Ubuntu Weekly Topics

2022年4月1日号jammyの開発/Betaリリースと各種調整

jammyの開発/Betaリリースと各種調整

jammyの開発は4月になり、Betaリリースに伴うテスト要請が開始されています。ここからは、⁠まだいくつか残っている)開発をこなしつつQAを行い、リリースまでの解決を目指す、というフェーズに入ります。

ちなみに3月中頃に「え、こんな巨大なものをこれから10年メンテナンスするの?」といった会話が交わされていたパッチ群に関連するものが再度現れていたりOEMカーネルの20.04から22.04へのアップデートパスを作るための修正が投じられたりと、⁠それってベータの時期にやるものでしたっけ」的な修正が行われています[1]⁠。またその横ではtest rebuildも行われ[2]⁠、UI Freeze Exceptionが一気に処理されたり、 Software Centerでsnapパッケージしか扱えなくなったり[3]といった、⁠いつもの」風景が広がっています。

Ubuntu 22.04 LTS ⁠Jammy Jellyfish⁠は、4月21日にリリースされる予定です。

その他のニュース

今週のセキュリティアップデート

usn-5341-1:GNU binutilsのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006462.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2017-17122, CVE-2021-3487, CVE-2021-45078を修正します。
  • 悪意ある操作を行うことで、DoSとメモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行に繋げることが可能と考えられます。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5340-1:CKEditorのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006463.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2018-9861, CVE-2020-9281, CVE-2021-32808, CVE-2021-32809, CVE-2021-33829, CVE-2021-37695を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能です。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5343-1:Linux kernelのセキュリティアップデート
usn-5345-1:Thunderbirdのセキュリティアップデート
usn-5346-1:Linux kernel (OEM)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006467.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2022-0742を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5347-1:OpenVPNのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006468.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-0547を修正します。
  • 複数の認証系が設定されている場合、悪意ある操作によって認証を迂回することが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5321-3:Firefoxの再アップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006469.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。
  • Firefox 98.0.2のUbuntuパッケージ版です。
  • 対処方法:アップデータを適用の上、Firefoxを再起動してください。
usn-5342-1:Pythonのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006470.html
  • Ubuntu 20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-3426, CVE-2021-4189, CVE-2022-0391を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行・本来秘匿されるべき情報へのアクセス等が可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
usn-5348-1:Smartyのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006471.html
  • Ubuntu 21.10・18.04 LTS用のアップデータがリリースされています。CVE-2018-13982, CVE-2018-16831, CVE-2021-21408, CVE-2021-26119, CVE-2021-26120, CVE-2021-29454を修正します。
  • 悪意ある加工を施したテンプレートを処理させることで、任意のファイルの読み取り・任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5349-1:GNU binutilsのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006472.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2019-1010204を修正します。
  • 悪意ある加工を施したファイルを処理させることで、DoSが可能でした。
usn-5351-1:Paramikoのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006473.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-24302を修正します。
  • パーミッション指定が不十分なため、ローカルユーザーが秘密鍵にアクセスすることが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5352-1:Libtasn1のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006474.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2018-1000654を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5353-1:Linux kernel (OEM)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006475.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2022-27666を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

おすすめ記事

記事・ニュース一覧