Ubuntu Weekly Topics

2016年5月13日号Ubuntu Online Summit 16.05 (1)・UWN#464

UOS 16.05(1)

去る5月3日〜5日にかけて、⁠今後のUbuntuはどうあるべきか」を話し合うためのオンラインイベント、Ubuntu Online Summit(UOS)16.05が開催されました。このイベントでは16.10や、さらにその先の17.04で目指すべきゴールがいくつものトラックに分けて話し合われます。

今週から何回かに分けて、UOSで話し合われた話題と、その概要について見ていきましょう。今週は「Core⁠⁠、主にSnappy Ubuntuとその周辺ソフトウェアに関するトラックが中心です。

  • finish-move-to-py3:16.04でPython 3をデフォルトにすることに成功したが、現状でもまだ、デスクトップではいくつかのパッケージがPython 2に依存している。この結果としてPython 2がイメージに含まれる状態からは脱却できていない。これをなんとかしよう。
  • snappy-interfaces:Snappy環境において、各種リソースの割り付けにはinterfaceを用いている。このinterfaceは今後どうあるべきか、どのようなものが必要になるかを検討してみよう。
  • snapping-software-together「Playpen」という名前で、いろいろなソフトウェアをsnapパッケージに収録してみるプロジェクトを始めてみた。この作業を通じてsnapパッケージの作り方や例を示すことが目的だ。これについてなにか良いアイデアがないか考えてみよう。
  • the-snapcraft-roadmap:Snapcraftを用いることで、簡単にsnapパッケージを作成することができるようになった。Snapcraftをより強化するアイデアがないか考えてみよう。
  • snappy-docs-next-steps:Snappyパッケージのドキュメントになにが欠けているのか、どうすると良いのかを考えてみよう。
  • core-y-log-cleanup:現在のUbuntuでは、非常に多くのデーモンやソフトウェアが、それぞればらばらにsyslogにログを出力している。この結果として、ときには必要なエラーメッセージが埋もれてしまったり、そもそもどこに出力されているかユーザーから分かりにくくなったりしている。一般的なユーザーがログから問題を特定するのも、ともすれば困難だ。初期インストール状態でもっと見通しの良い状態にできないか、いろいろなログを見直してみよう。

UWN#464

Ubuntu Weekly Newsletter #464がリリースされています。

その他のニュース

今週のセキュリティアップデート

usn-2959-1:OpenSSLのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-May/003398.html
  • Ubuntu 16.04 LTS・15.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2016-2105, CVE-2016-2106, CVE-2016-2107, CVE-2016-2108, CVE-2016-2109を修正します。
  • ASN.1データを読み込む際、メモリ破壊を伴うクラッシュが生じることがありました。また、AES-NIが有効な環境でAES CBCを用いる場合、パディングオラクル攻撃が可能な問題・過大な入力を行うことでメモリ破壊を伴うクラッシュを誘発できる問題を修正します。
  • 備考:このアップデート以降、OpenSSLはデフォルト設定では1024bitよりも短いDH鍵を拒否するようになります。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
usn-2950-2/usn-2950-3:Sambaの再アップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-May/003399.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-May/003400.html
  • Ubuntu 16.04 LTS・15.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。
  • ⁠Badlock⁠対応において生じていた、各種の互換性問題や機能不全を解消するアップデートです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:アップデータの提供する新バージョンをそのまま取り込む形のアップデートです。
usn-2961-1:Little CMSのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-May/003401.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2013-7455を修正します。
  • 特定の条件下で、free()済みのメモリをさらにfree()してしまうことがありました。
  • 対処方法:アップデータを適用の上、Little CMSを利用しているアプリケーションを再起動してください。
usn-2963-1:OpenJDK 8のセキュリティアップデート
usn-2964-1:OpenJDK 7のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-May/003403.html
  • Ubuntu 15.10・14.04 LTS用のアップデータがリリースされています。CVE-2016-0686, CVE-2016-0687, CVE-2016-0695, CVE-2016-3425, CVE-2016-3427を修正します。
  • CPUApr2016のOpenJDK版です。
  • 対処方法:アップデータを適用の上、Javaを利用しているアプリケーションを再起動してください。
usn-2965-1:Linux kernelのセキュリティアップデート
usn-2965-2:Linux kernel (Xenial HWE)のセキュリティアップデート
usn-2965-3:Linux kernel (Raspberry Pi 2)のセキュリティアップデート
usn-2965-4:Linux kernel (Qualcomm Snapdragon)のセキュリティアップデート
usn-2966-1:OpenSSHのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-May/003408.html
  • Ubuntu 15.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-8325, CVE-2016-1907, CVE-2016-1908, CVE-2016-3115を修正します。
  • UseLoginが有効な場合に、不適切な設定で起動してしまう問題と、特定のパケットを受け取った際にクラッシュする問題・Xフォワーディングを有効にし、かつ、SECURITY拡張を有効にしていない場合に、一定の条件下で誤って信頼できる接続として扱ってしまう問題・Xフォワーディング中に不適切なコマンド実行が可能な問題を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-2967-1:Linux kernelのセキュリティアップデート
usn-2967-2:Linux kernel (OMAP4)のセキュリティアップデート
usn-2968-1:Linux kernelのセキュリティアップデート
usn-2968-2:Linux kernel (Trusty HWE)のセキュリティアップデート
usn-2969-1:Linux kernel (Utopic HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-May/003413.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-7515, CVE-2015-8830, CVE-2016-0821, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2188, CVE-2016-3138, CVE-2016-3156, CVE-2016-3157を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

おすすめ記事

記事・ニュース一覧