Ubuntu Weekly Topics

2017年12月15日号 Python 2とGTK 2のMain Demotion,ProcDump for Linux

この記事を読むのに必要な時間:およそ 4 分

Python 2とGTK 2のMain Demotion

Python 2.x系とGTK 2.x系が,mainリポジトリから削除(demote)される時がやってきました。それぞれDemotionのためのプロセスが開始されています。

Ubuntuでは,パッケージは「main」⁠restricted」⁠universe」⁠multiverse」の4つのリポジトリに分けて格納されます注1,注2)⁠

注1
ちなみにuniverseリポジトリは「開発過程のどこかのタイミング」のDebian sidのスナップショットをベースとしたものです(一部,Ubuntu由来のパッケージや独自のパッチが加えられたものもあります)⁠
注2
これ以外にも,Canonicalがメンテナンスするpartnerリポジトリ等,いくつかのオプション的なリポジトリが存在しますがここでは割愛します。

非常に大まかな説明としては次のようなものです。もう少し詳しい説明が必要な場合,2013年5月31日号を参照してください。

  • 「main」は配布や利用に制限がなく,かつ,Canonicalがメンテナンスするもの。
  • 「universe」は配布や利用に制限はないが,Canonicalではなくコミュニティがメンテナンスするもの。
  • 「restricted」は,配布や利用になんらかの制限があり(例:NVIDIA製GPUのドライバ等)⁠Canonicalが品質に責任を持つもの。
  • 「multiverse」はこれら以外。

mainにあるほうが利用者としては望ましいのですが,リソース上の制約から,mainは特に必要なコアパッケージに限定する,という方針が採られています。universeにあるパッケージをmainに「昇格」させるリクエストがMIR(Main Inclusion Request)です。今回行われているのはこの逆で,mainからuniverseに「降格」⁠Demote)するためのプロセスです。

「mainにあるパッケージはuniverseに依存できない」という制約があるため,Python2に依存するパッケージ(主にOpenStack関連)をPython 3上でビルドできるようにするための作業が完了してからになる予定となっています。とはいえ,Ubuntuが長きにわたって取り組んできたPython 2系から3系へのマイグレーションが,ついにゴールを迎えようとしていると言えるでしょう注3)⁠

注3
この「そろそろゴールです」という状態を約10リリースほど繰り返しており,OpenStackまわりのパッケージのPython 3への対応を考えるとまだまだ苦戦する余地があります。

ProcDump for Linux

「Microsoftから」⁠Sysinternalsユーティリティの一部として」⁠Linux用の」ProcDumpリリースされました。括弧でくくられたそれぞれのフレーズはそれほどおかしいものではありませんが,これらが組み合わさることは20世紀には決して考えられなかったことです。

ProcDumpは気軽にメモリダンプを出力するツールです。ハングアップやクラッシュ時のダンプを出力させることや,⁠一定のCPUスパイクが発生したときに」プロセスダンプを出力するような動作もできるため,期待されないCPU過剰消費の原因を追跡することにも利用できます。

もちろんUbuntu向けのバイナリも用意されており,Microsoftの提供するリポジトリから入手できます注4)⁠

注4
https://github.com/Microsoft/ProcDump-for-Linuxを参照してください。

その他のニュース

今週のセキュリティアップデート

usn-3504-1,usn-3504-2:libxml2のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-December/004178.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-December/004179.html
  • Ubuntu 17.10・17.04・16.04 LTS・14.04 LTS・12.04 ESM用のアップデータがリリースされています。CVE-2017-16932を修正します。
  • 悪意ある加工を施したXMLファイルを処理させることで,リソースの過大消費を引き起こすことが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3505-1:Linux firmwareのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-December/004180.html
  • Ubuntu 17.10・17.04・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-13080, CVE-2017-13081を修正します。
  • Intel製無線LAN製品がWake on WLANのために待機している際,KRACK攻撃に対して脆弱でした。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-3506-1,usn-3506-2:rsyncのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-December/004181.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-December/004182.html
  • Ubuntu 17.10・17.04・16.04 LTS・14.04 LTS・12.04 ESM用のアップデータがリリースされています。CVE-2017-17433, CVE-2017-17434を修正します。
  • メタデータ更新におけるTOCTOU問題と,fnamecmpによるファイル名の確認/sanitize_pathsによるパス名のチェックが正常に機能していなかった問題を解決します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3507-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-December/004183.html
  • Ubuntu 17.10用のアップデータがリリースされています。CVE-2017-1000405, CVE-2017-12193, CVE-2017-15299, CVE-2017-15306, CVE-2017-15951, CVE-2017-16535, CVE-2017-16643, CVE-2017-16939を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3508-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-December/004184.html
  • Ubuntu 17.04用のアップデータがリリースされています。CVE-2017-1000405, CVE-2017-12146, CVE-2017-16939を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3509-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-December/004185.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-1000405, CVE-2017-12193, CVE-2017-16643, CVE-2017-16939を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3510-1, usn-3510-2:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-December/004186.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-December/004189.html
  • Ubuntu 14.04 LTS・12.04 ESM用のアップデータがリリースされています。CVE-2017-1000405, CVE-2017-16939を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3508-2:Linux kernel (HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-December/004187.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-1000405, CVE-2017-12146, CVE-2017-16939を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3509-2:Linux kernel (Xenial HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-December/004188.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2017-1000405, CVE-2017-12193, CVE-2017-16643, CVE-2017-16939を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3511-1:Linux kernel (Azure)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-December/004190.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-1000405, CVE-2017-16939を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3507-2:Linux kernel (GCP)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-December/004192.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-1000405, CVE-2017-12193, CVE-2017-15299, CVE-2017-15306, CVE-2017-15951, CVE-2017-16939を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3512-1:OpenSSLのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-December/004193.html
  • Ubuntu 17.10・17.04・16.04 LTS用のアップデータがリリースされています。CVE-2017-3737, CVE-2017-3738を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

コメント

コメントの記入