Ubuntu Weekly Topics

2016年3月18日号 16.04でのfglrxの提供終了・UWN#458

この記事を読むのに必要な時間:およそ 5.5 分

fglrxの提供終了

AMDのGPUを利用する人にとっては,16.04へのアップグレードを悩む必要がありそうです。16.04では既存のAMD向けプロプライエタリドライバであるfglrxが提供されなくなるためです。

「16.04にはfglrxを含めない」という判断には2つの理由があり,ひとつはXenialで利用されるXServer 1.18をCatalystがサポートしないことです。AMDがこのバージョンに対応するCatalystを提供しないので,ユーザーがamd.comからドライバをダウンロードしてCatalystを利用することもできません。

これらについてCanonicalで対応作業を行うプランも否定されており,基本的にはfglrxは今後のUbuntuで利用できる道がないことを意味します。Canonical以外のLinuxディストリビューションベンダーがサポートに手を挙げる可能性はあるので,こうした場合にはUbuntuでも対応される可能性が残されています注1)。

もうひとつのfglrx廃止の理由は,「AMDの協力によって開発されているオープンソースドライバである,amdgpuが成熟しつつある」ということです。amdgpuは以前のオープンソースドライバ(radeonドライバ)に比べると非常にパフォーマンスが高く,対応するチップであればfglrxに匹敵する性能を出すことができます。また,AMDは今夏にも「amdgpuドライバをベースとした,新しいLinux向けCatalyst」をリリースするだろうと見られており,将来性も問題ないと考えられます。

一方で,fglrxからamdgpuへの切り替えは,いくつかのデメリットをもたらします。

最大の問題は,amdgpuは今のところ,比較的新しい世代のGPUだけをサポートしており(「実験的」でないサポートはVolcanic Islands世代だけ「実験的」サポートがSea Islands世代注2)),対応していない環境が数多く存在することです。未対応のGPUではradeonドライバを利用するしかありません。これにより,「16.04にアップグレードしたらGPUの性能が生かせなくなった」という事態を引き起こすことになります。

加えて,amdgpuはまだ一部の処理では性能が出ていない状態であり,さらにOpenGLを要求する処理の一部では正常動作しないこともあります。

こうした制約と,AMDからリリースされる「新Catalyst」がamdgpuベースになるであろうことから,Ubuntuのアップグレードをしばらく見送り,動作状態を確認してからという選択もありえます。14.04 LTSのサポート期間は2019年4月までですから,まだ急ぐ必要はありません。

注1
Windows版のAMD GPUのドライバにはコミュニティによる「ハック」が加えられたものも存在しますが,これらはライセンス的にはかなりグレーであり,なにかの形で対応が行われたものをUbuntuで配布するというシナリオも難しいと考えられます。プロプライエタリソフトウェアの厳しいところです。
注2
Volcanic Islandsは2013年中盤から2014年にかけてリリースされたHawai等のRadeon RX200シリーズ(「Graphic Core Next 1.1ないし1.2」),Sea Islandsは2013年のOland等のRadeon HD 8000シリーズ(「Graphic Core Next 1.0」)を意味します。つまり,amdgpuは2013年以降のGPUでしか動作せず,「きちんと動作する」環境は2014年以降のものに限定されます。

UWN#458

Ubuntu Weekly Newsletter 458 #458がリリースされています。

その他のニュース

  • “Ubuntu Storageを使ってスケーラブルなクラウドストレージを構築できるようになる予定です,というアナウンス。
  • LXDの新メジャーバージョン,2.0の紹介記事
  • GNOMEの各種ソフトウェアのアイコンをブラッシュアップしようという呼びかけ。
  • Juju GUIをVanillaに対応させたレポート
  • 「外側には隠しておきたいサービスを立ち上げ,特定の条件が満たされたときにだけ接続できるようにする」ためのソフトウェア,knockdを使ってsshdを隠しておく方法。knockdはiptablesのラッパーで,「特定のポートに,特定の条件を満たすアクセスがあったときにだけポートを開放する」という動作を実現するソフトウェアです。これを利用することで,たとえば「ポート12345に4連続でアクセスがあってから5分間だけ,ポート1022で稼働するsshdに接続できるようになる」という動作を実現できます。
  • Dellがリリースする,Skylake世代のハードウェアのUbuntu対応についてさまざまな情報。初期出荷時点では14.04 LTSですが,「Dell plans to support Ubuntu 16.04 LTS when it ships next month.」(参考訳:Dellは来月にリリースされる16.04 LTSのサポートを計画している),ということで,16.04 LTSのサポートについても期待できそうです。また,今回のリリースでは「開発者向け」UbuntuであるSputnik対応ハードウェアとして,XPS 13だけでなく,Precisionも提供されるようになることがポイントです。
  • CLIからもGUIからも利用できる,passユーティリティの紹介
  • 「ファームウェアがLinuxの動作に必要な条件を満たしているか」を確認できるツール,Firmware Test Suiteがs390xに対応しました。通常の環境で役に立つことはほとんどありませんが,宝くじに当たった等の理由で自宅にLinuxONEを購入してしまった場合などに役に立つでしょう。

