Ubuntu Weekly Topics
2016年6月17日号 “snap”パッケージの他ディストリビューションへの展開・purge-old-kernelsコマンド・#UWN469
この記事を読むのに必要な時間:およそ 5 分
“snap” パッケージの他ディストリビューションへの展開
Linuxのパッケージ管理が変わるかもしれない瞬間がやってきました。Ubuntuを前提としていた
なお,
UWN#469
Ubuntu Weekly Newsletter #469がリリースされています。
その他のニュース
- Ubuntuで最近のThinkpadを使っている人に向けた,
トラックポイントとタッチパッドを適切に設定するユーティリティの話題 (注1)。 - 通信業界と車載業界向けの,
低レイテンシカーネルに関するレポート。低レイテンシカーネルは趣味の分野ではDAW (Digital Audio Workstation; DTMを含めた各種音楽制作環境のこと) 分野等で時折取り上げられることがありましたが, 通信や車載のようなリアルタイム応答が重視される産業分野でも注目されつつあります。若干どころでなく中途半端な立ち位置にある低レイテンシカーネルに, 今後注目が集まるかもしれません。 - Ubuntu SDK IDEの新バージョンのテスト要請が出ています。
- Ubuntuで起こりがちな
「カーネルパッケージが投下したvmlinuzファイルが溜まってしまう問題」 に対応するためのpurge-old-kernelsコマンドについて。 「You'll already have the purge-old-kernels command in Ubuntu 16. 04 LTS (and later), as part of the byobu package.」 (Ubuntu 16. 04LTS以降ではpurge-old-kernelsコマンドを利用できます。ちなみにbyobuパッケージの一部) というコメントがポイントです (注2)。
- 注1
- 近年のThinkpad
(*50~*60世代) では, トラックポイントとタッチパッドが複合した特殊なポインティングデバイスが採用されています。このデバイスはそれより前 (*20や*30) のものとは異なり, Linux上では 「トラックポイントとタッチパッドの2個」 ではなく 「トラックポイントとタッチパッドが融合した1つのポインティングデバイス」 として認識されるようになっており, これをソフトウェア側で制御する形になっています。この結果, Windows用ドライバであれば特に問題はないものの, UbuntuではノートPCのタッチパッドに欠かせないパームディテクション (掌検知) 等の機能がうまく利用できず, 「うまくタッチパッドに触れないようにキーボードを叩かないと, 掌があたってマウスポインタがどこかへ飛んでいく」 という現象を招いていました。このユーティリティを用いることで, 相応に安定した環境を手に入れられるでしょう。 - 注2
- byobuはtmuxやGNU Screenのラッパーとして提供されるソフトウェアです。言うまでもありませんが,
カーネルとはほとんど関係ありません。が, このような変化球で新コマンドが投入されるのもUbuntuでは比較的よくあることです。
今週のセキュリティアップデート
- usn-2993-1:Firefoxのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-June/ 003451. html - Ubuntu 16.
04 LTS・ 15. 10・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2016-2815, CVE-2016-2818, CVE-2016-2819, CVE-2016-2821, CVE-2016-2822, CVE-2016-2825, CVE-2016-2828, CVE-2016-2829, CVE-2016-2831, CVE-2016-2832, CVE-2016-2833, CVE-2016-2834を修正します。 - Firefox 47.
0のUbuntuパッケージ版です。 - 対処方法:アップデータを適用の上,
Firefoxを再起動してください。
- https://
- usn-2995-1:Squidのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-June/ 003452. html - Ubuntu 16.
04 LTS・ 15. 10・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2016-3947, CVE-2016-4051, CVE-2016-4052, CVE-2016-4053, CVE-2016-4054, CVE-2016-4553, CVE-2016-4554, CVE-2016-4555, CVE-2016-4556を修正します。 - Squidのpingerユーティリティ・
cachemgr. cgi・ ESI応答において, メモリ破壊を伴うクラッシュが生じることがありました。任意のコードの実行につながるおそれがあります。 - 対処方法:通常の場合,
アップデータを適用することで問題を解決できます。
- https://
- usn-2996-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-June/ 003453. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2016-1583, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2187, CVE-2016-2188, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3140, CVE-2016-3156, CVE-2016-3157, CVE-2016-3672, CVE-2016-3955, CVE-2016-4485, CVE-2016-4486を修正します。 - 対処方法:アップデータを適用の上,
システムを再起動してください。 - 備考:ABIの変更を伴いますので,
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため, 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2997-1:Linux kernel (OMAP4)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-June/ 003454. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2016-1583, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2187, CVE-2016-2188, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3140, CVE-2016-3156, CVE-2016-3157, CVE-2016-3672, CVE-2016-3955, CVE-2016-4485, CVE-2016-4486を修正します。 - 対処方法:アップデータを適用の上,
システムを再起動してください。 - 備考:ABIの変更を伴いますので,
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため, 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2998-1:Linux kernel (Trusty HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-June/ 003455. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2015-4004, CVE-2016-1583, CVE-2016-2069, CVE-2016-2117, CVE-2016-2187, CVE-2016-3672, CVE-2016-3951, CVE-2016-3955, CVE-2016-4485, CVE-2016-4486, CVE-2016-4581を修正します。 - 対処方法:アップデータを適用の上,
システムを再起動してください。 - 備考:ABIの変更を伴いますので,
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため, 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2999-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-June/ 003456. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2016-1583を修正します。 - 対処方法:アップデータを適用の上,
システムを再起動してください。
- https://
