Ubuntu Weekly Topics

2016年2月5日号 Ubuntuの32bitサポートの今後・UWN#452

この記事を読むのに必要な時間:およそ 5.5 分

Ubuntuの32bitサポートの今後

『Ubuntuの』32bitサポートはもう必要ないのではないか?という,背景や用語を正しく把握していないと意味を取り違えてしまいそうな議論がubuntu-develで行われています。

いわく,「すでにi386のコードしか走らないハードウェアはごく少数で,そもそもそうしたハードウェアではUnity 7をマトモに動かすことはできない」「プロプライエタリなソフトウェアの一部にはi386環境でしか動作せず,x64のバイナリが提供されていないものも存在するが,multiarch環境で満足いくレベルの動作が得られる」「おそらく問題になるのは,すでにi386版でインストールしてしまったユーザーだけだ」。ともすると「Ubuntuが32bitサポートを止める」と解釈できてしまいそうな内容ですが,これは,そうした話とは少しばかり異なります。

単語を整理しながら内容を見ていきましょう。

まず,「Ubuntu」という単語には2つの意味があります。ひとつは「Mark Shuttleworthがプロジェクトとして開始した,UbuntuというLinuxディストリビューション」という広義の意味です。もうひとつが「Ubuntu Desktop」と呼ばれることもある,「Ubuntu(というLinuxディストリビューション)のリリースフレーバーのひとつである,Unityを採用したデスクトップ環境」です。この議論で扱われる「Ubuntu」は,そのほとんどが後者を示します。

また,Ubuntuでは,リリースごとに「CD/DVDインストール用ISOイメージ」を作成して提供しています。

ときには「ISOイメージはないが,以前のリリースからアップグレードすることは可能」というリリース形態になることもあります。これは,ISOイメージを「リリース」するための作業リソースが準備できないためです注1)。この場合も新規インストールができないだけで,以前のリリースからアップグレードすることで使用は可能です。

注1
あるソフトウェアを「リリース」し,正式なISOイメージとして提供するには,動作テストや含まれているファイルの確認といった,多くの手間がかかります。Ubuntuの場合はCanonicalのフルタイム作業者とコミュニティの協働でかなりのリソースが準備されますが,ものによっては「テストしている人が2名だけ(しかも掛け持ちなので対応は遅くなる)」といったものも決して珍しくありません。

……これらを踏まえて,あらためて議論の内容を整理してみましょう。

  • 『廃止したほうがいいかもしれない』という提案の対象となっているのは,Ubuntu(狭義のUbuntuである「Ubuntu Desktop」)の,インストールISOイメージの32bit版リリースです。
  • この「32bit版ISOイメージ」は,現状では『いつか廃止されるかもしれないが,具体的なプランは未定』という段階にあります。今のところ,16.04 LTSではリリースが行われる予定です。
  • 仮にISOイメージのリリースが廃止になった場合も,Ubuntu Desktop以外の各種フレーバー(Unity以外のデスクトップ環境を採用するもの。特に軽量デスクトップ環境)は継続してリリースされます。UbuntuというLinuxディストリビューションそのものが32bitサポートを廃止するわけではありません。
  • 「インストールISOイメージ」が廃止されることは,既存の環境からアップグレードすることが不可能になることを意味しません。
  • Ubuntu Serverについては別の議論が存在しますが,こちらも近々で廃止する方向にはありません。

……ということで,これらは非常に限定的な議論であって,「Ubuntuが32bitサポートを止める」といった話ではない,ということがわかります。今のところ,「手元のハードウェアでUbuntuが使えなくなったらどうしよう」といったことを考える必要はありません。

ただし,(少なくとも近々に発生することはないものの)仮に32bit版のインストールISOイメージを廃止する話が現実になる場合,大きな変化が起こるかもしれません。開発に必要なリソースを考える場合,インストールイメージの廃止だけではテストやリリース作業が減るだけで,全体からみるとあまり工数の削減にはつながりません。しかも,削れる作業のわりに不評を買う要素はあまりにも大きく,「どうせ廃止してしまうのであれば,いっそのこと32bit版はすべて廃止して16.04 LTSを2021年まで使ってもらって終了」という判断や,「LTSだけ32bit版パッケージをビルドする」という判断が行われる展開も,まったくありえないわけではありません。

