Ubuntu Weekly Topics

2017年10月20日号 Ubuntu 17.10 “Artful Aardvark”のリリース

この記事を読むのに必要な時間:およそ 4.5 分

Ubuntu 17.10 “Artful Aardvark”のリリース

10月19日(現地時間)⁠Ubuntu 17.10 “Artful Aardvark⁠(巧妙なツチブタ)リリースされました。インストールのお供にはUbuntu Weekly Recipeの第493回とリリースノートをどうぞ。

毎回の注意ではありますが,リリース直後にインストールする場合は,⁠調べものができる他の端末」とリリースノートの熟読をお忘れなく。もちろん既存の環境をアップグレードする場合は,巻き戻せるようにバックアップも必須です。

17.10は,UnityからGNOMEに軸足を戻した最初のリリースであり,同時に,Mark ShuttleworthがCanonicalのCEOに復帰してから後の始めてのリリースでもあります。さまざまな意味で,⁠次のUbuntu」を示す象徴的なマイルストーンと言えるでしょう。

サポート期間は通常リリースとしての9ヶ月なので,より長期間の利用を前提とする場合は16.04 LTSを利用するか,あるいは「つなぎ」として17.10を利用し,18.04 LTSを待つのが安全です。

今週のセキュリティアップデート

usn-3441-1:curlのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004076.html
  • Ubuntu 17.04・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2016-9586, CVE-2017-1000100, CVE-2017-1000101, CVE-2017-1000254, CVE-2017-7407を修正します。
  • 悪意ある入力を行うことで,メモリ破壊を伴うクラッシュを誘発させることができました。任意のコードの実行が可能であると考えられます。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3442-1:libXfontのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004077.html
  • Ubuntu 17.04・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-13720, CVE-2017-13722を修正します。
  • 特定の操作またはPDFファイルを入力とすることで,本来期待されない動作を誘発させることが可能でした。本来秘匿すべき情報の暴露に利用できる可能性があります。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-3443-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004079.html
  • Ubuntu 17.04用のアップデータがリリースされています。CVE-2017-1000255, CVE-2017-14106を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3443-2:Linux kernel (HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004080.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-1000255, CVE-2017-14106を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3424-2:libxml2のセキュリティアップデート
usn-3444-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004082.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-12134, CVE-2017-14106, CVE-2017-14140を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3445-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004083.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2016-8633, CVE-2017-14106を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3444-2:Linux kernel (Xenial HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004084.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2017-12134, CVE-2017-14106, CVE-2017-14140を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3443-3:Linux kernel (GCP)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004085.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-14106を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3445-2:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004086.html
  • Ubuntu 12.04 ESM用のアップデータです。CVE-2016-8633, CVE-2017-14106を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3436-1:Thunderbirdのセキュリティアップデート
usn-3446-1:OpenStack Glanceのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004088.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-5251, CVE-2015-5286, CVE-2016-0757を修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3450-1:Open vSwitchのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004089.html
  • Ubuntu 17.04・16.04 LTS用のアップデータがリリースされています。CVE-2017-9214, CVE-2017-9263, CVE-2017-9264, CVE-2017-9265を修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3447-1:OpenStack Horizonのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004090.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2016-4428を修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3451-1:OpenStack Swiftのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004091.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-5223, CVE-2016-0737, CVE-2016-0738を修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3449-1:OpenStack Novaのセキュリティアップデート
usn-3448-1:OpenStack Keystoneのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004093.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-2673を修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3452-1:Cephのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004094.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2016-5009, CVE-2016-7031, CVE-2016-8626, CVE-2016-9579を修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3453-1:X.Org X serverのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004095.html
  • Ubuntu 17.04・16.04 LTS・14.04 LTS用のアップデータがリリースされています。
  • 特定の入力を行うことで,メモリ破壊を伴うクラッシュを誘発させることが可能でした。CVE-2017-13721, CVE-2017-13723を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-3454-1:libffiのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004096.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2017-1000376を修正します。
  • 特定の条件を整えることで,誤ったスタックを実行させることが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3455-1:wpa_supplicant, hostapdのセキュリティアップデート

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。