Ubuntu Weekly Topics

2015年5月15日号 Ubuntu 15.10 “Wily Werewolf”の開発開始・ホワイトボックススイッチ版Ubuntu・Ubuntu版インターネット対応冷蔵庫 “ChillHub”

この記事を読むのに必要な時間:およそ 7 分

Ubuntu 15.10 “Wily Werewolf”の開発開始

15.04のリリースの熱も冷め切らないうちに,Ubuntu 15.10のコードネームが発表されました。Ubuntu 15.10は⁠Wily Werewolf⁠(したたかな狼男)と名付けられ,リポジトリ・愛称としては「wily」が利用されます注1)⁠また,開発も開始されました

Ubuntuでは通常,開発開始から4~5ヶ月目がもっとも危険(この時期まで新機能を開発しているため,序盤は特に大きな変化がない)という傾向を持ち,新バージョンの開発初期は直前のバージョンと大差ないのが通例ですが,15.10はこの法則が当てはまりません。15.10は15.04リリース直後にDebianも新バージョンをリリースしている都合から,universeリポジトリ(Debian sidからパッケージをコピーしてリビルドして作成される「ノーブランド」パッケージが配置されるリポジトリ)に含まれるパッケージが大きく更新されており,一時的に不安定な状態に陥る可能性があります。テストを行う場合は十分に注意する必要があるでしょう。

また,15.10には次のLTS,16.04 LTSに向けた「実験台」としての側面もあります。16.04ではデフォルトでインストールされるのはPython 3のみにする,あるいは世に無数に存在する,ネットワークインターフェースの命名アプローチのうちどれかを採用するといった後方互換性を失う(しかし未来のためには行わざるを得ない)変更が必須となる見込みで,wilyではこれらの大きな変化が投入されるはずです。

なお,Python 3のデフォルト化は,過去に何度となくチャレンジしては現実に敗北してきたチャレンジですが,少なくともServer版についてはすでに達成,Desktop版が作業途中という状態で推移しており,⁠おそらく達成されるだろう」という見込みです。なお,16.04への試金石として,Python 3.5(現在まだα段階の開発版)の早期投入等,リスクのある作業が行われる可能性もあります。

さまざまな変化の可能性を秘めたUbuntu 15.10 “Wily Werewolf⁠は,2015年10月22日にリリース予定です注2)⁠本記事では次回以降,5月頭に行われたUbuntu Online Summit(開発者会議)で提案された新機能等について,順番にお知らせしていく予定です。

注1
“Werewolf⁠「満月の夜に狼になる」狼男の伝説でお馴染みのいわゆる狼男/人狼のことで,Ubuntu史上初の動物(鳥類を含む)以外のコードネームとなります(狼男が本来動物なのか人間なのかは議論の余地がかなりありますが)⁠当然ながら伝説上の存在で,この種の幻想動物のたぐいとしてはJackalope(9.04)⁠Unicorn(14.10)に続く3例目となります。幻想動物だからどうしたという話ではありますが,⁠これまで採用されていなかった傾向のあるもの」が採用されたケースでは通例,凄まじい変化がある場合が多いため,注意しておく必要があります。
注2
現時点では暫定スケジュールです。今後変更される可能性もあります。

ホワイトボックススイッチ版Ubuntu

Ubuntuが新しい地平に足を踏み出しました。5月12~13日にサンフランシスコで開催されたIoT Worldにおいて,⁠Snappy” Ubuntu Coreのホワイトボックススイッチ向けの実装が発表されています。

ホワイトボックススイッチ向けと言われても分かりにくいので,これがどういうものなのか,という位置づけを考えてみましょう。

現在のスイッチやルータのたぐいは本質的には「レジスタ操作でL2/L3をルーティングできるハードウェアと,それを制御するためのOS」で動作しています。OS部分はLinuxやNetBSDといった「一般的」なものであることが多く,この上で動作するアプリケーションやドライバがハードウェアを制御することでスイッチやルータとして動作します。これは言い換えれば,⁠特殊なハードウェアを搭載したLinuxサーバー」である,ということです。

また,特に10GbEスイッチではほぼBroadcom・Centec・Mellanoxが続いている背景から,⁠実はどのベンダのネットワークスイッチも中身はだいたい同じ」という状態も発生しつつあります。

「ホワイトボックススイッチ」はこうした「スイッチやルーターとはLinuxサーバーの一種である」⁠実はハードウェアはだいたい同じ」という背景から登場した,ユーザーが自由にOSをインストールできるスイッチです。ホワイトボックススイッチを使うことで,ユーザーが自分でOSを選定し,必要なデーモンを動作させ,⁠自分にとって必要なスイッチ」を作成することができるようになります。さらにはサーバーと同じように,Chef/Puppet/Ansibleといったツールで設定を投入することで動作させ,⁠Infrastructure as a Code⁠を実現します。

ホワイトボックススイッチ上で利用できる⁠Snappy” Ubuntu Coreがリリースされることにより,⁠snap」パッケージを利用したスイッチアプリケーションの実現や,簡易サーバ機能等が簡単にセットアップできるようになるはずです。また,Ubuntu Serverの強みの一つであるJujuの展開も予想され,⁠Jujuを用いることで,ラック内のすべてのデバイス,つまりサーバーやスイッチをまとめて,非常に簡単に設定できる」という未来がやってくる可能性があります。非常に興味深いプロダクトがリリースされたといえるでしょう。

Ubuntu版インターネット対応冷蔵庫 “ChillHub”

CanonicalとGEが「冷蔵庫にインターネット接続性を与える」デバイスをリリースしますChillHubと名付けられたこのデバイスは,お使いの冷蔵庫にインターネット接続性を提供します。

