトップ環境は,Mir/Unity Nextが失敗に終わったときのバックアッププランとしてもっとも現実的なものなので,今後が注目されます。

MWC2015

MWC2015にCanonicalが出展しています。MWC(Mobile World Congress)はスペインで開催される「モバイル機器を中心にしたIT展示会」で,特に近年ではスマートフォン・タブレット関連の展示が行われ,多くの新製品が発表される場となっています。

スペインで行われる都合上,ヨーロッパに開発拠点や支社がある企業にとっては「勝負の場」という色合いがあり注1)⁠イギリスを拠点とするCanonicalにとっても非常に重要な発表の場となります。

Ubuntu Phoneを抱えるCanonicalは「製品販売開始後最初の展示会」ということもあり,Meizu MX4とbq Aquaris E4.5を携えた展示となっています。時期的にいろいろレビュー紹介記事各所に掲載されており,耳目を集めています。

Ubuntu Phone関連ではUbuntu Porting guide 2.0と名付けられた「手元のAndroidスマートフォンにUbuntu Phoneを移植する手引」も準備され,ある程度腕に覚えがあり,かつ,あまり使わないであろうスマートフォンがあれば移植作業にチャレンジすることもできるようになっています注2)⁠若干の問題点としてはCanonicalの当該のプレスリリースが,(1) OpenStack / (2) IoT / (3) Ubuntu Phoneという順番になっていることですが,このあたりは客寄せ的な面もあり,Ubuntu Phoneに自信がないというわけではないはずです。

注1
同様に,アメリカに拠点のある企業はCESが,台湾に本拠地がある企業にとってはComputex Taipeiが勝負の場となります。しかし,最近の大手ベンダーは「アメリカとヨーロッパと台湾に拠点があり,主な生産拠点は中国」という構成が多いため,結局年中勝負を続けることになります。MWCはモバイル機器,CESは家電製品,ComputexはPCという棲み分けがあるものの,最近の大手ベンダーはモバイル機器と家電とPCのすべてがカバー範囲なので,結局のところ各ベンダの広報やマーケティング担当は全てで活躍することを求められたりします。
注2
大変な作業であるハードウェアへのフィッティング部分はCyanogenModのガイド参照などと言及されているため,若干頭を抱えるかもしれません。
注3
外野からの根拠のない観測ではありますが,筆者はこの順番を「現在の売り上げの高い順」と見ています。

UWN#405

Ubuntu Weekly Newsletter #405がリリースされています。

今週のセキュリティアップデート

usn-2505-1:Firefoxのセキュリティアップデート
usn-2511-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-February/002840.html
  • Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2014-9529, CVE-2014-9584を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2512-1:Linux kernel (EC2)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-February/002841.html
  • Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2014-9529, CVE-2014-9584を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2513-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-February/002842.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-7421, CVE-2014-7970, CVE-2014-8160, CVE-2014-9529, CVE-2014-9584, CVE-2014-9585, CVE-2014-9644, CVE-2015-0239を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2514-1:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-February/002843.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-7421, CVE-2014-7970, CVE-2014-8160, CVE-2014-9529, CVE-2014-9584, CVE-2014-9585, CVE-2014-9644, CVE-2015-0239を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2515-1:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-February/002844.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2014-8133, CVE-2014-8160, CVE-2014-8559, CVE-2014-8989, CVE-2014-9419, CVE-2014-9420, CVE-2014-9428, CVE-2014-9529, CVE-2014-9584, CVE-2014-9585, CVE-2014-9683, CVE-2015-0239を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2516-1usn-2516-2 Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-February/002845.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-February/002850.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2014-8133, CVE-2014-8160, CVE-2014-8559, CVE-2014-8989, CVE-2014-9419, CVE-2014-9420, CVE-2014-9428, CVE-2014-9529, CVE-2014-9584, CVE-2014-9585, CVE-2014-9683, CVE-2015-0239を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
  • 備考:最初に提供されたusn-2516-1にはARM64上でのCNTVCTが正常に動作しなくなる問題が含まれていました。更新版のusn-2516-2を利用してください。
usn-2517-1:Linux kernel (Utopic HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-February/002846.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2014-8133, CVE-2014-8160, CVE-2014-8559, CVE-2014-8989, CVE-2014-9419, CVE-2014-9420, CVE-2014-9428, CVE-2014-9529, CVE-2014-9584, CVE-2014-9585, CVE-2014-9683, CVE-2015-0239を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2518-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-February/002847.html
  • Ubuntu 14.10用のアップデータがリリースされています。CVE-2014-8133, CVE-2014-8160, CVE-2014-8559, CVE-2014-8989, CVE-2014-9419, CVE-2014-9420, CVE-2014-9428, CVE-2014-9529, CVE-2014-9584, CVE-2014-9585, CVE-2014-9683, CVE-2015-0239を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2520-1:CUPSのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-February/002848.html
  • Ubuntu 14.10・14.04 LTS・12.04 LTS・10.04 LTS用のアップデータがリリースされています。CVE-2014-9679を修正します。
  • 悪意ある加工の施されたラスタファイルを処理した際,メモリ破壊によるクラッシュが生じることがありました。理論的には任意のコードの実行につながる可能性があります。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2519-1:GNU C Libraryのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-February/002849.html
  • Ubuntu 14.10・14.04 LTS・12.04 LTS・10.04 LTS用のアップデータがリリースされています。CVE-2013-7423, CVE-2014-9402, CVE-2015-1472, CVE-2015-1473を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-2506-1:Thunderbirdのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-March/002851.html
  • Ubuntu 14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-0822, CVE-2015-0827, CVE-2015-0831, CVE-2015-0836を修正します。
  • Thunderbird 31.5.0のUbuntuパッケージ版です。
  • 対処方法:アップデータを適用の上,Thunderbirdを再起動してください。

著者プロフィール

吉田史(よしだふみひと)

Ubuntu Japanese Team Member株式会社創夢所属。システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

コメント

コメントの記入