Ubuntu Weekly Topics

2016年7月1日号 “Bash on Windows”のリリース日・32bitサポート終了に向けた議論・UWN#471

この記事を読むのに必要な時間:およそ 5 分

“Bash on Windows”のリリース日

WindowsにUbuntuがやってくる日が確定しました。⁠Bash on Ubuntu on Windows⁠が搭載される,⁠Windows 10 Anniversary Update」8月2日から提供される予定です。このアップデート以降,Insider Previewを用いていないWindows 10環境でもBash on Windowsが利用できるようになります。

リリースにあわせ,WSLのFAQもアップデートされており,14.04.4がWindows上で動作している様子が示されています。リリース当初の状態から大幅に更新され,⁠利用可能なそれなりに動作するターミナルソフトウェアがない」⁠GNU Screenやtmuxが動かない」といった弱点は解決され,ほぼ「普通のUbuntu」に相当する機能をWindows上で利用できるようになっています。Windows 7/8/8.1向けの無料アップグレードは7月中までなので,今のうちにアップグレードし,Bash on Windowsに備えておくと良いでしょう。

32bitサポートの終了

Ubuntuの32bitサポートの終了に関する議論が盛んに行われています。現状としては,⁠x64が動作しない環境は,非常に少なくなりつつある」⁠しかし32bitバイナリしか存在しないソフトウェアは無数に存在する」⁠32bit環境のビルドファームやQAを提供するリソースを継続的に提供するのは厳しいが,そのコストに見合った価値が生まれていない」ということで,今後提供を継続し続ける選択肢はありえないが,では,いつサポートを止めることができるだろうか,という観点の議論が行われています。

もっともアグレッシブなプラン注1では,18.04の段階でi386イメージの提供は停止され,⁠i386バイナリを動作させるための環境」がmultiarchやsnapパッケージを利用して展開できるようになる,というものとなっています。

内容として非常に繊細,かつ,広域な情報が必要とされる分野のため,Mark Shuttleworthも議論に参加し注2)⁠さまざまな観点から議論が行われる予定です。

注1
繰り返しになりますが,これはまだアイデアの段階であり,確定しているわけではありません。⁠きわめて首尾良く進み,i386ユーザーが十分に少ないようであれば,このプランが採用可能かもしれない」ぐらいの位置づけのプランです。
注2
Markの指摘の内容は,⁠i386が使われないのは分かった,しかしちょっと待ってほしい。我々はIoTで使われるような,超小型デバイスにおいてx64非対応のプロセッサが搭載されているかどうか情報を持っていない。こうしたデバイスを対象にしている開発者がいるかもしれない。PCやノートPCにx64非対応のハードウェアがないことは同意するが,しかし,組み込みの世界でx64非対応のプロセッサが大量に存在していても驚かない。議論の上で考慮し,そもそもの証拠固めをしてみてほしい」というものです。ちなみにこの後,ogra@ubuntu.com(ARM系デバイスの担当者)から「IoTデバイスでd-i使うというのは,そもそもがありえなくないかな?」といった指摘も入り,順調に議論が発散しつつあります。こうした大きな判断がメーリングリスト上だけで完結することは希なので,おそらくどこかで仕切り直しが行われ,あらためての議論が次のUbuntu Online Summitで行われることになるでしょう。

UWN#471

Ubuntu Weekly Newsletter #471がリリースされています。

今週のセキュリティアップデート

usn-3016-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-June/003472.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2016-4482, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4913, CVE-2016-4951, CVE-2016-4997, CVE-2016-4998を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3016-2:Linux kernel (Raspberry Pi 2)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-June/003473.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2016-4482, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4913, CVE-2016-4951, CVE-2016-4997, CVE-2016-4998 を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3016-3:Linux kernel (Qualcomm Snapdragon)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-June/003474.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2016-4482, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4913, CVE-2016-4951, CVE-2016-4997, CVE-2016-4998を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3017-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-June/003475.html
  • Ubuntu 15.10用のアップデータがリリースされています。CVE-2016-4482, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4913, CVE-2016-4951, CVE-2016-4997, CVE-2016-4998を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3017-2:Linux kernel (Raspberry Pi 2)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-June/003476.html
  • Ubuntu 15.10用のアップデータがリリースされています。CVE-2016-4482, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4913, CVE-2016-4951, CVE-2016-4997, CVE-2016-4998を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3017-3:Linux kernel (Wily HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-June/003477.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2016-4482, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4913, CVE-2016-4951, CVE-2016-4997, CVE-2016-4998を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3016-4:Linux kernel (Xenial HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-June/003478.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2016-4482, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4913, CVE-2016-4951, CVE-2016-4997, CVE-2016-4998を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3018-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-June/003479.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2016-4482, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4913, CVE-2016-4997, CVE-2016-4998を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3018-2:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-June/003480.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2016-4482, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4913, CVE-2016-4997, CVE-2016-4998を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3019-1:Linux kernel (Utopic HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-June/003481.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2016-4482, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4913, CVE-2016-4997, CVE-2016-4998を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3020-1:Linux kernel (Vivid HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-June/003482.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2016-4482, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4913, CVE-2016-4951, CVE-2016-4997, CVE-2016-4998を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3021-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-June/003483.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2016-3951, CVE-2016-4482, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4805, CVE-2016-4913を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3021-2:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-June/003484.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2016-3951, CVE-2016-4482, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4805, CVE-2016-4913を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

コメント

コメントの記入