……とだけ聞くと一昔前にリリースされた「扉にタッチパネル式ディスプレイが搭載されており,そこでレシピを検索できるインターネット対応冷蔵庫」を思い出しますが,ChillHubは非常に現実的な方向に寄せられており,⁠WiFiに対応したUSBホスト機能を持つコンピューター」⁠冷蔵庫内でも正常に動作する)というものです。すでにChillHubに接続可能なiOSアプリが準備されており,ChillHubにUSB接続可能なセンサデバイスを接続することで,いつでもスマートフォンから冷蔵庫内の様子が分かるようになります。

オプションデバイスとして「牛乳の残りをチェックするセンサー」「ウォーターピッチャーに自動的に水を注ぎ足すデバイス」が予定されています。さらにChillHub対応SDKを用いることで自分でセンサを追加し,冷蔵庫の可能性をインターネットに向けて解放することができます。

現在のところはジョークデバイスに限りなく近いものの,⁠Snappy” Ubuntu Coreを搭載したIoTデバイスの第一陣として,⁠思いつきをとりあえず形にするのに便利」という特性を余すところなく発揮しているといえるでしょう。

ちなみに,このデバイスの搭載された冷蔵庫の前で満面の笑顔を見せるMark Shuttleworthの写真がこちら。

UWN#415・416

Ubuntu Weekly Newsletter #416#416がリリースされています。

その他のニュース

今週のセキュリティアップデート

usn-2583-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-April/002922.html
  • Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2015-3339を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2584-1:Linux kernel (EC2)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-April/002923.html
  • Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2015-3339を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2585-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-April/002924.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-2922を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2586-1:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-April/002925.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-2922を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2587-1:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-April/002926.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-2666, CVE-2015-2922を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2588-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-April/002927.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-2666, CVE-2015-2922を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2589-1:Linux kernel (Utopic HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-April/002928.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-2150, CVE-2015-2666, CVE-2015-2830, CVE-2015-2922を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2590-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-April/002929.html
  • Ubuntu 14.10用のアップデータがリリースされています。CVE-2015-2150, CVE-2015-2666, CVE-2015-2830, CVE-2015-2922を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2591-1:curlのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-April/002930.html
  • Ubuntu 15.04・14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-3143, CVE-2015-3144, CVE-2015-3145, CVE-2015-3148, CVE-2015-3153を修正します。
  • HTTPアクセス時にNTLM認証を用いている場合,同一ホストが相手の場合に異なるレルムにも認証情報を送出している問題・ホスト名の長さが0の場合/Cookieのパス名がゼロの場合にメモリ破壊を伴ったクラッシュが発生する問題,認証情報を誤った形で再利用している問題と,カスタムHTTPヘッダをサーバそのものとプロクシの双方に送出する誤った振る舞いを修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2592-1:XML::LibXMLのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-May/002933.html
  • Ubuntu 15.04・14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-3451を修正します。
  • expand_entitiesパラメータの扱いに問題があり,本来秘匿されるべき情報を外部から取得できる問題がありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2594-1:ClamAVのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-May/002934.html
  • Ubuntu 15.04・14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。
  • ClamAVに特殊な加工を施したファイルを処理させることで,メモリ破壊を伴うクラッシュを誘発することが可能でした。CVE-2015-2170, CVE-2015-2221, CVE-2015-2222, CVE-2015-2305, CVE-2015-2668を修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
  • 備考:upstreamがリリースしている新しいバージョンをそのままパッケージングしているため,Ubuntuの標準的なポリシーと異なり,セキュリティ修正以外のバグ修正を含んでいます。
usn-2595-1:pppのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-May/002935.html
  • Ubuntu 14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-3310を修正します。
  • pppが大きなPIDを扱うことができないため,RADIUS連携等を行っている環境で意図的にPIDを増加させることでDoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2596-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-May/002936.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-3339を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2597-1/usn-2597-2:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-May/002937.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-May/002943.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-3339を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
  • 備考:usn-2597-1に,一定条件下でシステムがクラッシュする問題があったため,usn-2597-2がリリースされています。
usn-2598-1/usn-2598-2:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-May/002938.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-May/002944.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-3339を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
  • 備考:usn-2598-1に,一定条件下でシステムがクラッシュする問題があったため,usn-2598-2がリリースされています。
usn-2599-1/usn-2599-2:Linux kernel (Utopic HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-May/002939.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-May/002945.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-3339を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
  • 備考:usn-2598-2に,一定条件下でシステムがクラッシュする問題があったため,usn-2598-2がリリースされています。
usn-2600-1/usn-2600-2:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-May/002940.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-May/002946.html
  • Ubuntu 14.10用のアップデータがリリースされています。CVE-2015-3339を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2601-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-May/002941.html
  • Ubuntu 15.04用のアップデータがリリースされています。CVE-2015-3339を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2582-1:Oxideのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-May/002942.html
  • Ubuntu 15.04・14.10・14.04 LTS用のアップデータがリリースされています。CVE-2015-1243, CVE-2015-1250を修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2604-1:Libtasn1のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-May/002947.html
  • Ubuntu 15.04・14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-3622を修正します。
  • 悪意ある加工を施したASN.1データを処理させることで,メモリ破壊を伴うクラッシュを誘発させることができます。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2605-1:ICUのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-May/002948.html
  • Ubuntu 15.04・14.10・14.04 LTS用のアップデータがリリースされています。CVE-2014-8146, CVE-2014-8147を修正します。
  • 悪意ある加工を施したストリームを処理させることで,メモリ破壊を伴うクラッシュを誘発させることができます。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。

著者プロフィール

吉田史(よしだふみひと)

Ubuntu Japanese Team Member株式会社創夢所属。システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

コメント

コメントの記入