- usn-3000-1:Linux kernel (Utopic HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-June/ 003457. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2015-4004, CVE-2016-1583, CVE-2016-2117, CVE-2016-2187, CVE-2016-3136, CVE-2016-3137, CVE-2016-3140, CVE-2016-3672, CVE-2016-3689, CVE-2016-3951, CVE-2016-3955, CVE-2016-4485, CVE-2016-4486, CVE-2016-4581を修正します。 - 対処方法:アップデータを適用の上,
システムを再起動してください。 - 備考:ABIの変更を伴いますので,
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため, 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3001-1:Linux kernel (Vivid HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-June/ 003458. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2015-4004, CVE-2016-1583, CVE-2016-2117, CVE-2016-2187, CVE-2016-3672, CVE-2016-3951, CVE-2016-3955, CVE-2016-3961, CVE-2016-4485, CVE-2016-4486, CVE-2016-4565, CVE-2016-4581を修正します。 - 対処方法:アップデータを適用の上,
システムを再起動してください。 - 備考:ABIの変更を伴いますので,
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため, 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3002-1:Linux kernel (Wily HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-June/ 003459. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2015-4004, CVE-2016-1583, CVE-2016-2117, CVE-2016-2187, CVE-2016-3672, CVE-2016-3951, CVE-2016-3955, CVE-2016-3961, CVE-2016-4485, CVE-2016-4486, CVE-2016-4565, CVE-2016-4581を修正します。 - 対処方法:アップデータを適用の上,
システムを再起動してください。 - 備考:ABIの変更を伴いますので,
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため, 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3003-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-June/ 003460. html - Ubuntu 15.
10用のアップデータがリリースされています。CVE-2015-4004, CVE-2016-1583, CVE-2016-2117, CVE-2016-2187, CVE-2016-3672, CVE-2016-3951, CVE-2016-3955, CVE-2016-3961, CVE-2016-4485, CVE-2016-4486, CVE-2016-4565, CVE-2016-4581を修正します。 - 対処方法:アップデータを適用の上,
システムを再起動してください。 - 備考:ABIの変更を伴いますので,
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため, 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3004-1:Linux kernel (Raspberry Pi 2)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-June/ 003461. html - Ubuntu 15.
10用のアップデータがリリースされています。CVE-2015-4004, CVE-2016-1583, CVE-2016-2117, CVE-2016-2187, CVE-2016-3672, CVE-2016-3951, CVE-2016-3955, CVE-2016-3961, CVE-2016-4485, CVE-2016-4486, CVE-2016-4565, CVE-2016-4581用のアップデータがリリースされています。 - 対処方法:アップデータを適用の上,
システムを再起動してください。 - 備考:ABIの変更を伴いますので,
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため, 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3006-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-June/ 003462. html - Ubuntu 16.
04 LTS用のアップデータがリリースされています。CVE-2015-8839, CVE-2016-1583, CVE-2016-2117, CVE-2016-2187, CVE-2016-3961, CVE-2016-4485, CVE-2016-4486, CVE-2016-4558, CVE-2016-4565, CVE-2016-4581を修正します。 - 対処方法:アップデータを適用の上,
システムを再起動してください。 - 備考:ABIの変更を伴いますので,
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため, 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3005-1:Linux kernel (Xenial HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-June/ 003463. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2015-8839, CVE-2016-1583, CVE-2016-2117, CVE-2016-2187, CVE-2016-3961, CVE-2016-4485, CVE-2016-4486, CVE-2016-4558, CVE-2016-4565, CVE-2016-4581を修正します。 - 対処方法:アップデータを適用の上,
システムを再起動してください。 - 備考:ABIの変更を伴いますので,
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため, 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3007-1:Linux kernel (Raspberry Pi 2)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-June/ 003464. html - Ubuntu 16.
04 LTS用のアップデータがリリースされています。CVE-2015-8839, CVE-2016-1583, CVE-2016-2117, CVE-2016-2187, CVE-2016-3961, CVE-2016-4485, CVE-2016-4486, CVE-2016-4558, CVE-2016-4565, CVE-2016-4581を修正します。 - 対処方法:アップデータを適用の上,
システムを再起動してください。 - 備考:ABIの変更を伴いますので,
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため, 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3008-1:Linux kernel (Qualcomm Snapdragon)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-June/ 003465. html - Ubuntu 16.
04 LTS用のアップデータがリリースされています。CVE-2016-1583を修正します。 - 対処方法:アップデータを適用の上,
システムを再起動してください。
- https://
バックナンバー
Ubuntu Weekly Topics
- 2016年6月24日号 SQL Server for Linuxの進捗・#UWN470
- 2016年6月17日号 “snap”パッケージの他ディストリビューションへの展開・purge-old-kernelsコマンド・#UWN469
- 2016年6月10日号 BoWでtmuxが動作可能に・Ubuntu OpenStack日本語サポートサービス・UWN#468
- 2016年6月3日号 DNSレゾルバに関する大きな変更ふたたび・UWN#467