Ubuntu Weekly Topics

2015年8月7日号 Ubuntu 14.04.3のリリース・オープンソースカンファレンス 2015 Kansai@Kyoto・UWN#427

この記事を読むのに必要な時間:およそ 3 分

14.04.3のリリース

夏休みシーズンのためにwily(15.10)の開発が一時的に落ち着いている一方,15.04のカーネルとXスタックを取り込んだ14.04のポイントリリース,14.04.3のリリース準備進められていますリリースは8月6日(現地時間)の予定です編注:日本時間,本日朝にリリースされました)⁠

基本的にUbuntuのポイントリリースは「新規インストール時の手間を省くため」と,⁠新しいカーネルやXスタックでなければ正常動作しないような,新しいハードウェア環境に対応するため」にリリースされます。すでに14.04系を利用している場合は,14.04.3がリリースされても通常のアップデートのみで問題なく,乗り換える必要はありません。14.04.2のリリース時点の記事も参照してください。

オープンソースカンファレンス 2015 Kansai@Kyoto

先週に引き続いての宣伝です。Ubuntu Japanese Teamは,8月7日(金)・8日(土)に開催されるオープンソースカンファレンス2015 Kansai@Kyotoに参加します。ブースでの各種Ubuntu搭載マシンの展示(もちろんUbuntu Phoneもあります)を行うのに加えて,セミナーを行う予定です。

日程2015年8月7日(金) 10:00-17:00(展示は11:00~17:00)
8月8日(土) 10:00-17:50(展示は10:00~16:00)
会場京都リサーチパーク(KRP)
OSC受付:アトリウム / 1号館4F(JR嵯峨野線(山陰線)「丹波口駅」より西へ徒歩5分。もしくは「京都駅/西院駅/大宮駅/五条駅」からタクシーで約10分)
内容オープンソースに関する最新情報の提供・展示 - オープンソースコミュニティ,企業・団体による展示・セミナー - オープンソースの最新情報を提供
主催オープンソースカンファレンス実行委員会
協力京都リサーチパーク株式会社(KRP-WEEK)

会場は京都会場としてお馴染みとなりつつある京都リサーチパーク(京都駅からタクシーですぐ)です。夏の暑い盛りではありますが,関西方面の皆様のご来場をお待ちしております。

今回のブース

画像

画像

UWN#427

Ubuntu Weekly Newsletter #427がリリースされています。

その他のニュース

  • wily(15.10)のカーネルが4.2ベースに切り替わる予定です。4.2カーネルはリリースプロセスがいまひとつ上手く進まずRCを出す→またRCを出す→リーナスが激高する→またRCを出す→リーナスが激高するがグレッグに宥められる→またRCを出す(今ここ)といった流れが起きてしまっているリリースではありますが,これはLinuxカーネルでは非常によくある光景なので大きな問題はありません。時期的にwilyが4.3に辿り着く可能性はほとんどないため,4.2系でリリースされることになるでしょう注1)⁠
  • LibreOffice 5.0がリリースされています(重要:Ubuntu環境ではここで紹介されている手順でのインストールは行わないでください。パッケージシステムを熟知していないと復旧できなくなる可能性がとても高いです)⁠
  • golang 1.5の導入についての現状報告。1.4から1.5への切り替えはかなりの茨の道ではありますが,着々と作業が進められています。
  • 自動パッケージテストをクラウド上に移行してしまうというチャレンジの進捗について。
注1
4.2カーネルで比較的大きな変化は,現行世代のAMD系GPU向けドライバamdgpuがマージされることと,2016年に登場予定の新世代AtomとなるBroxtonシリーズのサポートが追加されること,そして,HiKey boardで採用されているHiSilicon Kirin 6220系SoCのサポートが入ることです。新しめのハードウェアでシステムを構成している場合に役に立つリリースになるでしょう。

今週のセキュリティアップデート

usn-2694-1:PCREのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003063.html
  • Ubuntu 15.04・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2014-8964, CVE-2015-2325, CVE-2015-2326, CVE-2015-3210, CVE-2015-5073を修正します。
  • 特定の正規表現文字列を処理した際,メモリ破壊を伴うクラッシュが発生することがありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2695-1:HTML Tidyのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003064.html
  • Ubuntu 15.04・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-5522, CVE-2015-5523を修正します。
  • 悪意ある細工の施されたHTMLを表示した際に,メモリ破壊を伴うクラッシュが発生することがありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2696-1:OpenJDK 7のセキュリティアップデート
usn-2697-1:Ghostscriptのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003066.html
  • Ubuntu 15.04・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-3228を修正します。
  • 悪意ある細工の施されたポストスクリプトファイルを処理する際,メモリ破壊を伴うクラッシュが発生することがありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2698-1:SQLiteのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003067.html
  • Ubuntu 15.04・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2013-7443, CVE-2015-3414, CVE-2015-3415, CVE-2015-3416を修正します。
  • 特定のSQL文の処理時にメモリ破壊を伴うクラッシュが発生することがありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2699-1:HPLIPのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003068.html
  • Ubuntu 15.04・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-0839を修正します。
  • キーサーバーからの鍵の取得時,GPG鍵のIDをショートフォームで指定しているため,MiTMが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2700-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003069.html
  • Ubuntu 14.04 LTS用のCVE-2015-3290, CVE-2015-3291, CVE-2015-5157を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2701-1:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003070.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-3290, CVE-2015-3291, CVE-2015-5157を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2677-1:Oxideのセキュリティアップデート

著者プロフィール

吉田史(よしだふみひと)

Ubuntu Japanese Team Member株式会社創夢所属。システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

コメント

コメントの記入