Ubuntu Weekly Topics

2016年10月14日号 Ubuntu 16.10 “Yakkety Yak”のリリース・UWN#484

この記事を読むのに必要な時間:およそ 3 分

Ubuntu 16.10 “Yakkety Yak”のリリース

10月13日,Ubuntu 16.10 “Yakkety Yak(やかましいヤク)がリリースされました。デスクトップ環境としてはUnity 8の開発者向けプレビュー以外に目立った新機能のない,比較的おとなしいリリースとなっています。一方で,サーバー環境には最新のOpenStack環境やリリース版のMAAS 2.x系 + Juju 2.x系による「クラウドとベアメタルを同じ操作感覚で扱う」ためのユーティリティを含みます。

プレスリリース・リリースノート等は以下を参照してください注1)。

Ubuntu Desktopユーザーにとって,16.10へのアップグレードは慎重な検討が必要です。Ubuntu Desktopは今後,MirとUnity 8を搭載し,Snappyテクノロジーを利用するUbuntu Personalへの変化を予定しています。特にディスプレイサーバのXからMirへの移行には多くの困難(バグや機能不足)を伴う可能性が高く,一時的な使い勝手の後退が生じるおそれがあります。この移行の時期は現時点では未定ではありますが,16.10以降,18.04 LTSまでの間に行われる可能性があります。

非LTSなリリースのサポート期間は9ヶ月しかないため,16.04 LTSから16.10にアップグレードすることは,17.04・17.10を利用するか,システムを再インストールしなくてはならないということとほぼ同義のため,この流れに否応なく巻き込まれるおそれがあります。既存の使い勝手を維持する必要がある場合,16.04 LTSを使いながら様子を見ることもひとつの選択肢です(あるいは必要なら16.04 LTSを再インストールすることを前提にするのも手です。注2)。リリースノートをよく確認し,リスクと見合うだけの魅力を16.10から見つけられた場合にのみアップグレードするほうが良いでしょう。

注1
Ubuntuのリリースでは「手の空いた開発者からリリースノートを書き始める」という文化が採用されているため,日本語への翻訳を含め,リリース直後にはリリースノートは完成していないと考えてください。これはリリースに関わるエンジニアのリソースが限定的なことや,「そもそもリリースノートに何を含めるべきか検討する」というフェーズには高度な判断を要求する,といった背景によります。
注2
これはあくまでUbuntu Desktopを利用する場合の注意であり,KubuntuやXubuntu,Ubuntu GNOME等の異なるフレーバーを利用している場合には当てはまりません。たとえばUbuntu GNOME 16.10はWaylandまわりの若干の混乱はあるものの日常利用には十分な完成度と多くの改善を含んでいますし,Mirの導入による混乱の影響もほとんどなさそうです。

UWN#484

Ubuntu Weekly Newsletter #484がリリースされています。

今週のセキュリティアップデート

usn-3091-1:Oxideのセキュリティアップデート
usn-3097-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-October/003581.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2016-6136, CVE-2016-6480, CVE-2016-6828を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3098-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-October/003582.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2016-6136, CVE-2016-6480, CVE-2016-6828, CVE-2016-7039を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3098-2:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-October/003583.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2016-6136, CVE-2016-6480, CVE-2016-6828, CVE-2016-7039を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3099-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-October/003584.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2016-6130, CVE-2016-6480, CVE-2016-6828, CVE-2016-7039を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3099-2:Linux kernel (Xenial HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-October/003585.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2016-6480, CVE-2016-6828, CVE-2016-7039を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3099-3:Linux kernel (Raspberry Pi 2)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-October/003586.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2016-6480, CVE-2016-6828, CVE-2016-7039を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3099-4:Linux kernel (Qualcomm Snapdragon)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-October/003587.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2016-6480, CVE-2016-6828, CVE-2016-7039を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3100-1:KDE-PIM Librariesのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-October/003588.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2016-7966を修正します。
  • URLパーサの実装に問題があり,プレーンテキストビューワ利用時に攻撃者がHTML挿入攻撃を実現することができました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3101-1:Trackerのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-October/003589.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。#1178402を修正します。
  • 悪意ある加工を施したGIFファイルを開いた際,クラッシュが生じる問題がありました。
  • 対処方法:アップデータを適用の上,セッションを再起動(一度ログアウトして再度ログイン)してください。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

コメント

コメントの記入