今週のセキュリティアップデート

usn-2917-1:Firefoxのセキュリティアップデート
usn-2924-1:NSSのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-March/003343.html
  • Ubuntu 15.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2016-1950を修正します。
  • libnssにASN.1データを処理させると,任意のコードの実行が可能な形でのメモリ破壊が生じることがありました。
  • 対処方法:アップデータを適用の上,libnssを利用するアプリケーションを再起動してください。
usn-2925-1:Bindのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-March/003344.html
  • Ubuntu 15.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2016-1285, CVE-2016-1286を修正します。
  • rndc経由で悪意あるデータが流し込まれた場合,namedがクラッシュすることがありました。また,DNAMEのRRに悪意ある特殊な文字列が格納された状態でDNSクエリを処理させることで,遠隔からnamedをクラッシュさせることが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2926-1:OTRのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-March/003345.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2016-2851を修正します。
  • 特定のデータを流し込むことで,メモリ破壊を伴うクラッシュを生じさせることができました。
  • 対処方法:アップデータを適用の上OTRアプリケーションを再起動してください。
usn-2920-1:Oxideのセキュリティアップデート
usn-2927-1:graphite2のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-March/003347.html
  • Ubuntu 15.10・14.04 LTS用のアップデータがリリースされています。CVE-2016-1977, CVE-2016-2790, CVE-2016-2791, CVE-2016-2792, CVE-2016-2793, CVE-2016-2794, CVE-2016-2795, CVE-2016-2796, CVE-2016-2797, CVE-2016-2798, CVE-2016-2799, CVE-2016-2800, CVE-2016-2801, CVE-2016-2802を修正します。
  • 悪意ある加工を施したフォントを処理させることで,メモリ破壊を伴うクラッシュを発生させることが可能でした。
  • 対処方法:アップデータを適用の上,graphiteを利用するソフトウェア(LibreOffice等)を再起動してください。

  • 備考:upstreamの新しいリリースをそのままパッケージ化したアップデートです。セキュリティ対応以外の,非互換をもたらす潜在的な可能性を含むバグフィックスも含まれます。
usn-2928-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-March/003348.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2016-2384を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされのため,通常はそのままアップデートの適用を行えば対応できます。
usn-2928-2:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-March/003349.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2016-2384を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされのため,通常はそのままアップデートの適用を行えば対応できます。
usn-2929-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-March/003350.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2013-4312, CVE-2015-7566, CVE-2015-7833, CVE-2016-0723, CVE-2016-2384, CVE-2016-2543, CVE-2016-2544, CVE-2016-2545, CVE-2016-2546, CVE-2016-2547, CVE-2016-2548, CVE-2016-2549, CVE-2016-2782, CVE-2016-3134を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされのため,通常はそのままアップデートの適用を行えば対応できます。
usn-2929-2:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-March/003351.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-4312, CVE-2015-7566, CVE-2015-7833, CVE-2016-0723, CVE-2016-2384, CVE-2016-2543, CVE-2016-2544, CVE-2016-2545, CVE-2016-2546, CVE-2016-2547, CVE-2016-2548, CVE-2016-2549, CVE-2016-2782, CVE-2016-3134を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされのため,通常はそのままアップデートの適用を行えば対応できます。
usn-2930-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-March/003352.html
  • Ubuntu 15.10用のアップデータがリリースされています。CVE-2015-7566, CVE-2015-8767, CVE-2016-0723, CVE-2016-2384, CVE-2016-2782, CVE-2016-3134, CVE-2016-3135を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされのため,通常はそのままアップデートの適用を行えば対応できます。
usn-2930-2:Linux kernel (Wily HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-March/003353.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-7566, CVE-2015-8767, CVE-2016-0723, CVE-2016-2384, CVE-2016-2782, CVE-2016-3134, CVE-2016-3135を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされのため,通常はそのままアップデートの適用を行えば対応できます。
usn-2931-1:Linux kernel (Utopic HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-March/003354.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2013-4312, CVE-2015-8767, CVE-2016-2069, CVE-2016-2384, CVE-2016-2543, CVE-2016-2544, CVE-2016-2545, CVE-2016-2546, CVE-2016-2547, CVE-2016-2548, CVE-2016-2549, CVE-2016-3134を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされのため,通常はそのままアップデートの適用を行えば対応できます。
usn-2932-1:Linux kernel (Vivid HWE)のセキュリティアップデート
usn-2933-1:Eximのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-March/003360.html
  • Ubuntu 15.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2014-2972, CVE-2016-1531を修正します。
  • perl_startupオプションを利用している場合,誤った環境変数が読み込まれる結果としてEximの動作権限(ほとんどの場合でroot)で任意のコードが実行可能でした。また,文字列を数値変換する際,誤って多重に変換を行っていたため数値オーバーフローが生じる,結果として本来期待しないファイルを破壊する可能性がありました。
  • 対処方法:アップデータを適用する際,既存の環境と互換性がない可能性があります。デフォルトでは環境変数読込が行われなくなるためです。keep_environment・add_environment指定を行って,以前と同様の設定を構築することができます。

著者プロフィール

吉田史(よしだふみひと)

Ubuntu Japanese Team Member株式会社創夢所属。システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

コメント

コメントの記入