Ubuntu Weekly Topics

2022年1月14日号“ubuntu-advantage-desktop-daemon”、2GB Raspberry Pi 4でのデスクトップ

“ubuntu-advantage-desktop-daemon”

「次の」Ubuntuの姿として、もしかすると関連のある新しいユーティリティの準備が進められています。

「ubuntu-advantage-desktop-daemon」と呼ばれる小さなアプリケーションで、Daemon to allow access to ubuntu-advantage via D-Busというdescriptionが与えられています。⁠Ubuntu Advantageの設定をGUIから行えるようにする」機能を実現するためのコンポーネントと推定され、⁠おそらく」コーポレート向けのUbuntu Desktopを構成するための動きの一環と見られます。

2GB Raspberry Pi 4でのデスクトップ

Ubuntuでは、⁠Raspberry Piでのデスクトップ環境には、4GBもしくは8GBモデルが必要です」ということが言われてきました。いわゆるデスクトップ環境にはさまざまな常駐プロセスが存在しており、ブラウザの利用にも一定のメモリ空間が必要といった制約から、本来は不可避の制限です。しかし、いくつかの細工を入れることで、2GBモデルでもデスクトップが利用できるというテクニックと、このアプローチがUbuntu 22.04(jammy)ではデフォルトで導入されることがアナウンスされています。

zswapを用いてswapファイルを高速化する(z3foldとlz4も使って効率化する)というのがコアのアプローチで、⁠一定レベルのデスクトップ体験が可能」という環境が実現できます。これはRaspberry Pi 4に限った話ではなく、⁠2GBしかメモリを搭載していない」他の環境でも利用できる可能性がありますが、ひとまずは2GB Raspberry Pi 4向け、と考えておくのが良いでしょう。

なお、この方法はあくまで「動作する」という話で、⁠十分に実用的である」とも、⁠4GB/8GBモデルと同等の利用が可能」とも、⁠一般的なデスクトップPCと同等に利用できる」とも言われていない点に注意してください。テクニックとして動かせる(案外実用的な範囲)というつもりでいるのがベターです。

その他のニュース

  • なんらかの不幸な事情で、⁠2022年1月になってJava 1.5を軸にした環境(2004年9月から2009年9月ぐらいまで動作していたらしい)を復活させるために、Ubuntu 8.04をインストールしないといけないという状況に陥った人の相談。結局https://old-releases.ubuntu.com/releases/からISOイメージをダウンロードし、そしてaptのsource lineもold-releasesに向けてaptを使える状態にする、という古典的なアプローチをとり、⁠8.04としては」動作する状態にできたようです。……この知識が役に立つ状況にはそもそも遭遇したくない気がするものの、覚えておくと役に立つかもしれません。

今週のセキュリティアップデート

usn-5204-1:Djangoのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-January/006328.html
  • Ubuntu 21.10・21.04・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-45115, CVE-2021-45116, CVE-2021-45452を修正します。
  • 悪意ある入力を行うことで、DoS・本来秘匿されるべき情報へのアクセス・本来期待されないパスのファイルの上書きが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5206-1:Linux kernel (OEM)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-January/006329.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2021-4002を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5207-1:Linux kernel (OEM)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-January/006330.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2021-4001, CVE-2021-4002, CVE-2021-42739, CVE-2021-43267を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5208-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-January/006331.html
  • Ubuntu 21.10・21.04・20.04 LTS用のアップデータがリリースされています。CVE-2021-20321, CVE-2021-3760, CVE-2021-4002, CVE-2021-41864, CVE-2021-43056, CVE-2021-43267, CVE-2021-43389を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5209-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-January/006332.html
  • Ubuntu 18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-20317, CVE-2021-20321, CVE-2021-3760, CVE-2021-4002, CVE-2021-41864, CVE-2021-43389を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5210-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-January/006333.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2020-26541, CVE-2021-20321, CVE-2021-3760, CVE-2021-4002, CVE-2021-41864, CVE-2021-43056, CVE-2021-43389を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5211-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-January/006334.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-4002を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5213-1:WebKitGTKのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-January/006335.html
  • Ubuntu 21.10・21.04・20.04 LTS用のアップデータがリリースされています。CVE-2021-30887, CVE-2021-30890を修正します。
  • 対処方法:アップデータを適用の上、WebKitGTKを利用しているアプリケーションを再起動してください。
usn-5212-1, usn-5212-2:Apache HTTP Serverのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-January/006337.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-January/006338.html
  • Ubuntu 21.10・21.04・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-44224, CVE-2021-44790を修正します。
  • 特定のモジュールを利用している環境において、悪意ある入力を行うことでDoS・SSRF・任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5217-1:Linux kernel (OEM)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-January/006339.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2021-4090を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5218-1:Linux kernel (OEM)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-January/006340.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2021-20321, CVE-2021-3760, CVE-2021-4002, CVE-2021-41864, CVE-2021-43056, CVE-2021-43267, CVE-2021-43389, LP#1956585を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5219-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-January/006341.html
  • Ubuntu 21.10・21.04・20.04 LTS用のアップデータがリリースされています。LP#1956585を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

おすすめ記事

記事・ニュース一覧