Ubuntu Weekly Topics

2016年6月17日号 “snap”パッケージの他ディストリビューションへの展開・purge-old-kernelsコマンド・#UWN469

この記事を読むのに必要な時間:およそ 5 分

“snap”パッケージの他ディストリビューションへの展開

Linuxのパッケージ管理が変わるかもしれない瞬間がやってきました。Ubuntuを前提としていた⁠snap⁠パッケージが,他のディストリビューションでも利用可能になりつつあります。現時点ではsnapごとの隔離が適切に機能しない,あるいはSELinuxをPermissiveにする必要がある,といった制約を抱えていますが,⁠“snap⁠に対応したすべてのLinuxで動作する」パッケージフォーマットとして,Linux業界を一変させる可能性を秘めています。

なお,⁠snap⁠パッケージの機能や先進性については,2014年12月12日号を参照してください。

UWN#469

Ubuntu Weekly Newsletter #469がリリースされています。

その他のニュース

  • Ubuntuで最近のThinkpadを使っている人に向けた,トラックポイントとタッチパッドを適切に設定するユーティリティの話題注1)⁠
  • 通信業界と車載業界向けの,低レイテンシカーネルに関するレポート。低レイテンシカーネルは趣味の分野ではDAW(Digital Audio Workstation; DTMを含めた各種音楽制作環境のこと)分野等で時折取り上げられることがありましたが,通信や車載のようなリアルタイム応答が重視される産業分野でも注目されつつあります。若干どころでなく中途半端な立ち位置にある低レイテンシカーネルに,今後注目が集まるかもしれません。
  • Ubuntu SDK IDEの新バージョンのテスト要請が出ています。
  • Ubuntuで起こりがちな「カーネルパッケージが投下したvmlinuzファイルが溜まってしまう問題」に対応するためのpurge-old-kernelsコマンドについて。⁠You'll already have the purge-old-kernels command in Ubuntu 16.04 LTS (and later), as part of the byobu package.」⁠Ubuntu 16.04LTS以降ではpurge-old-kernelsコマンドを利用できます。ちなみにbyobuパッケージの一部)というコメントがポイントです注2)⁠
注1
近年のThinkpad(*50~*60世代)では,トラックポイントとタッチパッドが複合した特殊なポインティングデバイスが採用されています。このデバイスはそれより前(*20や*30)のものとは異なり,Linux上では「トラックポイントとタッチパッドの2個」ではなく「トラックポイントとタッチパッドが融合した1つのポインティングデバイス」として認識されるようになっており,これをソフトウェア側で制御する形になっています。この結果,Windows用ドライバであれば特に問題はないものの,UbuntuではノートPCのタッチパッドに欠かせないパームディテクション(掌検知)等の機能がうまく利用できず,⁠うまくタッチパッドに触れないようにキーボードを叩かないと,掌があたってマウスポインタがどこかへ飛んでいく」という現象を招いていました。このユーティリティを用いることで,相応に安定した環境を手に入れられるでしょう。
注2
byobuはtmuxやGNU Screenのラッパーとして提供されるソフトウェアです。言うまでもありませんが,カーネルとはほとんど関係ありません。が,このような変化球で新コマンドが投入されるのもUbuntuでは比較的よくあることです。

今週のセキュリティアップデート

usn-2993-1:Firefoxのセキュリティアップデート
usn-2995-1:Squidのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-June/003452.html
  • Ubuntu 16.04 LTS・15.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2016-3947, CVE-2016-4051, CVE-2016-4052, CVE-2016-4053, CVE-2016-4054, CVE-2016-4553, CVE-2016-4554, CVE-2016-4555, CVE-2016-4556を修正します。
  • Squidのpingerユーティリティ・cachemgr.cgi・ESI応答において,メモリ破壊を伴うクラッシュが生じることがありました。任意のコードの実行につながるおそれがあります。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2996-1:Linux kernelのセキュリティアップデート
usn-2997-1:Linux kernel (OMAP4)のセキュリティアップデート
usn-2998-1:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-June/003455.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-4004, CVE-2016-1583, CVE-2016-2069, CVE-2016-2117, CVE-2016-2187, CVE-2016-3672, CVE-2016-3951, CVE-2016-3955, CVE-2016-4485, CVE-2016-4486, CVE-2016-4581を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-2999-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-June/003456.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2016-1583を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-3000-1:Linux kernel (Utopic HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-June/003457.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-4004, CVE-2016-1583, CVE-2016-2117, CVE-2016-2187, CVE-2016-3136, CVE-2016-3137, CVE-2016-3140, CVE-2016-3672, CVE-2016-3689, CVE-2016-3951, CVE-2016-3955, CVE-2016-4485, CVE-2016-4486, CVE-2016-4581を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3001-1:Linux kernel (Vivid HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-June/003458.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-4004, CVE-2016-1583, CVE-2016-2117, CVE-2016-2187, CVE-2016-3672, CVE-2016-3951, CVE-2016-3955, CVE-2016-3961, CVE-2016-4485, CVE-2016-4486, CVE-2016-4565, CVE-2016-4581を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3002-1:Linux kernel (Wily HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-June/003459.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-4004, CVE-2016-1583, CVE-2016-2117, CVE-2016-2187, CVE-2016-3672, CVE-2016-3951, CVE-2016-3955, CVE-2016-3961, CVE-2016-4485, CVE-2016-4486, CVE-2016-4565, CVE-2016-4581を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3003-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-June/003460.html
  • Ubuntu 15.10用のアップデータがリリースされています。CVE-2015-4004, CVE-2016-1583, CVE-2016-2117, CVE-2016-2187, CVE-2016-3672, CVE-2016-3951, CVE-2016-3955, CVE-2016-3961, CVE-2016-4485, CVE-2016-4486, CVE-2016-4565, CVE-2016-4581を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3004-1:Linux kernel (Raspberry Pi 2)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-June/003461.html
  • Ubuntu 15.10用のアップデータがリリースされています。CVE-2015-4004, CVE-2016-1583, CVE-2016-2117, CVE-2016-2187, CVE-2016-3672, CVE-2016-3951, CVE-2016-3955, CVE-2016-3961, CVE-2016-4485, CVE-2016-4486, CVE-2016-4565, CVE-2016-4581用のアップデータがリリースされています。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3006-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-June/003462.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2015-8839, CVE-2016-1583, CVE-2016-2117, CVE-2016-2187, CVE-2016-3961, CVE-2016-4485, CVE-2016-4486, CVE-2016-4558, CVE-2016-4565, CVE-2016-4581を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3005-1:Linux kernel (Xenial HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-June/003463.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-8839, CVE-2016-1583, CVE-2016-2117, CVE-2016-2187, CVE-2016-3961, CVE-2016-4485, CVE-2016-4486, CVE-2016-4558, CVE-2016-4565, CVE-2016-4581を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3007-1:Linux kernel (Raspberry Pi 2)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-June/003464.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2015-8839, CVE-2016-1583, CVE-2016-2117, CVE-2016-2187, CVE-2016-3961, CVE-2016-4485, CVE-2016-4486, CVE-2016-4558, CVE-2016-4565, CVE-2016-4581を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3008-1:Linux kernel (Qualcomm Snapdragon)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-June/003465.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2016-1583を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

コメント

コメントの記入