Ubuntu Weekly Topics

2016年9月9日号Parrot S.L.A.M.dunk・UWN#478,479・ランチタイム向けOpenStack

Parrot S.L.A.M.dunk

Ubuntu(+ROS)を利用した、新しいドローンキットが登場しました。Parrot S.L.A.M.dunkと名付けられたこのハードウェアは、Tegra K1と1500x1500解像度のステレオ魚眼レンズ付カメラに、飛行可能な筐体を備えたキットです。Ubuntu 14.04ベースの環境がプリインストールされています。自動運転・3Dマッピング・ステレオカメラ・データ収集ドローンなどのプロトタイプに向く、とされています。

Parrot S.L.A.M.dunkには「本体にHDMIポートが付いている」という大きな特徴があります。USBポートもあるため、ディスプレイ・キーボード・マウスを接続することでデスクトップ環境にアクセスすることが可能です。SSH越しに開発するのに比べて、非常に効率良く作業ができるはずだ、というセールスポイントとなります。

UWN#478,479

Ubuntu Weekly Newsletter #478#479がリリースされています。

その他のニュース

今週のセキュリティアップデート

usn-3067-1:HarfBuzzのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-August/003538.html
  • Ubuntu 16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2015-8947, CVE-2016-2052を修正します。
  • HarfBuzzのメモリ管理に問題があり、悪意ある入力によってメモリ破壊を伴うクラッシュを誘発させることが可能でした。任意のコードの実行につながる恐れがあります。
  • 対処方法:アップデータを適用の上、セッションを再起動(一度ログアウトして再度ログイン)してください。
usn-3068-1:Libidnのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-August/003539.html
  • Ubuntu 16.04 LTS・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-2059, CVE-2015-8948, CVE-2016-6261, CVE-2016-6262, CVE-2016-6263を修正します。
  • 悪意ある加工を施した入力を行う事で、libidnを用いたアプリケーションをクラッシュさせることが可能でした。また、クラッシュがメモリ破壊を伴うため、任意のコードの実行が可能な疑いがあります。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3069-1:Eye of GNOMEのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-August/003540.html
  • Ubuntu 16.04 LTS・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2016-6855を修正します。
  • 悪意ある加工を施した入力を行う事で、Eye of GNOMEをクラッシュさせることが可能でした。また、クラッシュがメモリ破壊を伴うため、任意のコードの実行が可能な疑いがあります。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3070-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-August/003541.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2016-1237, CVE-2016-5244, CVE-2016-5400, CVE-2016-5696, CVE-2016-5728, CVE-2016-5828, CVE-2016-5829, CVE-2016-6197を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3071-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-August/003542.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2016-5244, CVE-2016-5696, CVE-2016-5728, CVE-2016-5828, CVE-2016-5829を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3071-2:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-August/003543.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2016-5244, CVE-2016-5696, CVE-2016-5728, CVE-2016-5828, CVE-2016-5829を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3072-2:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-August/003544.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2016-5244, CVE-2016-5696, CVE-2016-5829を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3072-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-August/003545.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2016-5244, CVE-2016-5696, CVE-2016-5829を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3070-2:Linux kernel (Raspberry Pi 2)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-August/003546.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2016-1237, CVE-2016-5244, CVE-2016-5400, CVE-2016-5696, CVE-2016-5728, CVE-2016-5828, CVE-2016-5829, CVE-2016-6197を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3070-3:Linux kernel (Qualcomm Snapdragon)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-August/003547.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2016-1237, CVE-2016-5244, CVE-2016-5400, CVE-2016-5696, CVE-2016-5728, CVE-2016-5828, CVE-2016-5829, CVE-2016-6197を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3070-4:Linux kernel (Xenial HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-August/003548.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2016-1237, CVE-2016-5244, CVE-2016-5400, CVE-2016-5696, CVE-2016-5728, CVE-2016-5828, CVE-2016-5829, CVE-2016-6197を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

おすすめ記事

記事・ニュース一覧