Ubuntu Weekly Topics

2016年2月26日号 14.04.4 LTSのリリース・Snappy Ubuntu Core for ARM64・OSC2016Tokyo/Spring・Ubuntu Phoneでの日本語入力・UWN#456

この記事を読むのに必要な時間:およそ 5.5 分

Ubuntu 14.04.4 LTSのリリース

14.04 LTS系列の最新ポイントリリース,14.04.4がリリースされています。基本的には「14.04を最新の状態にアップデートし」「15.10ベースのHWEをインストールした」状態のインストールメディアです注1,2)。

注1
基本的に新しい環境へのインストール用で,すでに14.04 LTSを利用している場合は新規にダウンロードする必要はありません。ポイントリリースの位置づけについては,14.04.314.04.2の記事も参照してください。
注2
通例では,「次のLTS」(14.04の場合は16.04)のリリース後に,「次のLTS」と同じカーネルを採用した,.5リリースが行われます(12.04系の場合,12.04.5がリリースされています)。14.04のリリーススケジュールには掲載されていませんが,すでにLaunchpad上にはリリース作業のためのマイルストーンが登録されています。

Snappy Ubuntu Core for ARM64/Dragonboard 410c

Snappy Ubuntu CoreのARM64版の提供が始まります。リファレンス環境として選定されたハードウェアはDragonboard 410cです。

Dragonboard 410cは,Snapdragon 410(Cortex-A53 x4コア)を搭載した小型のARMボードです。96Boardsに準拠したクレジットカードサイズのボードで,USB2.0・HDMIといったインターフェースが利用可能です。現時点で入手できる小型ARMボードの中では(メモリ容量以外は)最高クラスの性能を持っており,Snappyを使う範囲では非常に快適に利用できます。

なお,Dragonboard 410cは日本国内でもいくつかのサイトから購入可能です注3)。通常のUbuntuをインストールすることもできます。

注3
ACアダプタのコネクタ形状がやや特殊(EIAJ#3)なため,たいていのACアダプタは接続できません。変換アダプタをあわせて調達することをお勧めします。

オープンソースカンファレンス2016 Tokyo/Spring

Ubuntu Japanese Teamは,2月26日(金),27日(土)に明星大学 日野キャンパス 26号館 2Fで開催されるオープンソースカンファレンス2016 Tokyo/Springに参加します。金・土両日ともにブースにはUbuntuが動作するPC・タブレット・スマートフォン・IoT向け小型ARMボードなどなどを展示する予定です。

前回は5インチバージョンしか存在しなかった注4bqのUbuntu Phone(Aquaris)も,5インチ・4.5インチ版それぞれを展示できる予定です。

土曜日にはコンテナ型ハイパーバイザー「LXD」入門というセミナーも行います。

注4
筆者が持ち込むのを忘れたからです。土曜日に持ち込む予定です。ちなみにあえてOTAを適用せず,「リリース直後からこれぐらい進化しました」という差を体験できるようにしてあります。

開催概要

日程2016年2月26日(金)10:00~18:00(展示:11:00~17:30),2月27日(土)10:00~17:30(展示:10:00~16:00)
会場明星大学 日野キャンパス 26号館 2F(OSC受付)
多摩モノレール 「中央大学・明星大学駅」から大学まで直結。会場まで徒歩6分。
費用無料
内容オープンソースに関する最新情報の提供・展示 - オープンソースコミュニティ,企業・団体による展示・セミナー - オープンソースの最新情報を提供
主催オープンソースカンファレンス実行委員会
協賛明星大学 / 明星大学 情報学部
企画運営株式会社びぎねっと
hashtag#osc16tk

