Ubuntu Weekly Topics

2015年6月19日号 “Snappy” Ubuntu Core搭載ホワイトボックススイッチ・Snappy版Desktop Nextのビルド開始・UWN#421

この記事を読むのに必要な時間:およそ 6 分

“Snappy” Ubuntu Core搭載ホワイトボックススイッチ

スイッチにもUbuntuが搭載される時代がやってきました。Mellanoxからリリースされた25/100GbEスイッチ用チップ『Spectrum』に関して,Snappy Ubuntu Coreが利用できることがアナウンスされています。

Spectrumは一般的なネットワークスイッチ用チップであると同時に,⁠ホワイトボックス」スイッチ,つまり「ユーザーがOSを自分でインストールする」スイッチ向けのチップセットとしても使われます。実際にリリースされる製品によって左右される部分もありますが,この発表が意味するのは「Spectrumを搭載したホワイトボックススイッチでは,ほぼ間違いなくSnappy Ubuntu Coreを動作させることができる」ということを意味します。近い将来,⁠スイッチにもUbuntu,スマートフォンにもUbuntu,もちろんサーバーとデスクトップもUbuntu」というUbuntuづくしの環境をラック上に構成できるようになるでしょう。

Snappy版Desktop Nextのビルド開始

15.10世代でテスト的に投入される「Ubuntu PhoneやSnappyのテクノロジーを流用した」デスクトップ環境,Snappy版Desktop Nextのi386版ビルドが通り始めた旨の報告が行われています。

「Snappy版Desktop Next」という表現が少々分かりにくいのですが,まず,⁠Desktop Next」はUnity 8を投入したデスクトップ環境のことです。Unity 8はUbuntu Phoneに先行投入されているコンバージェンス環境用デスクトップ/タブレット/スマートフォン用インターフェースを投入したデスクトップ環境(=Ubuntu Phoneと基本的に同じアプリケーションを使うデスクトップ環境)で,Canonicalが開発するディスプレイサーバーであるMir上で動作します。

これをSnappy Ubuntu Coreと同じくSnappy化し,⁠普通のユーザー」にとって大幅に扱いやすくしたもの注1がSnappy版Desktop Nextです。場合によっては将来のUbuntu Desktopはこちらに切り替わる可能性もあるため,注目の環境と言えるでしょう。

注1
ここでの「扱いやすい」は,⁠OSのアップデートにおいてapt-getやその背後にいるdpkgの依存環境を考える必要がない」⁠いきなり電源を切っても壊れたりしない」⁠アップデート後に何か問題が見つかっても簡単に元に戻せる」ことを意味しますが,現時点においては「まだ専用形式のパッケージが揃っていないのであまり多くのことができない」⁠現状ではMirを動かすハードルが非常に高い」⁠あまり安定していない」といった現実があり,間違っても「普通のユーザー」が手を出せる状態ではありません。

UWN#421

Ubuntu Weekly Newsletter #421がリリースされています。

その他のニュース

今週のセキュリティアップデート

usn-2629-1:CUPSのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002976.html
  • Ubuntu 15.04・14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-1158, CVE-2015-1159を修正します。
  • プリントジョブ経由でCUPSの設定ファイルの変更制限を解除することが可能でした。これによりCUPSに任意の設定を行うこと・任意のコマンドを実行させることが可能です。また,テンプレートエンジンにXSSが可能な問題がありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2630-1:QEMUのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002977.html
  • Ubuntu 15.04・14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-3209, CVE-2015-4037, CVE-2015-4103, CVE-2015-4104, CVE-2015-4105, CVE-2015-4106を修正します。
  • QEMUのPCNETドライバ(旧AMDのNICをエミュレートする仮想NIC)⁠一時ファイルの取り扱い・ホストマシンのMSI, MSI-X, PCI領域の保護に問題があり,ゲストマシンからDoSや任意メモリの読み取り・任意のコードの実行が可能でした。
  • 対処方法:アップデータを適用の上,QEMU仮想マシンを一度シャットダウンして起動しなおしてください。
usn-2636-1:Linux kernel (Vivid HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002978.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-0275, CVE-2015-3636, CVE-2015-4036を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2631-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002979.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-2150, CVE-2015-2830, CVE-2015-3331, CVE-2015-3636, CVE-2015-4167を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2632-1:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002980.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-2150, CVE-2015-2830, CVE-2015-3331, CVE-2015-3636, CVE-2015-4167を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2633-1:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002981.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-3636, CVE-2015-4036を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2634-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002982.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-3636, CVE-2015-4036を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2635-1:Linux kernel (Utopic HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002983.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-0275, CVE-2015-3636を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2637-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002984.html
  • Ubuntu 14.10用のアップデータがリリースされています。CVE-2015-0275, CVE-2015-3636を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2638-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002985.html
  • Ubuntu 15.04用のアップデータがリリースされています。CVE-2015-0275, CVE-2015-3636, CVE-2015-4036を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2639-1:OpenSSLのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002986.html
  • Ubuntu 15.04・14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2014-8176, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-2640-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002987.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-1328を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2641-1:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002988.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-1328を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2642-1:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002989.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-1328を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2643-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002990.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-1328を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2644-1:Linux kernel (Utopic HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002991.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2645-1:Linux kernel (Vivid HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002992.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-1328を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2646-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002993.html
  • Ubuntu 14.10用のアップデータがリリースされています。CVE-2015-1328を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2647-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002994.html
  • Ubuntu 15.04用のアップデータがリリースされています。CVE-2015-1328を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2649-1:devscriptsのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002995.html
  • Ubuntu 14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2014-1833を修正します。
  • uupdateコマンドのsymlinkの扱いに問題があり,古典的symlink攻撃が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2648-1:Aptdaemonのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002996.html
  • Ubuntu 15.04・14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-1323を修正します。
  • Aptdaemonが複数のdbusメッセージを処理する際にタイミング問題があり,複数のdbusメッセージの権限を取り違えることがありました。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-2650-1:wpa_supplicant and hostapdのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002997.html
  • Ubuntu 15.04・14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-4141, CVE-2015-4142, CVE-2015-4143, CVE-2015-4144, CVE-2015-4145, CVE-2015-4146を修正します。
  • 外部入力によってwpa_supplicant・hostapdをクラッシュさせる複数の問題がありました。
  • 対処方法:アップデータを適用の上,システムを再起動してください。

著者プロフィール

吉田史(よしだふみひと)

Ubuntu Japanese Team Member株式会社創夢所属。システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

コメント

コメントの記入