Ubuntu Weekly Topics

2018年6月15日号Ubuntu Studio For Musicians handbook・CanonicalのIPO

Ubuntu Studio For Musicians handbook

Ubuntu Studioにおける、⁠ミュージシャン向け」のハンドブックをパブリックドメインで公開したい、という投稿が行われています。すでにドキュメントとしてはある程度完成しているもので、査読と改善の上で適切な場所に配置する、というフェーズです。⁠Ubuntuを使って音楽を制作したことがある⁠⁠、あるいは「制作したいと思っている」という方は、査読に協力するためにメーリングリストのスレッドを辿り、現バージョンを入手してみてください。

なおUbuntu Studioはアーカイブを見ても分かるように、⁠そもそもデスクトップ環境は何が良いのか」というレベルから議論が行われている状態でKDEというかPlasmaでいいのではという方向に傾いています⁠⁠、18.10では大きな変革の時を迎えることになるかもしれません。

CanonicalのIPO

ZDNetによるMark Shuttleworthへのインタビューにおいて、⁠CanonicalのIPOは今年ではない、しかし2019年には行う可能性がある」という方向の回答が行われています。

CanonicalのIPOについてはかなり昔(2015年)から定期的に(おおむねOpenStack SummitでのMarkへのインタビューで)語られてきており、毎年恒例の行事感があります。しかしながら今年はMarkのコメントが「いずれ」ではなく「2019年には」というニュアンスを強く含むものとなっています。Canonicalにとって大きな変化が訪れようとしている気配があります。

その他のニュース

  • Windows 10ユーザー向けのUbuntu(WSL)のインストールチュートリアル。
  • とあるカーネルパッチの投稿。注目すべきは次の点で、⁠UbuntuがPower環境で使われつつある」ということが見て取れます。1) IBMのエンジニアがパッチを投げている。2) PCIのエラーリカバリによって自動的にデバイスが除去されているようなエッジケース向けの修正である[1]⁠。3) でも直しているのがixgbeとixgbevf(Intelの10GbE NICと仮想化支援対応ドライバ⁠⁠。4) おそらく実機で見つけたバグ。
  • HuaweiのMateBook X ProUbuntu 18.04 LTSをインストールしているレビュー記事。

今週のセキュリティアップデート

usn-3662-1:NVIDIA graphics driversのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-May/004417.html
  • Ubuntu 17.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-6249, CVE-2018-6253を修正します。
  • NVIDIAドライバにおいて、カーネルモードでの任意のコードの実行の可能性を否定できないクラッシュが発生することがありました。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
usn-3663-1:HAProxyのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-May/004418.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2018-11469を修正します。
  • HAProxyが本来行うべきアクセス制御を適切に行わず、秘匿すべき情報を漏出することがありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3664-1,usn-3664-2:Apportのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-May/004419.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-June/004424.html
  • Ubuntu 18.04 LTS・17.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-6552を修正します。
  • 特定のファイルノードが/proc以下に存在しない場合、dumpファイルが適切でない場所に配置される問題がありました。内容を制御することで、DoS・権限昇格・コンテナからの脱出が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3665-1:Tomcatのセキュリティアップデート
usn-3667-1:libytnefのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-May/004421.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2017-12141, CVE-2017-9058, CVE-2017-9146, CVE-2017-9471, CVE-2017-9473を修正します。
  • 悪意ある加工を施したファイルを処理させることで、DoS・秘匿すべき情報の漏出を発生させることが可能でした。
  • 対処方法:アップデータを適用の上、libytnefを利用するアプリケーション(例:Evolution)を再起動してください。
usn-3666-1:Oslo middlewareのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-June/004422.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-2592を修正します。
  • ローカルの攻撃者が、OpenStackを構成するコンポーネントのエラーログから本来秘匿すべき情報を入手することが可能でした。
  • 対処方法:アップデータを適用の上、OpenStackを構成するサービスを再起動してください。
usn-3668-1:Exempiのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-June/004423.html
  • Ubuntu 17.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-18233, CVE-2017-18234, CVE-2017-18236, CVE-2017-18238, CVE-2018-7728, CVE-2018-7729, CVE-2018-7730, CVE-2018-7731を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを発生させることが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3669-1:Liblouisのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-June/004425.html
  • Ubuntu 18.04 LTS・17.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-11410, CVE-2018-11440, CVE-2018-11577を修正します。
  • 悪意ある加工を施したファイルを処理させることで、DoS・秘匿すべき情報の漏出・任意のコードの実行を発生させることが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3658-2:procps-ngのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-June/004428.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2018-1124, CVE-2018-1126を修正します。
  • usn-3658-1の12.04 ESM向けリリースです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3672-1:Liblouisのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-June/004429.html
  • Ubuntu 18.04 LTS・17.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-11683, CVE-2018-11684, CVE-2018-11685を修正します。
  • 悪意ある加工を施したファイルを処理させることで、任意のコードの実行を誘発することが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3673-1:Unboundのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-June/004430.html
  • Ubuntu 18.04 LTS・17.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-15105を修正します。
  • NSECレコードを誤認識させることが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3674-1, usn-3647-2:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-June/004431.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-June/004432.html
  • Ubuntu 14.04 LTS・12.04 ESM用のアップデータがリリースされています。CVE-2017-0627, CVE-2018-1068, CVE-2018-7492, CVE-2018-8781を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3675-1:GnuPGのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-June/004433.html
  • Ubuntu 18.04 LTS・17.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-12020, CVE-2018-9234を修正します。
  • 悪意ある加工を施したファイル名を処理系に投入することで、処理結果を誤認させることが可能でした。また、すでにSubkeyで署名されたファイルに対してmaster Cerfity keyで誤って署名を行ってしまう問題がありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3676-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-June/004434.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2018-1092, CVE-2018-1093, CVE-2018-10940, CVE-2018-8087を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3676-2:Linux kernel (Xenial HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-June/004435.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2018-1092, CVE-2018-1093, CVE-2018-10940, CVE-2018-8087を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3677-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-June/004436.html
  • Ubuntu 17.10用のアップデータがリリースされています。CVE-2018-1068, CVE-2018-1092, CVE-2018-7492, CVE-2018-8087, CVE-2018-8781を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3677-2:Linux kernel (HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-June/004437.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2018-1068, CVE-2018-1092, CVE-2018-7492, CVE-2018-8087, CVE-2018-8781を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3678-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-June/004438.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2018-10021, CVE-2018-1092, CVE-2018-8087を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3678-2:Linux kernel (Azure)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-June/004439.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2018-10021, CVE-2018-1092, CVE-2018-8087を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

おすすめ記事

記事・ニュース一覧