Ubuntu Weekly Topics

2021年7月30日号impishの開発・GNOME40のDaily Imageへの投下、Backportsリポジトリの変化

impishの開発・GNOME40のDaily Imageへの投下

この2週ほどはGNOME 40本体Nautilus 40がDaily build ISOイメージに投入される一方、デスクトップ関連のアップデートが行われており、impishの開発は「重要な新機能の開発のための時間」⁠やや厄介なバグの補正」に投入されています。

また、現在のタイミングはかつてのリリースフェーズではAlphaに相当するため、XubuntuUbuntu BudgieはAlpha 1相当のリリースや、ここまでの新機能のまとめを公開するステートに入っています(特にUbuntu BudgieはRaspberry Pi向けのイメージを投入しており、興味があれば夏休みにでも試してみるのもいいかもしれません⁠⁠。

Backportsリポジトリの変化

Ubuntuには「Backports」と呼ばれる、⁠より新しいバージョンのUbuntuに投入されたパッケージを、過去のリリースにコピーしたもの」を提供するためのリポジトリが存在します。これはボランティアベースで提供されているのですが、リソースの限界からあまり活発にはメンテナンスできる状態になく、⁠もうこうなったらいっそ、混乱を避けるために正式にクローズしてしまおう」という提案が行われました。

このままBackportsは閉じられるのか……と思われたところで、もろもろの議論の末、維持する方向での提案に生まれ変わるという「コミュニティらしい」動きが行われています。Snapを使うことで(すでにSnap上に存在するものであれば)Ubuntuのリリースを問わず最新のバイナリを利用することが可能なため、かつてに比べると重要度は下がっているものの、一定の必要性は依然として存在するため、Ubuntuとしては良いことと言えそうです。

その他のニュース

  • 「DUALSHOCK 4[1]を利用しており、かつSteamを利用している場合に限ってカーネルが再起動する」というバグへの対処が行われています。
  • Ubuntu上でFIPSワークロードを動作させる方法。有償オプションであるUbuntu Advantage(もしくはUbuntu Pro)が必要になりますが、⁠Ubuntu上でFIPS 140コンプライアントな環境を作る」ためには覚えておいても良いかもしれません。実際に行うべき作業は、Ubuntu Advantageの有効化と専用リポジトリの有効化(と、それに伴うカーネルのブートオプションの変更)だけです。
  • Intel製CPUの電力制御機能を、stress-ngを用いてテストした結果。バランス重視モードのほうが電力あたりのパフォーマンスは高く、ピーク性能はパフォーマンス重視モードの方が高い、という非常に当たり前の結果ではありますが、手元で試すことができる点では追試をしてみてもいいかもしれません。
  • 日本語で提供される、GitLab CI/CD+SnapStoreによる開発環境のWebinar
  • OSS Gateが提供する、OSS Gateオンボーディングという取り組みについて。Ubuntuのパッケージングに興味がある場合は応募してみてはいかがでしょうか。

今週のセキュリティアップデート

usn-5006-2:PHPのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-July/006101.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2020-7068, CVE-2020-7071, CVE-2021-21702, CVE-2021-21704, CVE-2021-21705を修正します。
  • usn-5006-1のESM向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます.
usn-5010-1:QEMUのセキュリティアップデート
usn-5009-1:libslirpのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-July/006103.html
  • Ubuntu 21.04・20.10・20.04 LTS用のアップデータがリリースされています。CVE-2020-29129, CVE-2020-29130, CVE-2021-3592, CVE-2021-3593, CVE-2021-3594, CVE-2021-3595を修正します。
  • 悪意ある加工を施したリクエストを処理させることで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
usn-5012-1:containerdのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-July/006104.html
  • Ubuntu 21.04・20.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-32760を修正します。
  • 悪意ある加工を施したコンテナイメージを用いた場合、特権昇格が可能でした。
  • 対処方法:アップデータを適用の上、containerdを再起動してください。
usn-5013-1, usn-5013-2:systemdのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-July/006106.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-July/006107.html
  • Ubuntu 21.04・20.10・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2020-13529, CVE-2021-33910を修正します。
  • 悪意ある操作を行うことで、DoS・サーバー設定の上書きが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
usn-5014-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-July/006108.html
  • Ubuntu 21.04・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-33909を修正します。
  • 悪意ある操作を行うことで、DoSが可能でした。非常に限定的な条件下では特権昇格が可能な場合があります。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5015-1:Linux kernel (OEM)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-July/006109.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2021-28691, CVE-2021-33909, CVE-2021-3564, CVE-2021-3573, CVE-2021-3587を修正します。
  • 悪意ある操作を行うことで、DoSが可能でした。限定的な条件下では特権昇格が可能な場合があります。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5016-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-July/006110.html
  • Ubuntu 20.10・20.04 LTS用のアップデータがリリースされています。CVE-2021-23134, CVE-2021-32399, CVE-2021-33034, CVE-2021-33909, CVE-2021-3506を修正します。
  • 悪意ある操作を行うことで、DoSが可能でした。限定的な条件下では特権昇格が可能な場合があります。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5017-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-July/006111.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2020-26558, CVE-2021-0129, CVE-2021-33909を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5018-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-July/006112.html
  • Ubuntu 18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2020-24586, CVE-2020-24587, CVE-2020-26139, CVE-2020-26147, CVE-2020-26558, CVE-2021-0129, CVE-2021-23134, CVE-2021-31829, CVE-2021-32399, CVE-2021-33034, CVE-2021-33200, CVE-2021-33909を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5019-1:NVIDIA graphics driversのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-July/006113.html
  • Ubuntu 21.04・20.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。 CVE-2021-1093, CVE-2021-1094, CVE-2021-1095を修正します。
  • 悪意ある操作を行うことで、DoSと本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
usn-4336-2:GNU binutilsのセキュリティアップデート
usn-5020-1:Rubyのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-July/006115.html
  • Ubuntu 21.04・20.10・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2021-31799, CVE-2021-31810, CVE-2021-32066を修正します。
  • 悪意ある操作を行うことで、任意のコードの実行・MiTMが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5021-1:curlのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-July/006116.html
  • Ubuntu 21.04・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-22898, CVE-2021-22924, CVE-2021-22925を修正します。
  • telnet機能を利用した場合に、未初期化のメモリの内容を含む情報をサーバーに送出することがありました。また、コネクションプールの再利用が正しくなく、意図しない接続が行われることがありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5022-1:MySQLのセキュリティアップデート
usn-5023-1:Aspellのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-July/006120.html
  • Ubuntu 21.04・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。 CVE-2019-25051を修正します。
  • 悪意ある入力を行うことで、DoS・任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