Ubuntu Weekly Topics

「Ubuntu Pro」ワークステーション・データセンター向けベータリリース

「Ubuntu Pro」のワークステーション・データセンター向けベータリリース

10月5日(現地時間⁠⁠、Ubuntu Proのワークステーション・データセンター向けベータリリースがアナウンスされました。

これは「新たなリリース」というよりは、3年弱前にリリースされたUbuntu Pro(の各種クラウド向けバージョン)と、これまで存在していたUbuntu Advantageサービスを統合したものと考えておくのがよさそうなのですが、これまでとの大きな違いとして「universeに属するパッケージについてもセキュリティアップデートが提供される」という点があります。この違いを理解するには「Ubuntuにおけるアップデートの考え方」を理解しておく必要があります。

まず、Ubuntuではディストリビューションを構成する各種パッケージを、4つのカテゴリ「main」⁠universe」⁠multiverse」⁠restricted」に分けて管理しています。ソフトウェア管理の文脈[1]ではこの4つは2グループに分けられ、⁠main」「restricted」はCanonicalによって、⁠universe」⁠multiverse」はコミュニティによって、アップデートが提供されるという違いがあります。

この制約により、LTSリリースであれ通常のリリースであれ、Ubuntuの「安全な」⁠=安定的にセキュリティアップデートを受け取るための)管理のためには、⁠システム上重要な部分については、mainだけで構成できないか検討する」というプロセスを挟む必要がありました。なぜなら「universe」⁠multiverse」に属するパッケージについてはある種のベストエフォートでのサポートとなるからです。

新しい「Ubuntu Pro」は、これまでのサポートサービスと異なり、Ubuntuに含まれるすべてのコンポーネントがCanonicalによるサポートの対象となります。つまり「universe」⁠multiverse」に属するパッケージであっても、Ubuntu Proサービスを通じてCanonicalによるセキュリティアップデートを受け取ることができるという位置づけになります。言い換えると、⁠mainだけで構成する」という検討をスキップできるようになるとも言えます。これはUbuntu的にはきわめて画期的なことで、⁠セキュリティアップデートの入手の上では、明確な弱点だったuniverse部分も含めてシステムを構成できる」ようになりました。

新しいUbuntu Proについて、理解しておいた方が良さそうな点は以下のとおりです。

  • 「これまでのUbuntu」については何も変わらず、5年間のサポート期間のまま利用できる。有償になったり、台数制限が発生したりすることはない。
  • 「これまでUbuntu Advantage for Infrastructureと呼ばれていたサブスクリプションサービス」は、⁠Ubuntu Pro(Infra-only)」という名前にリブランドされる[2]
  • 『これまでのUbuntu Pro』のカバー範囲は「mainリポジトリに含まれるものと指定された一部のパッケージだけ」だった。新しい「Ubuntu Pro」では、⁠universeリポジトリを含めたUbuntu全体」へのアップデートサービスとなる。つまり、universeに含まれているパッケージであっても、⁠ベストエフォート」ではなく「Canonicalによる更新サービス」が提供される。
  • 新しい「Ubuntu Pro」は現状、ベータとしての提供である。
  • 新しい「Ubuntu Pro」はUbuntu 16.04 LTS以降のLTSリリースに対して提供される。
  • 個人によるサブスクリプション契約であれば、5台分までは、新しい「Ubuntu Pro」無償で利用できる。何らかの機能制限があるわけではなく、商用利用も可能である[3]。これまでは「Ubuntu AdvantageのうちESM(Extended Security Maintenance)部分」について、3台分まで無償で利用できた。
  • 有償料金は大雑把に言うと、ワークステーション用は25USD、サーバーは500USDが年額となる。

一般的なデスクトップユーザーの視点では、これまでの5年間ではなく、10年間の間、5台までであれば同じデスクトップ環境を使い続けられるようになった、ということが言えそうです(体験としてそれが快適なのかどうかはともかく⁠⁠。

実際の利用については、Discourse上のドキュメントを参照してください。

その他のニュース

今週のセキュリティアップデート

usn-5643-1:Ghostscriptのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006819.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2020-27792, CVE-2022-2085を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5644-1 Linux kernel (GCP):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006820.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2021-33655, CVE-2022-2318, CVE-2022-26365, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33743, CVE-2022-33744, CVE-2022-34494, CVE-2022-34495, CVE-2022-36946を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5645-1:PostgreSQLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006821.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2021-23214, CVE-2021-32027を修正します。
  • SSL接続に対して外部から入力を行うことができました。また、認証済みユーザーがメモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-5646-1:libXiのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006822.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2016-7945, CVE-2016-7946を修正します。
  • 悪意ある操作を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5615-2:SQLiteのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006823.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2020-35525を修正します。
  • usn-5615-1の16.04 ESM向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5647-1 Linux kernel (GCP):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006824.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2021-33655, CVE-2022-1012, CVE-2022-1729, CVE-2022-2503, CVE-2022-32296, CVE-2022-36946を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5648-1 Linux kernel (GKE):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006825.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2021-33655, CVE-2022-2318, CVE-2022-26365, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33743, CVE-2022-33744, CVE-2022-34494, CVE-2022-34495, CVE-2022-36946を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5650-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006826.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-33655, CVE-2021-33656, CVE-2021-4037, CVE-2022-0850, CVE-2022-1199, CVE-2022-1204, CVE-2022-1729, CVE-2022-20368, CVE-2022-2639, CVE-2022-2964, CVE-2022-2978, CVE-2022-3028, CVE-2022-3202, CVE-2022-36946を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5652-1 Linux kernel (Azure):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006827.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-33655, CVE-2022-36946を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5651-1, usn-5651-2:strongSwanのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006828.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006829.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-40617を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5614-2:Waylandのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006830.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2021-3782を修正します。
  • usn-5614-1の16.04 ESM向けパッケージです。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

おすすめ記事

記事・ニュース一覧