Ubuntu Weekly Topics

2017年11月10日号 Ubuntu 17.10 日本語 Remixのリリース,18.04 LTSのリリーススケジュール,カラー絵文字サポートとNotoフォント

この記事を読むのに必要な時間:およそ 6 分

Ubuntu 17.10 日本語 Remixのリリース

Ubuntu Japanese Teamは,11月4日にUbuntu 17.10 日本語Remixをリリースしました。みなさまのご協力に感謝します。

日本語Remixは,Ubuntu本体に「日本語環境以外では副作用がある(しかし日本語環境では非常に有益である)⁠リリースまでに投入が間に合わなかった」等,デフォルトでは含まれない修正を加えた,日本語環境での利用を前提したカスタムRemixです。

18.04 LTSのリリーススケジュール

Bionic(18.04 LTS)のリリーススケジュールがプランされ次のようにキーになる日付が定められました。気になるリリース日は,来年の4月26日となります。

Bionicになんらかの新機能や追加パッケージを投入したい場合,事実上3月1日がデッドライン,言い換えると年明けには最低限プランを確定させ,2月頃にはある程度動く状態としておく必要があると考えておくのが妥当です。

2018/03/01 Feature Freeze / Debian Import Freeze
2018/03/22 User Interface Freeze
2018/03/29 Documentation String Freeze
2018/04/05 Final Beta
2018/04/12 Kernel Freeze
2018/04/19 Final Freeze

その他のニュース

  • 18.04でカラー絵文字が表示できるようになる予定です。あわせて日本語フォントはNotoになるため,これらを合わせると文字表示環境は大きく変化することになります。
  • OEM注1からのリクエスト注2により,AQUANTIA AQC107注3用の最新ドライバがcherry-pick注4されています注5)⁠
注1
Ubuntuにおける「OEM」は,⁠Ubuntuをプリインストールして販売するベンダ」という文脈で使われます。Ubuntu KernelにおけるOEMはさらに若干意味が狭く,Canonicalによるハードウェア対応(Hardware Enablement)サービス(=対応ドライバをカーネルやudevにマージするサービス)を意味します。
注2
「linux-aws」⁠linux-azure」などを知っていると「linux-oem」の文字列から独自のフレーバーかと思ってしまいがちなのですが,基本,linux-oemラインはgenericフレーバーにマージされます。つまりベンダーからのドライバ導入リクエストがあると,⁠当該ベンダーのハードウェアに限らない,同じチップを利用するハードウェアのユーザー」もハードウェア対応の恩恵を受けることができるようになります。このAQC107への対応は,こうしたハードウェア対応パターンの典型例です。
注3
AQC107は非常に廉価に入手できる10GbE対応チップで,搭載カードは100USD前後で入手できます。
注4
cherry-pickは,より新しいカーネルやLSP(Linux Support Package; 特定のSoC等における「Linuxカーネルにこのパッチ群を適用すると動くようになります」という差分をひとまとめにしたもの)から必要な差分(だけ)を取り出してマージすることを意味します。
注5
理由:「2NIC構成には最新ドライバが必要」⁠なお,おそらく一連のものと見られるベンダからのリクエストにはSomervilleのタグが付けられており(Somervilleはネーミング的にIntelの特定プラットフォームのコードネームの可能性もあります)⁠主にDell製ハードウェアへの対応が行われている様子を一覧することができます。

