Ubuntu Weekly Topics

2022年2月25日号PPA用の新しいドメインの追加、GigabyteとCanonicalのパートナーシップ

PPA用の新しいドメインの追加

Ubuntuの開発は(ごく一部にGitHubを利用することはあるものの⁠⁠、Launchpad(通称LP)上で行われています。15年以上の間Ubuntuを支えてきたLPは、半年ほど前にやっとPython 3へのマイグレーションを終えたりと、小さな改良が続けられています。2月中旬に、2つの「小さな改良」がLPに加えられました。

まず一つ目が、Ed25519とRSA SHA-2のサポートです。そこまで新しい機能であるとは言えないものの(ただし、ここに至るまでの細々とした作業は涙なしには読めない内容となっています⁠⁠、⁠最近の」環境に即したアップデートと言えるでしょう。

もう一つのPPA用の新しいドメインの追加の方がユーザーへの影響は大きいかもしれません(しかし、直ちに影響のあるものでもありません⁠⁠。変更点は、端的には「PPA用に、HTTPSを利用可能なppa.launchpadcontent.netというドメインが追加された」というものです。これまでのppa.launchpad.netもHTTPだけをサポートするリポジトリとして継続される予定です。セキュリティ的な背景は「Cookiesやセッションのハイジャックに悪用できるため、IdP的に動作することもあるlaunchpad.netドメインのサブドメインであり、かつ、ユーザーによるコンテンツの制御が可能になりうるppa.launchpad.netではHTTPSの提供を許すことができない」⁠HTTPSでの接続を許可すると、CookiesやJavaScriptレベルでの権限分離が機能しなくなるので危険)というものです。

ユーザーとしては「PPAを使うときにはppa.launchpadcontent.netというドメインへ接続されることもある」ということだけ覚えておけば問題ないでしょう。なお、既存のppa.launchpad.netも、⁠HTTPだけ」で接続できるリポジトリとして半永久的に残る(ただし、原則としては移行が推奨である)ことが宣言されているため、⁠機会があれば移行するべきである」という理解で問題ありません。

GigabyteとCanonicalのパートナーシップ

GigabyteとCanonicalのパートナーシップについての発表が行われています。

Gigabyteは日本国内では自作用パーツ(マザーボードやGPUカード)のメーカーとしてのイメージが強いものの、海外市場ではサーバーベンダとしての立ち位置も持っています。今回Ubuntu Certifiedを獲得したR181-N20もラックマウントサーバーで、⁠And this list will expand as customers approach us wanting to get GIGABYTE servers certified for Ubuntu. ⁠⁠リストは今後、要望に基づいて拡大される予定です)ともあり、主にUbuntu Server(そしてUbuntu Serverが利用されるK8sクラスター等)への適用が行われることになるでしょう。

その他のニュース

  • Ubuntu 20.04.4のリリースのための作業が進められています。
  • CanonicalのMWC Barcelona 2022出展の様子。MWC(Mobile World Congress)は世界最大のモバイル業界のカンファレンスで、最新の携帯デバイスや通信機器(そして同じ系統の技術を用いるIoT⁠⁠、そしてその周辺技術を集めたイベントです。Canonicalが何を展示するかというと、OpenRAN、Telco向けのK8s管理、Telco向けAI/MLワークロード、といった形となっています。

今週のセキュリティアップデート

usn-5286-1:cryptsetupのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006401.html
  • Ubuntu 21.10・20.04 LTS用のアップデータがリリースされています。CVE-2021-4122を修正します。
  • 物理アクセスが可能なユーザーにより、暗号化を不正に解除できる問題がありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5267-3:Linux kernel (Raspberry Pi)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006402.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-3640, CVE-2021-3752, CVE-2021-42739を修正します。
  • usn-5267-1のRaspberry Pi用カーネルです。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5291-1:libarchiveのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006403.html
  • Ubuntu 21.10・20.04 LTS用のアップデータがリリースされています。CVE-2021-23177, CVE-2021-31566, CVE-2021-36976を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。また、symlinkを含めることでパストラバーサル攻撃が可能でした。
usn-5292-1, usn-5292-2, usn-5292-3:snapdのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006404.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006407.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006408.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-3155, CVE-2021-4120, CVE-2021-44730, CVE-2021-44731を修正します。
  • ローカルユーザーによるアクセス制御の迂回・悪意あるコードの実行・権限昇格が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5294-1, usn-5294-2:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006405.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006413.html
  • Ubuntu 20.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-22600, CVE-2021-39685, CVE-2021-4083, CVE-2021-4155, CVE-2021-4202, CVE-2021-43975, CVE-2022-0330, CVE-2022-22942を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5295-1, usn-5295-2:Linux kernel (HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006406.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006411.html
  • Ubuntu 21.10・20.04 LTS用のアップデータがリリースされています。CVE-2021-22600, CVE-2021-4083, CVE-2021-4155, CVE-2022-0330, CVE-2022-22942を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5288-1:Expatのセキュリティアップデート
usn-5293-1:c3p0のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006410.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2019-5427を修正します。
  • 悪意ある加工を施したファイルを処理させることで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5297-1:Linux kernel (GKE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006412.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2021-39685, CVE-2021-4083, CVE-2021-4155, CVE-2021-4202, CVE-2021-43975, CVE-2022-0330, CVE-2022-22942を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5298-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006414.html
  • Ubuntu 18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-22600, CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714, CVE-2021-28715, CVE-2021-39685, CVE-2021-4083, CVE-2021-4155, CVE-2021-4202, CVE-2022-0330, CVE-2022-22942を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5299-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006415.html
  • Ubuntu 16.04 ESM・14.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2020-26147, CVE-2020-26558, CVE-2021-0129, CVE-2021-28972, CVE-2021-33034, CVE-2021-34693, CVE-2021-3483, CVE-2021-3564, CVE-2021-3612, CVE-2021-3679, CVE-2021-38204, CVE-2021-42008, CVE-2021-45485を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5301-1, usn-5301-2:Cyrus SASLのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006416.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006418.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-24407を修正します。
  • 悪意ある操作を行うことで、任意のSQL文を実行することが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5300-1:PHPのセキュリティアップデート
usn-5302-1:Linux kernel (OEM)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006419.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2021-43976, CVE-2021-44879, CVE-2022-0435, CVE-2022-0492, CVE-2022-24448, CVE-2022-24959を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

おすすめ記事

記事・ニュース一覧