Ubuntu Weekly Topics

2018年7月13日号Ubuntu Minimal Cloud image、ArtfulのEOL

Ubuntu Minimal Cloud image

Ubuntuに新しいリリース形式が加わりました。⁠Minimal Ubuntu, on public clouds and Docker Hub⁠謳うこの新しいイメージは、⁠人間が操作しない環境向け」に、対話的ユーティリティを削ることで軽量化を行った、⁠最小の』Ubuntu環境を提供するものです。

これは、各種クラウド向けに存在している「Cloud images」の軽量化(ただし人間に操作するには向かない。注1バージョンです。LXDやローカル環境向けのダウンロードイメージも準備されています。

パッケージ構成を見れば分かるように、完全に最小限のパッケージしか準備されていません。しかし、必要であればapt経由で各種パッケージを導入することで、必要な環境を整えることも可能であるというデザインです。

総じて、かつての(snapベースになる前の)Ubuntu CoreやUbuntu Minimalに近しい発想のリリースイメージを、クラウド環境で利用しやすくしたものとなっています。LXDやDockerなどのコンテナ環境(そして、コンテナをホストする環境)などで利用する場合に役に立つでしょう[2]⁠。

ArtfulのEOL

Artful(Ubuntu 17.10)のサポートが終了する時期がやってきました。Artfulは遅くとも2018年7月19日を持ってEOLとなり[3]⁠、以降、致命的なものを含め、あらゆるセキュリティパッチやバグ修正は提供されなくなります。現在17.10が動作している環境は、できるだけ速やかに18.04 LTSへ更新することをお勧めします。

今週のセキュリティアップデート

usn-3692-2:OpenSSLのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-June/004460.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2017-0737, CVE-2018-0495, CVE-2018-0732, CVE-2018-0737を修正します。
  • usn-3692-1の12.04 ESM用バージョンです。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
usn-3693-1:JasPerのセキュリティアップデート
usn-3694-1:NASMのセキュリティアップデート
usn-3686-2:fileのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-June/004463.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2015-8865, CVE-2018-10360を修正します。
  • usn-3686-1の12.04 ESM用バージョンです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3695-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004464.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2018-1094, CVE-2018-10940, CVE-2018-1095, CVE-2018-11508, CVE-2018-7755を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3695-2:Linux kernel (HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004465.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2018-1094, CVE-2018-10940, CVE-2018-1095, CVE-2018-11508, CVE-2018-7755を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3696-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004466.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-13695, CVE-2017-18255, CVE-2017-18257, CVE-2018-1000204, CVE-2018-10021, CVE-2018-10087, CVE-2018-10124, CVE-2018-3665, CVE-2018-5814, CVE-2018-7755を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3696-2:Linux kernel (Xenial HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004467.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2017-13695, CVE-2017-18255, CVE-2017-18257, CVE-2018-1000204, CVE-2018-10021, CVE-2018-10087, CVE-2018-10124, CVE-2018-3665, CVE-2018-5814, CVE-2018-7755を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3697-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004468.html
  • Ubuntu 17.10用のアップデータがリリースされています。CVE-2018-1130, CVE-2018-11508, CVE-2018-5750, CVE-2018-5803, CVE-2018-6927, CVE-2018-7755, CVE-2018-7757を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3697-2:Linux kernel (OEM)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004469.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2018-1130, CVE-2018-11508, CVE-2018-5750, CVE-2018-5803, CVE-2018-6927, CVE-2018-7755, CVE-2018-7757を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3698-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004470.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2017-12154, CVE-2017-12193, CVE-2017-15265, CVE-2018-1130, CVE-2018-3665, CVE-2018-5750, CVE-2018-5803, CVE-2018-6927, CVE-2018-7755, CVE-2018-7757を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3698-2:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004471.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2017-12154, CVE-2017-12193, CVE-2017-15265, CVE-2018-1130, CVE-2018-3665, CVE-2018-5750, CVE-2018-5803, CVE-2018-6927, CVE-2018-7755, CVE-2018-7757を修正します。
  • usn-3698-1の12.04 ESM用バージョンです。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3699-1:zziplibのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004472.html
  • Ubuntu 18.04 LTS・17.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-6381, CVE-2018-6484, CVE-2018-6540, CVE-2018-6541, CVE-2018-6869, CVE-2018-7725, CVE-2018-7726を修正します。
  • 悪意ある加工を施したファイルを開かせることで、メモリ破壊を伴うクラッシュを誘発させることが可能でした。任意のコードの実行が可能な疑いがあります。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3700-1:Exiv2のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004473.html
  • Ubuntu 18.04 LTS・17.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-10958, CVE-2018-10998, CVE-2018-10999, CVE-2018-11531, CVE-2018-12264, CVE-2018-12265を修正します。
  • 悪意ある加工を施したファイルを開かせることで、クラッシュや任意のコードの実行を誘発させることが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3701-1:libsoupのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004474.html
  • Ubuntu 18.04 LTS・17.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-12910を修正します。
  • 悪意ある加工を施したファイルを処理させることで、クラッシュを誘発させることが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3702-1:PHPのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004475.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2018-12882を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:upstreamのリリースをそのまま利用しているため、非互換な変更を含むバグ修正が含まれている可能性があります。
usn-3703-1, usn-3703-2:libarchive-zip-perlのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004477.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004478.html
  • Ubuntu 18.04 LTS・17.10・16.04 LTS・14.04 LTS・12.04 ESM用のアップデータがリリースされています。CVE-2018-10860を修正します。
  • symlinkや「..」が含まれるアーカイブを処理した際、ディレクトリトラバーサルが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3704-1:devscriptsのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004480.html
  • Ubuntu 18.04 LTS・17.10用のアップデータがリリースされています。CVE-2018-13043を修正します。
  • 悪意ある加工を施したファイルを処理させることで、任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3705-1:Firefoxのセキュリティアップデート
usn-3690-2:AMD Microcodeの再アップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004482.html
  • usn-3690-1(14.04 LTS用のカーネル更新)において、一部の環境ではブートに失敗する状態に陥っていました。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
usn-3707-1:NTPのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-July/004484.html
  • Ubuntu 18.04 LTS・17.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-7182, CVE-2018-7183, CVE-2018-7184, CVE-2018-7185を修正します。
  • 特定の通信を行うことでDoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