今回のブースの模様。ブース左手に見えるのはうぶんちゅ! まがじんざっぱ~ん♪ Vol.4の表紙になります。

画像

画像 画像

画像 画像

UWN#456

Ubuntu Weekly Newsletter #456がリリースされています。

その他のニュース

注5
Ubuntu Weekly Recipeでおなじみの柴田さんの努力の結晶です。

今週のセキュリティアップデート

usn-2901-1:xdelta3のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003306.html
  • Ubuntu 15.10・14.04 LTS用のアップデータがリリースされています。
  • 悪意ある加工を施されたファイルをxdelta3に読み込ませると,メモリ破壊を伴うクラッシュが生じることがありました。DoSが可能です。また,任意のコードの実行が可能なうたがいがあります。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2902-1:graphite2のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003307.html
  • Ubuntu 15.10・14.04 LTS用のアップデータがリリースされています。CVE-2016-1521, CVE-2016-1522, CVE-2016-1523, CVE-2016-1526を習性します。
  • 悪意ある加工を施されたフォントファイルを利用した場合,メモリ破壊を伴うクラッシュが生じることがありました。DoSが可能です。また,任意のコードの実行が可能なうたがいがあります。
  • 対処方法:アップデータを適用の上,graphite2を利用しているアプリケーション(例:LibreOffice)を再起動してください。
usn-2903-1usn-2903-2 NSSのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003308.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003322.html
  • Ubuntu 15.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2016-1938を修正します。
  • 暗号系の処理に利用される一部の除算処理が正しく実装されていないため,本来期待されるものよりも暗号強度が低くなっていました。
  • 対処方法:アップデータを適用の上,NSSを利用するアプリケーション(例:Evolution・Chromium)を再起動してください。
  • 備考:CA証明書の更新を含んでいます。また,SPI CAを削除する更新が含まれています。
  • 備考2: 当初リリースされていたものはバージョン番号に問題があり,NSSを利用するソフトウェアのビルドに失敗する状態になっていました。
usn-2895-1:Oxideのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003309.html
  • Ubuntu 15.10・14.04 LTS用のアップデータがリリースされています。CVE-2016-1623, CVE-2016-1624を修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2906-1:GNU cpioのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003310.html
  • Ubuntu 15.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-1197, CVE-2016-2037を修正します。
  • --no-absolute-filenamesオプションが与えられている場合に,悪意ある加工が施されたアーカイブを処理すると,本来意図しない場所にファイルが展開されてしまうことがありました。また,悪意ある加工の施されたアーカイブの処理時に,メモリ破壊を伴うクラッシュが生じることがありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2907-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003311.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-7550, CVE-2015-8543, CVE-2015-8569, CVE-2015-8575, CVE-2015-8785, CVE-2016-1575, CVE-2016-1576を修正します。
  • 対処方法:アップデータを適用の後,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2907-2:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003312.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-7550, CVE-2015-8543, CVE-2015-8569, CVE-2015-8575, CVE-2015-8785, CVE-2016-1575, CVE-2016-1576を修正します。
  • 対処方法:アップデータを適用の後,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2908-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003313.html
  • Ubuntu 15.10用のアップデータがリリースされています。CVE-2013-4312, CVE-2015-8785, CVE-2016-1575, CVE-2016-1576, CVE-2016-2069を修正します。
  • 対処方法:アップデータを適用の後,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2908-2:Linux kernel (Wily HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003314.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2013-4312, CVE-2015-8785, CVE-2016-1575, CVE-2016-1576, CVE-2016-2069を修正します。
  • 対処方法:アップデータを適用の後,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2908-3:Linux kernel (Raspberry Pi 2)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003315.html
  • Ubuntu 15.10用のアップデータがリリースされています。CVE-2013-4312, CVE-2015-8785, CVE-2016-1575, CVE-2016-1576, CVE-2016-2069を修正します。
  • 対処方法:アップデータを適用の後,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2909-1:Linux kernel (Utopic HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003316.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-8785, CVE-2016-1575, CVE-2016-1576を修正します。
  • 対処方法:アップデータを適用の後,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2910-1:Linux kernel (Vivid HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003317.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。 CVE-2015-7550, CVE-2015-8543, CVE-2015-8569, CVE-2015-8575, CVE-2015-8785, CVE-2016-1575, CVE-2016-1576を修正します。
  • 対処方法:アップデータを適用の後,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2911-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003318.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-7550を修正します。
  • 対処方法:アップデータを適用の後,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2911-2:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003319.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-7550を修正します。
  • 対処方法:アップデータを適用の後,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2905-1:Oxideのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003320.html
  • Ubuntu 15.10・14.04 LTS用のアップデータがリリースされています。CVE-2016-1629を修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2912-1:libsshのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003321.html
  • Ubuntu 15.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-3146, CVE-2016-0739を修正します。
  • libsshが悪意ある加工の施されたパケットを受け取った場合にクラッシュすることがありました。また,特定の暗号系を利用している場合に,本来期待されるよりも短い鍵長を使ってしまう問題がありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。

著者プロフィール

吉田史(よしだふみひと)

Ubuntu Japanese Team Member株式会社創夢所属。システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

バックナンバー

Ubuntu Weekly Topics

バックナンバー一覧

コメント

コメントの記入