こうした大きな変更が行われるのは「18.04よりも後」に来るであろう,i386カーネルを終了するタイミングになると考えるのが順当です。18.04はLTSなので5年間はサポートが継続されますから,「Ubuntuで32bitが使えなくなる」のは,今のところは「最速では8年後の2023年ぐらい」と思っておけばよいでしょう。こうした大きな議論は,5月に行われる次のUOS(Ubuntu Online Summit)のテーマとなるはずです。

UWN#452

Ubuntu Weekly Newsletter #450がリリースされています。

その他のニュース

今週のセキュリティアップデート

usn-2880-1:Firefoxのセキュリティアップデート
usn-2877-1:Oxideのセキュリティアップデート
usn-2882-1:curlのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-January/003279.html
  • Ubuntu 15.10・15.04・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2016-0755を修正します。
  • curlがNTLMを利用してProxyの認証を行う場合,再接続時に接続先を適切に確認せずにクレデンシャルを再利用してしまっていました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2883-1:OpenSSLのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-January/003280.html
  • Ubuntu 15.10用のアップデータがリリースされています。CVE-2016-0701を修正します。
  • DH鍵を使った通信の一部において,基底となる素数に「安全でない」ものが混じることがありました。これにより,本来期待される暗号強度を実現できず,有限時間で解を推定できる場合がありました。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-2884-1:OpenJDK 7のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003281.html
  • Ubuntu 15.10・15.04・14.04 LTS用のアップデータがリリースされています。CVE-2015-7575, CVE-2016-0402, CVE-2016-0448, CVE-2016-0466, CVE-2016-0483, CVE-2016-0494を修正します。
  • CPUJan2016に相当するセキュリティ修正を含むアップデートです。
  • 対処方法:アップデータを適用の上,Javaアプリケーションを再起動してください。
  • 備考:OpenJDKの新しいリリースをそのままパッケージにしているため,非互換なバグ修正を含むことがあります。
usn-2885-1:OpenJDK 6のセキュリティアップデート
usn-2886-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003283.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-7446, CVE-2015-7513, CVE-2015-7799, CVE-2015-7990, CVE-2015-8374, CVE-2015-8543, CVE-2015-8569, CVE-2015-8575, CVE-2015-8785を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2886-2:Linux kernel(OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003284.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-7446, CVE-2015-7513, CVE-2015-7799, CVE-2015-7990, CVE-2015-8374, CVE-2015-8543, CVE-2015-8550, CVE-2015-8569, CVE-2015-8575, CVE-2015-8785を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2887-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003285.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2013-7446, CVE-2015-7513, CVE-2015-7990, CVE-2015-8374を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2887-2:Linux kernel(Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003286.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-7446, CVE-2015-7513, CVE-2015-7990, CVE-2015-8374を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2888-1:Linux kernel(Utopic HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003287.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2013-7446, CVE-2015-7513, CVE-2015-7550, CVE-2015-7990, CVE-2015-8374, CVE-2015-8543, CVE-2015-8569, CVE-2015-8575を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2889-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003288.html
  • Ubuntu 15.04用のアップデータがリリースされています。CVE-2013-7446, CVE-2015-7513, CVE-2015-7990, CVE-2015-8374, CVE-2015-8787を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2889-2:Linux kernel(Vivid HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003289.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2013-7446, CVE-2015-7513, CVE-2015-7990, CVE-2015-8374, CVE-2015-8787を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2890-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003290.html
  • Ubuntu 15.10用のアップデータがリリースされています。CVE-2013-7446, CVE-2015-7513, CVE-2015-7550, CVE-2015-7990, CVE-2015-8374, CVE-2015-8543, CVE-2015-8569, CVE-2015-8575, CVE-2015-8787を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2890-2:Linux kernel(Wily HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003291.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2013-7446}, CVE-2015-7513, CVE-2015-7550, CVE-2015-7990, CVE-2015-8374, CVE-2015-8543, CVE-2015-8569, CVE-2015-8575, CVE-2015-8787を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2890-3:Linux kernel(Raspberry Pi 2)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003292.html
  • Ubuntu 15.10用のアップデータがリリースされています。CVE-2013-7446, CVE-2015-7513, CVE-2015-7550, CVE-2015-7990, CVE-2015-8374, CVE-2015-8543, CVE-2015-8569, CVE-2015-8575, CVE-2015-8787を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。

著者プロフィール

吉田史(よしだふみひと)

Ubuntu Japanese Team Member株式会社創夢所属。システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

コメント

コメントの記入