Ubuntu Weekly Topics

2019年4月19日号 Ubuntu 19.04 “Disco Dingo”のリリース

この記事を読むのに必要な時間:およそ 3 分

Ubuntu 19.04 “Disco Dingo”のリリース

2019年4月18日(現地時間。注1⁠,Ubuntu 19.04がリリースされました注2⁠。コードネームは⁠Disco Dingo⁠(ディスコのディンゴ⁠⁠,リポジトリ名としては「disco」が使われます注3⁠。Ubuntuにとっては二週目の「d」⁠前回は6.06 LTSのDapper Drake⁠)リリースとなります。サポート期間は9ヶ月で,2020年1月までとなります。

インストールやアップグレードにおける必需品であるリリースノートは,下記を参照してください注4⁠。作業を始める前にリリースノートを読むこと,そして既存環境のバックアップを取ることをお忘れなく。

注1
少なくとも地球上ではあるはずですが,⁠現地」がどこを示すのかは永遠の謎です。Canonicalはイギリスの会社なので,イギリスが当日中であれば公約通りと言えるでしょう。なお現実として,たまに間に合わないこともあります。……というのが定番フレーズだったのですが,今回はなんと日本時間で22時にリリースされており,定番からは外れています。
注2
ちなみに,Release Candidate(いわゆる「業界的なRC」ではなく,⁠あとはQAを残すだけ」のステートのイメージが準備されたタイミングでのアナウンスがこちら。だいぶ追い詰められていることがわかります。
注3
Ubuntuのコードネームは伝統的に,⁠形容詞」「動物名」で構成され,形容詞句をリポジトリ名として名詞的に使う,という(例:18.10=Cosmic Cuttlefishでは「cosmic」がリポジトリ名でした⁠⁠。19.04ではこの法則から微妙に逸脱し,⁠名詞(or動詞⁠⁠」+「動物名」となっています。
注4
リリースノートにまつわるUbuntu的なお約束については,18.10リリース時の本連載を参照してください。リリースされる時間とは異なり,今回はいつも通り,⁠完成していると主張するにはあまりにも厳しい」状態でのリリースになりました。今回の翻訳作業ポータルページはこちらです。翻訳や査読には,一般常識と最低限の英語力,そして標準的な日本語言語感覚を備えていれば,どなたでもご参加いただけます。

18.10からの比較では,大きな変化は見た目・内部構造の両面からそれほど大きくはなく,GNOMEを始めとするコアソフトウェアのバージョンアップが主な見所となります。言い換えると,今現在18.04 LTSを利用しているユーザーが,長期サポートの利点を捨ててアップグレードするような属性のものではありません(もちろん,⁠半年に一度のOSアップグレードがたまらなく楽しみである」というような場合に更新することを止める要素もありません⁠⁠。

唯一考えられるのは,ハードウェア対応やShiftFSサポートのような注5⁠,5.0ベースのカーネルを要求するような用途だけです。とはいえこれも5.0カーネルがHWEカーネルとして提供されるはずで,18.04 LTSを利用し続けても支障はありません。

とはいえ,18.10を利用している場合は7月にやってくるサポート期限から,速やかに19.04へ更新する必要があるため,ゴールデンウィークなどの期間を利用してアップグレードしていく必要があります。

注5
ShiftFSは, 前回取り上げた後,4月4日に無事にマージに辿り着いています。

今週のセキュリティアップデート

usn-3939-1, usn-3939-2:Sambaのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-April/004839.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-April/004840.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS・12.04 ESM用のアップデータがリリースされています。CVE-2019-3880を修正します。
  • 悪意あるリクエストを送出することで,任意のパスにレジストリハイブを構成するファイルを生成することが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3940-2:ClamAVのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-April/004841.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2019-1787, CVE-2019-1788, CVE-2019-1789を修正します。
  • usn-3940-1の12.04 ESM用パッケージです。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
  • 備考:upstreamのリリースをそのまま利用したアップデータです。非互換な修正を含む場合があります。
usn-3941-1:Luaのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-April/004842.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2019-6706を修正します。
  • 悪意ある加工を施したスクリプトを処理させることで,DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3938-1:systemdのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-April/004843.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2019-3842を修正します。
  • ローカルの攻撃者がXDG_SEATに悪意ある値をセットすることで,ログインセッションの偽装・権限昇格が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3942-1:OpenJDK 7のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-April/004844.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2019-2422を修正します。
  • CpuJan2019に相当するアップデートです。
  • 対処方法:アップデータを適用の上,Javaアプリケーションを再起動してください。
  • 備考:upstreamのリリースをそのまま利用したアップデータです。非互換な修正を含む場合があります。
usn-3943-1, usn-3943-2:Wgetのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-April/004846.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-April/004845.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS・12.04 ESM用のアップデータがリリースされています。CVE-2018-20483, CVE-2019-5953を修正します。
  • 悪意ある入力を行うことで,メモリ破壊を伴うクラッシュの誘発が可能でした。任意のコードの実行に応用可能と考えられます。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3937-2:Apacheのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-April/004847.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2017-15710, CVE-2018-1301, CVE-2018-1312, CVE-2019-0217を修正します。
  • usn-3937-1usn-3627-1の12.04 ESM用のパッケージです。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3944-1:wpa_supplicant and hostapdのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-April/004848.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2016-10743, CVE-2019-9495, CVE-2019-9497, CVE-2019-9498, CVE-2019-9499を修正します。
  • 悪意ある入力を行うことで,認証の迂回が可能でした。また,urandomが存在しない環境ではランダム性の不足する乱数系を誤って利用する問題がありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3945-1:Rubyのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-April/004849.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2019-8320, CVE-2019-8321, CVE-2019-8322, CVE-2019-8323, CVE-2019-8324, CVE-2019-8325を修正します。
  • 悪意ある入力ないし操作を行うことで,任意のコードの実行が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3946-1:rsshのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-April/004850.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2019-1000018, CVE-2019-3463, CVE-2019-3464を修正します。
  • 悪意ある入力を行うことで,rsshによる制約を迂回して任意のコマンドを実行することが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。