Ubuntu Weekly Topics
2017年6月16日号 Artfulの開発,Project Sputnikの振り返り,UWN#510
Artfulの開発
Artfulの開発において,
ポイントとしては,
また,
- 注1
- BlueZの更新はQAの手間が膨大なこともあり,
これまでのリリースでは比較的後回しにされる傾向がありました。
Project Sputnikの振り返り
DELLのスタッフによるProject Sputnikの振り返り記事がinsights.
Project Sputnikは開発者カスタムUbuntuをプリインストールしたDELL製ハードウェアのプロジェクトです。ハイエンドに近い構成のハードウェアにUbuntuをプリインストールし,
ある程度の成功を収めている今だから言える,
なお,
- 注2
- 推定としては,
「Unixlikeな環境はほしいが, なんらかの理由でOS Xはイヤ」 という層を取り込むことに成功しているとみられます。現状のライバルはBash On Windowsを持つWindows 10になりそうです。 - 注3
- SputnikではないDELL製ハードウェアでUbuntuを利用する場合,
重要度の高いボタンが機能しない悲しいバグがありましたが, 間もなく修正される予定です。
UWN#510
ubuntu weekly newsletter #510がリリースされています。
その他のニュース
- Aws Greengrassをsnapで利用するというアピール。
- OpenStack Developer SummitにおけるUbuntuの露出のまとめ。
- u-bootをカスタマイズしてsnap用に利用できるデバイスを準備する方法。
今週のセキュリティアップデート
- usn-3310-1:lintianのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-June/ 003884. html - Ubuntu 17.
04・ 16. 10・ 16. 04 LTS用のアップデータがリリースされています。CVE-2017-8829を修正します。 - 悪意ある加工の施されたYAMLファイルを処理する際,
任意のコードの実行に繋がる問題がありました。lintianを用いて悪意ある加工の施されたパッケージを評価することがありえるような自動化されたシステムにおいて問題になる可能性があります。 - 対処方法:通常の場合,
アップデータを適用することで問題を解決できます。
- https://
- usn-3311-1:libnlのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-June/ 003885. html - Ubuntu 17.
04・ 16. 10・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。CVE-2017-0553を修正します。 - ローカルの攻撃者が特定の操作を行った場合に,
メモリ破壊を伴うクラッシュを誘発させることが可能でした。これにより任意のコードの実行を許す恐れがあります。 - 対処方法:アップデータを適用の上,
システムを再起動してください。
- https://
- usn-3312-1:Linux kernelのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-June/ 003886. html - Ubuntu 16.
04 LTS用のアップデータがリリースされています。CVE-2016-7913, CVE-2016-7917, CVE-2016-8632, CVE-2016-9083, CVE-2016-9084, CVE-2016-9604, CVE-2017-0605, CVE-2017-2596, CVE-2017-2671, CVE-2017-6001, CVE-2017-7472, CVE-2017-7618, CVE-2017-7645, CVE-2017-7889, CVE-2017-7895を修正します。 - 対処方法:アップデータを適用の上,
システムを再起動してください。 - 備考:ABIの変更を伴いますので,
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため, 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3312-2:Linux kernel (Xenial HWE)のセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-June/ 003887. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2016-7913, CVE-2016-7917, CVE-2016-8632, CVE-2016-9083, CVE-2016-9084, CVE-2016-9604, CVE-2017-0605, CVE-2017-2596, CVE-2017-2671, CVE-2017-6001, CVE-2017-7472, CVE-2017-7618, CVE-2017-7645, CVE-2017-7889, CVE-2017-7895を修正します。 - 対処方法:アップデータを適用の上,
システムを再起動してください。 - 備考:ABIの変更を伴いますので,
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため, 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3313-1:Linux kernelのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-June/ 003888. html - Ubuntu 16.
10用のアップデータがリリースされています。CVE-2017-0605を修正します。 - 対処方法:アップデータを適用の上,
システムを再起動してください。 - 備考:ABIの変更を伴いますので,
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため, 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3313-2:Linux kernel (HWE)のセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-June/ 003889. html - Ubuntu 16.
04 LTS用のアップデータがリリースされています。CVE-2017-0605を修正します。 - 対処方法:アップデータを適用の上,
システムを再起動してください。 - 備考:ABIの変更を伴いますので,
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため, 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3314-1:Linux kernelのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-June/ 003890. html - Ubuntu 17.
04用のアップデータがリリースされています。CVE-2016-9604, CVE-2017-0605, CVE-2017-2671, CVE-2017-7277, CVE-2017-7472, CVE-2017-7618, CVE-2017-7645, CVE-2017-7889, CVE-2017-7895, CVE-2017-7979, CVE-2017-8063, CVE-2017-8064, CVE-2017-8067を修正します。 - 対処方法:アップデータを適用の上,
システムを再起動してください。 - 備考:ABIの変更を伴いますので,
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため, 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3316-1:FreeRADIUSのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-June/ 003891. html - Ubuntu 17.
04用のアップデータがリリースされています。CVE-2017-9148を修正します。 - TLSセッションキャッシュの問題により,
認証迂回が可能でした。 - 通常の場合,
アップデータを適用することで問題を解決できます。
- https://
- usn-3253-2:Nagiosの再アップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-June/ 003892. html - Ubuntu 17.
04・ 16. 10・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。 - usn-3253-1の修正において,
WebインターフェースからNagiosを利用できなくなっていました。 - 通常の場合,
アップデータを適用することで問題を解決できます。
- https://
- usn-3317-1:Irssiのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-June/ 003893. html - Ubuntu 17.
04・ 16. 10・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。CVE-2017-9468, CVE-2017-9469を修正します。 - 悪意ある加工の施されたDCCメッセージ・
ファイル転送要求を処理することでクラッシュすることがありました。 - 対処方法:アップデータを適用の上,
Irssiを再起動してください。
- https://
- usn-3318-1:GnuTLSのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-June/ 003894. html - Ubuntu 17.
04・ 16. 10・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。CVE-2017-7507, CVE-2017-7869を修正します。 - TLSエクステンションを扱う際,
悪意ある加工を施したレスポンスにより, クラッシュを誘発させることができました。また, 悪意ある加工の施されたOpenPGP証明書を処理することでメモリ破壊を伴うクラッシュが生じることがありました。任意のコードの実行に悪用できる疑いがあります。 - 対処方法:通常の場合,
アップデータを適用することで問題を解決できます。
- https://
バックナンバー
Ubuntu Weekly Topics
- 2017年6月30日号 Python 3.5から3.6への切り替え,Raspberry Pi Compute Module 3でのUbuntu Core,UWN#511
- 2017年6月23日号 ネットワーク設定スタックの変更,Ubuntu Phoneの振り返り
- 2017年6月16日号 Artfulの開発,Project Sputnikの振り返り,UWN#510
- 2017年6月9日号 UnityからGNOMEへ,14.04向けのLivePatch, UWN#509