Ubuntu Weekly Topics

2018年6月1日号 18.04.1のリリース時期, 18.10のDesktop Plan, Ubuntu搭載テニスボール自動拾い機

この記事を読むのに必要な時間:およそ 2.5 分

18.04.1と18.10のDesktop Plan

Ubuntu DesktopのDirectorであるWill Cookeによる,18.04.1のリリース予定と18.10に向けた展望の解説が行われています。現時点である程度確定的なのは「18.04.1は7月までに」⁠18.04.1がリリースできたら16.04 LTSからのアップグレードパスを有効にするよ,という文脈)という点だけですが,⁠現時点における18.10の動向』を知る意味では有益です。抄訳的に,ごく簡単に見ていきましょう。

  • GNOMEソフトウェアの強化をしたい。ソフトウェアストアの情報の整理や,全体のユーザーエクスペリエンスの強化を検討している。詳細は6月にあらためて。
  • Snap化されたアプリケーションの起動時間を短縮したい。Snapcraftを用いることで色々なアプリケーションを簡単にSnapにすることができるようになった。これはデスクトップアプリケーションの初回起動までの時間を大きく短縮することに成功したが,まだまだ改善の余地がある。
  • ChromiumをSnapで提供したい。ChromiumはC++コンパイラの最新の機能を非常に多く使っているため,古いUbuntuでうまくビルドするのは非常に難しかった。18.10では.debパッケージで提供するのをやめ,Snapパッケージで提供するようにしたい。ちなみに,16.04 LTSを利用している場合はすでにSnapパッケージでChromiumを利用できる。
  • 消費電力を減らしたい。HDDコントローラやUSBコントローラ等は,⁠使わないときに低電力モードにシフトする」ことができるが,現状では使われていない。なぜなら,これらは過去に多くの問題を引き起こし,メリットを上回るデメリットがある状態で,安全に倒した方法論しか使えなかったからだ。今回の開発サイクルではこれらの問題をあらためて堀りなおし,安定性を犠牲にしない形で,これらの機能を利用できないかチャレンジしてみよう。
  • メディア共有を強化したい。DLNAはまだまだ現役だ。多くのスマートTVはDLNAクライアントを搭載しており,DLNAに対応することで,デスクトップから簡単にテレビにメディアを提供できるようになる。できれば追加パッケージのインストールが必要ないのが望ましい。
  • 新しいテーマを準備したい。
  • KDE ConnectとGS Connectによって,Androidとの併用を簡単に実現できるようにしたい。
  • インストーラーを更新する動きをスタートしたい。Ubiquity NGは多くの,そして複雑な作業が必要なため,この6ヶ月で達成できるはずはないが,始めていこう。
  • デスクトップから収拾した各種メトリクスにアクセスできるWebサイトを提供したい。
  • GNOMEを更新したい。

その他のニュース

  • Ubuntuが動作する,テニスボール自動拾い機⁠世界初)について。
  • Dellの「開発者向けUbuntu搭載PC」⁠Sputnikプロジェクトによって生まれた「Ubuntu搭載ワークステーション」の最新バージョンの提供が始まっています

今週のセキュリティアップデート

usn-3656-1:Linux kernel (Raspberry Pi 2, Snapdragon)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-May/004408.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-17975, CVE-2017-18193, CVE-2017-18222, CVE-2018-1065, CVE-2018-1068, CVE-2018-1130, CVE-2018-5803, CVE-2018-7480, CVE-2018-7757, CVE-2018-7995, CVE-2018-8781, CVE-2018-8822を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3657-1:Linux kernel (Raspberry Pi 2)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-May/004409.html
  • Ubuntu 17.10用のアップデータがリリースされています。CVE-2017-17449, CVE-2017-17975, CVE-2017-18203, CVE-2017-18208, CVE-2018-8822を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3658-1:procps-ngのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-May/004410.html
  • Ubuntu 18.04 LTS・17.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-1122, CVE-2018-1123, CVE-2018-1124, CVE-2018-1125, CVE-2018-1126を修正します。
  • topコマンドがセキュアでない方法でカレントディレクトリにある設定ファイルを読み込む問題・psコマンドのメモリ管理の問題・libprocpsとproccpの整数オーバーフローによるヒープ破壊とそれに伴う任意のコードの実行・pgrepのクラッシュを修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3659-1:Spiceのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-May/004411.html
  • Ubuntu 18.04 LTS・17.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-12194を修正します。
  • 悪意ある通信を行うことで,メモリ破壊を伴うクラッシュを誘発することが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3598-2:curlのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-May/004412.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2018-1000120, CVE-2018-1000121, CVE-2018-1000122, CVE-2018-1000301を修正します。
  • usn-3598-1の12.04 ESM用バージョンです。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3660-1:Thunderbirdのセキュリティアップデート
usn-3586-2:DHCPのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-May/004414.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2018-5732, CVE-2018-5733を修正します。
  • usn-3586-1の12.04 ESM用バージョンです。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3661-1:Batikのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-May/004415.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2018-8013を修正します。
  • 悪意ある加工を施したXMLを処理させることで,本来閲覧できるべきでない情報にアクセスすることが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

バックナンバー

Ubuntu Weekly Topics

バックナンバー一覧

コメント

コメントの記入