Ubuntu Weekly Topics

2017年6月16日号 Artfulの開発,Project Sputnikの振り返り,UWN#510

この記事を読むのに必要な時間:およそ 3.5 分

Artfulの開発

Artfulの開発において,先週(6月5日の週)の進捗のまとめが公開されています。

ポイントとしては,ログインに利用するディスプレイマネージャーがLightDMからGDMに切り替えられる,という決定が行われたことがあげられます。もともとLightDMはUnityとの併用を前提として採用されていた側面が強く,GNOMEを採用した時点でほぼ既定路線ではありましたが,正式に確定したことになります。

また,MAASを活用してIntel・NVIDIA・AMDの各GPUを搭載したハードウェアにWaylandの動作テストを行っていることと,Bluetoothスタック(BlueZ)の更新が予定されていることもポイントです注1)⁠これらが無事に動作するようになると,⁠いまどきのデスクトップ」環境にとって重要なコンポーネントが揃うことになります。

注1
BlueZの更新はQAの手間が膨大なこともあり,これまでのリリースでは比較的後回しにされる傾向がありました。

Project Sputnikの振り返り

DELLのスタッフによるProject Sputnikの振り返り記事がinsights.ubuntu.com上に掲載されています。

Project Sputnikは開発者カスタムUbuntuをプリインストールしたDELL製ハードウェアのプロジェクトです。ハイエンドに近い構成のハードウェアにUbuntuをプリインストールし,各種ドライバを導入し,さらに「数クリックで開発環境を整えられる」ソフトウェア群(現在のUbuntu Makeと同様の設計思想のユーティリティ他)を導入したものをDELLの製品として販売する,という非常に野心的な試みです。一定の需要があるらしく,リリースから五年を迎えることになりました注2)⁠

ある程度の成功を収めている今だから言える,⁠Five years ago, I pitched a crazy idea to an internal innovation team at Dell」五年前,私はDELLの社内イノベーションチームにとんでもないアイデアを放り込んだ」⁠等々,かなり正直な振り返りが行われています。非常にわかりやすい英文なので,試しに読んでみると良いでしょう。

なお,残念ながら日本国内ではProject Sputnik相当のハードウェアは購入できませんが,個人輸入したり,あるいは同等の構成を工夫することは可能です注3)⁠

注2
推定としては,⁠Unixlikeな環境はほしいが,なんらかの理由でOS Xはイヤ」という層を取り込むことに成功しているとみられます。現状のライバルはBash On Windowsを持つWindows 10になりそうです。
注3
SputnikではないDELL製ハードウェアでUbuntuを利用する場合,重要度の高いボタンが機能しない悲しいバグがありましたが,間もなく修正される予定です。

UWN#510

ubuntu weekly newsletter #510がリリースされています。

その他のニュース

今週のセキュリティアップデート

usn-3310-1:lintianのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003884.html
  • Ubuntu 17.04・16.10・16.04 LTS用のアップデータがリリースされています。CVE-2017-8829を修正します。
  • 悪意ある加工の施されたYAMLファイルを処理する際,任意のコードの実行に繋がる問題がありました。lintianを用いて悪意ある加工の施されたパッケージを評価することがありえるような自動化されたシステムにおいて問題になる可能性があります。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3311-1:libnlのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003885.html
  • Ubuntu 17.04・16.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-0553を修正します。
  • ローカルの攻撃者が特定の操作を行った場合に,メモリ破壊を伴うクラッシュを誘発させることが可能でした。これにより任意のコードの実行を許す恐れがあります。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-3312-1:Linux kernelのセキュリティアップデート
usn-3312-2:Linux kernel (Xenial HWE)のセキュリティアップデート
usn-3313-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003888.html
  • Ubuntu 16.10用のアップデータがリリースされています。CVE-2017-0605を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3313-2:Linux kernel (HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003889.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-0605を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3314-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003890.html
  • Ubuntu 17.04用のアップデータがリリースされています。CVE-2016-9604, CVE-2017-0605, CVE-2017-2671, CVE-2017-7277, CVE-2017-7472, CVE-2017-7618, CVE-2017-7645, CVE-2017-7889, CVE-2017-7895, CVE-2017-7979, CVE-2017-8063, CVE-2017-8064, CVE-2017-8067を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3316-1:FreeRADIUSのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003891.html
  • Ubuntu 17.04用のアップデータがリリースされています。CVE-2017-9148を修正します。
  • TLSセッションキャッシュの問題により,認証迂回が可能でした。
  • 通常の場合,アップデータを適用することで問題を解決できます。
usn-3253-2:Nagiosの再アップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003892.html
  • Ubuntu 17.04・16.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。
  • usn-3253-1の修正において,WebインターフェースからNagiosを利用できなくなっていました。
  • 通常の場合,アップデータを適用することで問題を解決できます。
usn-3317-1:Irssiのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003893.html
  • Ubuntu 17.04・16.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-9468, CVE-2017-9469を修正します。
  • 悪意ある加工の施されたDCCメッセージ・ファイル転送要求を処理することでクラッシュすることがありました。
  • 対処方法:アップデータを適用の上,Irssiを再起動してください。
usn-3318-1:GnuTLSのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003894.html
  • Ubuntu 17.04・16.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-7507, CVE-2017-7869を修正します。
  • TLSエクステンションを扱う際,悪意ある加工を施したレスポンスにより,クラッシュを誘発させることができました。また,悪意ある加工の施されたOpenPGP証明書を処理することでメモリ破壊を伴うクラッシュが生じることがありました。任意のコードの実行に悪用できる疑いがあります。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

コメント

コメントの記入