今週のセキュリティアップデート

usn-3462-1:Pacemakerのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004107.html
  • Ubuntu 16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2016-7035, CVE-2016-7797を修正します。
  • IPCインターフェースを通じてローカルの攻撃者がroot権限を奪取できる問題と,外部から接続をシャットダウンすることでDoSを誘発できる問題がありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3454-2:libffiのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004108.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2017-1000376を修正します。
  • usn-3454-1のUbuntu 12.04 ESM用バージョンです。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3411-2:Bazaarのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004109.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2017-14176を修正します。
  • usn-3411-1のUbuntu 12.04 ESM用バージョンです。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3388-2:Subversionのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004110.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2016-2167, CVE-2016-2168, CVE-2017-9800を修正します。
  • usn-3388-1のUbuntu 12.04 ESM用バージョンです。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3425-2:Apache HTTP Serverのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004111.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2017-9798を修正します。
  • usn-3425-1のUbuntu 12.04 ESM用バージョンです。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3463-1:Werkzeugのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004112.html
  • Ubuntu 16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2016-10516を修正します。
  • 例外メッセージにXSSを許す問題がありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3466-1:systemd(systemd-resolved)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004113.html
  • Ubuntu 17.10・17.04用のアップデータがリリースされています。CVE-2017-15908を修正します。
  • 特定の応答を受け取った場合にsystemd-resolvedがハングアップすることがありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3464-1/usn-3464-2:Wgetのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004114.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004117.html
  • Ubuntu 17.10・17.04・16.04 LTS・14.04 LTS・12.04 ESM用のアップデータがリリースされています。CVE-2016-7098, CVE-2017-13089, CVE-2017-13090, CVE-2017-6508を修正します。
  • 特定のHTTPレスポンスを受け取った場合に,メモリ破壊を伴うクラッシュが生じることがありました。任意のコードの実行に繋がると考えられます。また,wgetの-A/-Rオプションを利用してダウンロードするファイルを制約している場合においても,-r/-mモードでダウンロードを行っている場合,サーバー側レスポンスを調整することで制約を迂回することができました。これとは別に,ヘッダのCRLFシーケンスの処理の誤りにより,任意のヘッダを挿入することも可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3465-1:Irssiのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004115.html
  • Ubuntu 17.10・17.04・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-10965, CVE-2017-10966, CVE-2017-15227, CVE-2017-15228, CVE-2017-15721, CVE-2017-15722, CVE-2017-15723を修正します。
  • 悪意あるレスポンスを受け取った場合にクラッシュする問題がありました。
  • 対処方法:アップデータを適用の上,irssiを再起動してください。
usn-3467-1:popplerのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004116.html
  • Ubuntu 17.10・17.04・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-15565を修正します。
  • 悪意ある加工を施したPDFファイルを開くことでクラッシュする問題がありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3459-2:MySQLのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004118.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2017-10268, CVE-2017-10378, CVE-2017-10379, CVE-2017-10384を修正します。
  • CPUOct2017のUbuntu 12.04 ESM用パッケージです。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3468-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004119.html
  • Ubuntu 17.04用のアップデータがリリースされています。CVE-2017-1000252, CVE-2017-10663, CVE-2017-10911, CVE-2017-11176, CVE-2017-14340を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3468-2:Linux kernel (HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004120.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-1000252, CVE-2017-10663, CVE-2017-10911, CVE-2017-11176, CVE-2017-14340を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3468-3:Linux kernel (GCP)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004121.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-1000252, CVE-2017-10663, CVE-2017-10911, CVE-2017-11176, CVE-2017-14340を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3469-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004122.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-10911, CVE-2017-12153, CVE-2017-12154, CVE-2017-12192, CVE-2017-14051, CVE-2017-14156, CVE-2017-14340, CVE-2017-14489, CVE-2017-14991, CVE-2017-15537, CVE-2017-9984, CVE-2017-9985を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3469-2:Linux kernel (Xenial HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004123.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2017-10911, CVE-2017-12153, CVE-2017-12154, CVE-2017-12192, CVE-2017-14051, CVE-2017-14156, CVE-2017-14340, CVE-2017-14489, CVE-2017-14991, CVE-2017-15537, CVE-2017-9984, CVE-2017-9985を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3470-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004124.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2016-8632, CVE-2017-10661, CVE-2017-10662, CVE-2017-10663, CVE-2017-10911, CVE-2017-11176, CVE-2017-14340を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3471-1:Quaggaのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004125.html
  • Ubuntu 17.10・17.04・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-16227, CVE-2017-5495を修正します。
  • 悪意あるBGP UPDATEメッセージを受け取った場合にクラッシュする問題と,telnetセッション(等)における特定の操作でメモリを過大消費する問題がありました。
  • 対処方法:アップデータを適用の上,quaggaを再起動してください。
usn-3470-2:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-October/004126.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2016-8632, CVE-2017-10661, CVE-2017-10662, CVE-2017-10663, CVE-2017-10911, CVE-2017-11176, CVE-2017-14340を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3472-1:LibreOfficeのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-November/004127.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2017-12607, CVE-2017-12608を修正します。
  • 悪意ある加工を施したファイルを開くことでメモリ破壊を伴うクラッシュが生じる問題がありました。任意のコードの実行に繋がると考えられます。
  • 対処方法:アップデータを適用の上,LibreOfficeを再起動してください。
usn-3426-2:Sambaのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-November/004128.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。usn-3426-1を修正します。 CVE-2017-12150, CVE-2017-12163を修正します。
  • usn-3426-1の12.04 ESM用バージョンです。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3474-1:Liblouisのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-November/004129.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2014-8184を修正します。
  • 悪意ある加工を施したファイルを開くことでメモリ破壊を伴うクラッシュが生じる問題がありました。任意のコードの実行に繋がると考えられます。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3475-1:OpenSSLのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-November/004130.html
  • Ubuntu 17.10・17.04・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-3735, CVE-2017-3736を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

バックナンバー

Ubuntu Weekly Topics

バックナンバー一覧

コメント

コメントの記入