Ubuntu Weekly Topics

2015年7月31日号 wilyのalpha 2・オープンソースカンファレンス 2015 Kansai@Kyoto・UWN#426

この記事を読むのに必要な時間:およそ 6 分

wilyのalpha 2

Ubuntu 15.10(wily)の開発は比較的順調に進み,alpha2の時期になりました。Ubuntu本体(Desktop, Server)はAlphaやBetaのリリースを廃止して久しいため特に大きなイベントはありませんが(日々のdaily buildがリリースされ続けるだけです)⁠Kubuntu・Ubuntu Cloud・Kylin・MATEの各種フレーバーはalpha2に向けて少しだけ慎重に作業が進められています。

この時期は欧米系(特にヨーロッパ)の開発者が夏期のバカンスを取る都合で開発の手が少しだけ緩められ注1)⁠大きな変化は起こりにくくなっています。wilyの評価や開発への参加は今がチャンスです。

注1
ただし,⁠明日から夏休みだYeaaaaahhh!!」などと絶叫しながらコミットしたと思われる壮絶なパッチが投入されることもまれにあるため,ものすごく致命的な問題が発生することもあります。安心できる要因としては,⁠ヨーロッパの人の多くはそこまで真面目ではないので,夏休み前にすべての仕事を終わらせようと思っている人はまれ」という観点もあります。これはUbuntuに限らない傾向です。

オープンソースカンファレンス 2015 Kansai@Kyoto

Ubuntu Japanese Teamは,8月7日(金)・8月8日(土)に開催されるオープンソースカンファレンス2015 Kansai@Kyotoに参加します。ブースでの各種Ubuntu搭載マシンの展示(もちろんUbuntu Phoneもあります)を行うのに加えて,セミナーを行う予定です。

日程2015年8月7日(金) 10:00-17:00(展示は11:00~17:00)
8月8日(土) 10:00-17:50(展示は10:00~16:00)
会場京都リサーチパーク(KRP)
OSC受付:アトリウム/1号館4F(JR嵯峨野線(山陰線)⁠丹波口駅」より西へ徒歩5分。もしくは「京都駅/西院駅/大宮駅/五条駅」からタクシーで約10分)
内容オープンソースに関する最新情報の提供・展示 - オープンソースコミュニティ,企業・団体による展示・セミナー - オープンソースの最新情報を提供
主催オープンソースカンファレンス実行委員会
協力京都リサーチパーク株式会社(KRP-WEEK)

会場は京都会場としてお馴染みとなりつつある京都リサーチパーク(京都駅からタクシーですぐ)です。夏の暑い盛りではありますが,関西方面の皆様のご来場をお待ちしております。

UWN#426

Ubuntu Weekly Newsletter #426がリリースされています。

その他のニュース

今週のセキュリティアップデート

usn-2673-1:Thunderbirdのセキュリティアップデート
usn-2674-1:MySQLのセキュリティアップデート
usn-2675-1:LXCのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003044.html
  • Ubuntu 15.04・14.10・14.04 LTS用のアップデータがリリースされています。CVE-2015-1331, CVE-2015-1334を修正します。
  • LXCがロックファイルを作成する際,ディレクトリトラバーサルを許す実装になっていました。これにより,任意の場所にファイルを作成することが可能でした。また,AppArmor・SELinuxの設定変更時にアクセス制御が適切に適用されない問題がありました。
  • 対処方法:アップデータを適用の上,LXCコンテナを再起動してください。
  • 備考:15.04にはLP#1476691のため,アップデート中に誤ってコンテナが停止する問題があります。
usn-2676-1:NBDのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003045.html
  • Ubuntu 15.04・14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2013-6410, CVE-2013-7441, CVE-2015-0847を修正します。
  • IPアドレスマッチで動作させている場合に,IPアドレスの部分文字列がマッチしているだけで適正なアクセス元と誤認する問題と,ネゴシエーション時とシグナル処理時に意図的にクラッシュを発生させることが可能な問題を修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2678-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003047.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-1805, CVE-2015-4700を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2679-1:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003048.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。 CVE-2015-1805, CVE-2015-4700を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2680-1:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003049.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-1805, CVE-2015-4692, CVE-2015-4700, CVE-2015-5364, CVE-2015-5366を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2681-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003050.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-1805, CVE-2015-4692, CVE-2015-4700, CVE-2015-5364, CVE-2015-5366を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2682-1:Linux kernel (Utopic HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003051.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-4692, CVE-2015-5364, CVE-2015-5366を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2683-1:Linux kernel (Vivid HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003052.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-4692, CVE-2015-4700, CVE-2015-5364, CVE-2015-5366を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2684-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003053.html
  • Ubuntu 15.04用のアップデータがリリースされています。CVE-2015-4692, CVE-2015-4700, CVE-2015-5364, CVE-2015-5366を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2685-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003054.html
  • Ubuntu 14.10用のアップデータがリリースされています。CVE-2015-4692, CVE-2015-5364, CVE-2015-5366を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2686-1:Apache HTTP Serverのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003055.html
  • Ubuntu 15.04・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-3183, CVE-2015-3185を修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2687-1:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003056.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-1333, CVE-2015-3290, CVE-2015-3291, CVE-2015-5157を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2688-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003057.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-1333, CVE-2015-3290, CVE-2015-3291, CVE-2015-5157を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2689-1:Linux kernel (Utopic HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003058.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-1333, CVE-2015-3290, CVE-2015-3291, CVE-2015-5157を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2690-1:Linux kernel (Vivid HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003059.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-1333, CVE-2015-3290, CVE-2015-3291, CVE-2015-5157を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2691-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003060.html
  • Ubuntu 15.04用のアップデータがリリースされています。CVE-2015-1333, CVE-2015-3290, CVE-2015-3291, CVE-2015-5157を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2692-1:QEMUのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003061.html
  • Ubuntu 15.04・14.04 LTS用のアップデータがリリースされています。CVE-2015-3214, CVE-2015-5154, CVE-2015-5158を修正します。
  • ATAPIコマンド・SCSIコマンド経由でバッファオーバーフローを引き起こすことが可能でした。この方法でゲストからQEMUホストマシンを侵害することが可能ですが,通常の設定のUbuntu環境の場合,AppArmorによって強制アクセス制御が行われるため,影響は限定的なものに留まります。
  • 対処方法:アップデータを適用の上,QEMU仮想マシンを再起動してください。
usn-2693-1:Bindのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003062.html
  • Ubuntu 15.04・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2012-5689, CVE-2015-5477を修正します。
  • namedに特定のパケットを受け取った場合にクラッシュする問題を修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。

著者プロフィール

吉田史(よしだふみひと)

Ubuntu Japanese Team Member株式会社創夢所属。システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

コメント

コメントの記入