Ubuntu Weekly Topics

Ubuntu 22.10 “Kinetic Kudu” のリリース

Ubuntu 22.10 “Kinetic Kudu”のリリース

2022年10月20日(現地時間⁠⁠、Ubuntu 22.10 ⁠Kinetic Kudu⁠(動的なクードゥー)リリースされました。このリリースはいわゆる「通常のリリース」で、サポート期間は9ヶ月です。LTSではないので「Ubuntu Pro」の提供は行われません。基本的に「サポート期限が終了する前に、次のリリース(23.04)へ乗り換える」ことを想定して利用してください。

今回のリリースでは一部の「古くからデフォルトになってきたソフトウェア」の入れ替えを含め、未来に向けた変更が加えられています。UIの見た目的な変更はあるものの、直接的な使い勝手に影響する部分はあまり多くありません。

上述のとおり、22.10のサポート期間は9ヶ月です。⁠できるだけ最新を使いたい」という動機でなければ、更新するべき理由はありません。

今回は「Release Candidateとなるイメージを作るたびにクリティカルなバグが発見される」という一週間を経てからのリリースとなっています[1]。十分なテストは行われているものの、エッジケースが残留している可能性はあるため、利用ノウハウに自信がない、あるいは他の予備機が存在しないような場合は少し様子をみてから更新するほうが無難です。

利用の検討やアップグレードのためには、次の情報を参照してください。

また、アップグレードする人は以下の情報を参考にしてください。

  • Ubuntu 22.04 LTSと22.10を比較すると、22.10のほうがはるかに早くサポート終了を迎えます。22.10にアップグレードした場合、次のLTSリリースは24.04 LTSの予定なので、少なくとも23.04、23.10、24.04 LTSへの3回のアップグレードが必要となり、おおむね半年おきに「次のバージョン」へ乗り換えていくことになります。⁠変わらない使い勝手」を求める場合は、22.04 LTSに留まるほうが安全です。
  • GNOME 43の採用とにあわせて、geditは任意にインストールする形になりました。⁠これまで慣れ親しんできたもの」を使いたい場合はソフトウェアを追加インストールする必要があります。
  • SSHdがsystemdのソケット管理機能を用いて起動されるようになりました。トリッキーな設定をしている場合はなんらかの対応が必要になるかもしれません。
  • 一部のソフトウェアやユーティリティの見た目や挙動が大きく変更になっています。詳細はUbuntu Weekly Recipe 第735回 Ubuntu 22.10の変更点を参照してください。
  • サウンドサーバーがPulseAudioからPipewireになりました。基本的になにか意識する必要はないはずですが、込み入った設定をしている場合は注意が必要です。これにより、⁠Bluetoothでの接続時に利用するコーデックとして)LDACを容易に指定できるようになっています[2]
  • その他、マイナーな変更の一部が取り込まれていますが、議論だけされて「次回し」になった変更点もあります。

あえて22.10への更新が必要な理由を考える場合、今回サポートが追加されたIntelのTDXTrust Domain Extensionsを利用した暗号化VMをいち早く利用したい場合[3]同じくIntel AMXAdvanced Matrix Extensionsによる二次元タイルレジスタを用いたい場合[4]そしてUbuntu Unityを使ってみたい、といったユースケースがありえます。……しかしながら、これらは典型的な利用ケースではいずれも該当しないか、⁠待つことができる」もののはずで、新規に利用を開始する場合はともかく、アップグレードについてはあわてる必要はないと言えるでしょう。一方、⁠バグだし」的な意図で利用する場合は22.10への更新と、⁠バグを発見した場合の)適切なレポートが妥当です。

いずれにせよ、アップグレードは適切なバックアップの取得と、⁠動かなくなった時」の適切な準備を行ってからにしましょう。

今週のセキュリティアップデート

usn-5670-1:.NET 6のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006848.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-41032を修正します。
  • 悪意ある操作を行うことで、任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5671-1:AdvanceCOMPのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006849.html
  • Ubuntu 18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2019-8379, CVE-2019-8383を修正。
  • 悪意ある加工を施したファイルを処理させることで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5672-1:GMPのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006850.html
  • Ubuntu 20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2021-43618を修正します。
  • 32bit環境において、悪意ある入力を行うことでDoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5673-1:unzipのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006851.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-4217, CVE-2022-0529, CVE-2022-0530を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能です。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5674-1:XML Security Libraryのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006852.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2017-1000061を修正します。
  • 悪意ある加工を施したファイルを処理させることで、本来秘匿されるべき情報へのアクセス・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5675-1:Heimdalのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006853.html
  • Ubuntu 20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。  CVE-2018-16860, CVE-2019-12098, CVE-2021-3671, CVE-2022-3116を修正します。
  • 一定の条件を満たすことで、MiTM攻撃が可能でした。また、DoSが可能でした。
  • 対処方法:アップデータを適用の上、Heimdalを利用するアプリケーションを再起動してください。

usn-5679-1:Linux kernel (HWE)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006854.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2022-0812, CVE-2022-1012, CVE-2022-2318, CVE-2022-26365, CVE-2022-32296, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33744を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5677-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006855.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-4159, CVE-2022-20369, CVE-2022-2318, CVE-2022-26365, CVE-2022-26373, CVE-2022-3176, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33744, CVE-2022-36879用のアップデータがリリースされています。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5678-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006856.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2022-0812, CVE-2022-1012, CVE-2022-2318, CVE-2022-26365, CVE-2022-32296, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33744を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5676-1:PostgreSQLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006857.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2022-1552を修正します。
  • 悪意ある操作を行うことで、特権の奪取が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5680-1:gThumbのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006858.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2019-20326, CVE-2020-36427を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5682-1:Linux kernel (AWS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006859.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2021-4159, CVE-2022-20369, CVE-2022-2318, CVE-2022-26365, CVE-2022-26373, CVE-2022-3176, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33744, CVE-2022-36879を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5683-1:Linux kernel (IBM)のセキュリティアップデート

usn-5570-2:zlibのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006861.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-37434を修正します。
  • {uns-5570-1}の22.04 LTS・20.04 LTS用のパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