Ubuntu Weekly Topics

2019年2月15日号18.04.2のリリース準備(とリリース)、『ARM版Windows 10』搭載マシン向けUbuntu

18.04.2のリリース準備(とリリース)

18.04.2のRCが2月11日に提供され[1]⁠、Subiquityバージョン(のServerイメージ)を除いてテストが開始されています。順調にQA作業が進んだ場合、この記事が公開される前後には18.04.2がリリースされているはずです編注⁠。18.04.2には、18.10由来のカーネルとXスタック(HWE; HardWare Enablement)が投入されてリリースされます。

編注
記事公開時点(11:00)では、リリースアナウンスは出されていません。
追記:12時過ぎに、リリースされました

ただし、Ubuntuのポイントリリースは、基本的には「そのリリースを待って何かを行う」ためのものではないため、このリリースを待つ必要性はほとんどありません。基本的には「更新されたカーネルやXスタック等をインストールし、リリースされるタイミングまでのアップデートをあらかじめ適用したもの」注2でしかなく、現在18.04 LTSを利用している場合、単にaptによるアップデートを行うことで同じ状態にできるためです[3]⁠。

『ARM版Windows 10』搭載マシン向けUbuntu

現在のWindows 10には、aarch64(64bit ARM)ハードウェアを前提にした『ARM版』Windows 10 on ARMが存在します。現時点ではLenovo、Asus、HPといったベンダーが採用ハードウェアをリリースしており、手探りではありますが徐々に市場が広がりつつあります。

こうしたハードウェア(現時点ではLenovo Mixx 630、Asus NovaGo TP370QL、HP Envy x2。注4に向けたUbuntuのポーティングプロジェクト、aarch64-laptopsの存在をPhoronixが報じています。現時点では機種によって一部デバイス(タッチパッドやWiFiを含む)を活用できないという制約があるものの、将来的には「電池が長持ちするUbuntuマシン」を入手したい場合の有効な選択肢になる可能性があります。

その他のニュース

  • releases.ubuntu.com(Ubuntuの各種リリース版イメージが提供されるサーバー)Vanilla Frameworkを用いてリニューアルした際のプロセス。18.04.1のリリースページのみが現状では更新されており、他のリリースについては随時、という形なので、たとえば18.10と比較することでその前後を比較できます。

今週のセキュリティアップデート

usn-3871-3:Linux kernel (AWS, GCP, KVM, OEM, Raspberry Pi 2)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004753.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10882, CVE-2018-10883, CVE-2018-14625, CVE-2018-16882, CVE-2018-17972, CVE-2018-18281, CVE-2018-19407, CVE-2018-9516を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3871-4:Linux kernel (HWE)のセキュリティアップデート
usn-3878-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004755.html
  • Ubuntu 18.10用のアップデータがリリースされています。CVE-2018-14625, CVE-2018-16882, CVE-2018-19407, CVE-2018-19854を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3879-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004756.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2018-10883, CVE-2018-16862, CVE-2018-19407, CVE-2018-19824, CVE-2018-20169を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3879-2:Linux kernel (Xenial HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004757.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2018-10883, CVE-2018-16862, CVE-2018-19407, CVE-2018-19824, CVE-2018-20169を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3880-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004758.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2018-1066, CVE-2018-17972, CVE-2018-18281, CVE-2018-9568を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3880-2:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004759.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2018-1066, CVE-2018-17972, CVE-2018-18281, CVE-2018-9568を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3881-1, usn-3881-2:Dovecotのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004760.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004761.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS・12.04 ESM用のアップデータがリリースされています。CVE-2019-3814を修正します。
  • クライアント証明書の認証に問題があり、空のユーザー名証明書を任意のユーザーのものとして処理させることが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3883-1:LibreOfficeのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004762.html
  • Ubuntu 16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-10119, CVE-2018-10120, CVE-2018-10583, CVE-2018-11790, CVE-2018-16858を修正します。
  • 悪意ある加工を施したドキュメントを処理させることで、任意のコードの実行を含む、複数の問題を誘発することが可能でした。
  • 対処方法:アップデータを適用の上、LiberOfficeを再起動してください。
usn-3882-1:curlのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004763.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-16890, CVE-2019-3822, CVE-2019-3823を修正します。
  • NTML・NTMLv2認証メッセージの処理に問題があり、DoSまたは任意のコードの実行が可能な場合がありました。また、悪意ある加工を施したSMTP応答を処理させることにより、DoSの誘発が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3884-1:libarchiveのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004764.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2019-1000019, CVE-2019-1000020を修正します。
  • 悪意ある加工を施したアーカイブファイルを処理させることでDoSの誘発が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3885-1:OpenSSHのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004765.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-20685, CVE-2019-6109, CVE-2019-6111を修正します。
  • 悪意あるサーバーに接続している場合、接続先サーバーからの応答によってscpの結果を本来期待するものと異なる状態に変化させることが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3871-5:Linux kernel (Azure)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004766.html
  • Ubuntu 18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10882, CVE-2018-10883, CVE-2018-14625, CVE-2018-16882, CVE-2018-17972, CVE-2018-18281, CVE-2018-19407, CVE-2018-9516を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3878-2:Linux kernel (Azure)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004767.html
  • Ubuntu 18.10用のアップデータがリリースされています。CVE-2018-14625, CVE-2018-16882, CVE-2018-19407, CVE-2018-19854を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3886-1:popplerのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004768.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-20551, CVE-2019-7310を修正します。
  • 悪意ある加工を施したPDFファイルを処理させることで、クラッシュを誘発させることが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