OpenRDのリリース
以前に本連載の姉妹連載である、Ubuntu Weekly Recipeでお伝えしたMarvell SheevaPlugと同じプロセッサ(SoC)を内蔵したマシンとして、『OpenRD』シリーズがリリースされました。
SheevaPlugと同じように、GlobalScale Technologiesから国際発送で購入することができます。送料が$70ほどかかりますが、$149~$199で組み込み向けの評価ボードを購入できることになります[1]。
OpenRDには2種類の構成があり、PCI-e x1を装備した開発用環境である『OpenRD-Base』と、モニタ出力やUSBx7を装備し、アルミ製エンクロージャに納められた『OpenRD-Client』から選ぶことができます。いずれもSATAを装備しているため、NASなどの代わりにファイルサーバとして利用することもできますし、OpenRD-ClientはGigabit Ethernetを2系統搭載しており、ルータなどとして利用することも可能でしょう。
主な仕様は、以下の通りです[2]。
- OpenRD-Base
- "Marvell Sheeva"(88F6281) 1.2GHz
- 512MB RAM, 512MB NAND Storage
- GbE(1), USB2.0(1)
- SATA(eSATA)
- PCIe x1
- UART/RS-232C, JTAG
- SD Card Slot
- 12V ACアダプタで動作
- OpenRD-Client
- "Marvell Sheeva"(88F6281) 1.2GHz
- 512MB RAM, 512MB NAND Storage
- GbE(2), USB2.0(7)[3]
- SATA(内蔵SATA + eSATA各1系統)
- Audio(Analog, S/PDIF{In/Out})
- 2D Graphics Acceralator with D-SUB 15 up to 1280x1024@60Hz
- UART/RS-232C, JTAG
- RS485
- SD Card Slot
- I2C/SMBUS
- アルミ製エンクロージャ(別売,$50、注4)
- 12V ACアダプタで動作
なお、OpenRDのリファレンスプラットフォームとして準備されているのはFedora 8ですが、OpnRDの中身やブートローダはSheevaPlugと大差ないようですので、おそらくUbuntuを動作させることも難しくないと思われます。
DisplayLinkのUSBビデオアダプタ
USB接続のディスプレイやUSBビデオアダプタを利用したいと考えているユーザーにとって、嬉しいニュースがありました。こうしたハードウェアに内蔵されたチップ[5]のベンダの中で、非常に大きなシェアを持つDisplayLink社が、Linux向けライブラリをリリースしました。これにより、Ubuntuからもこの種のデバイスを利用できるようになるはずです[6]。
Ubuntu Weekly Newsletter #142
Ubuntu Weekly Newsletterの#142がリリースされています。日本語版も翻訳予定です。
その他のニュース
今週のセキュリティアップデート
今週リリースされたアップデータはNTPに関するものだけです。基本的にはどちらもデフォルト設定では問題がない(極めて軽微か、もしくは影響がない)ものとなります。ただし、autokeyによる暗号化を利用してNTPサーバを運用している場合、危険な問題が残りますのでアップデートが必要です。
- usn-777-1:NTPのセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2009-May/000905.html
- 現在サポートされている全てのUbuntu(6.06 LTS・8.04 LTS・8.10・9.04)用のアップデータがリリースされています。CVE-2009-0159, CVE-2009-1252を修正します。
- CVE-2009-0159は、ntpqコマンドがNTPdの動作状況を表示する際の問題で、悪意あるサーバーに接続している場合、2byteのバッファオーバーフローを発生させることが可能です。悪意あるコードを実行できる可能性は極めて低いものですが、ntpqがクラッシュします。
- CVE-2009-1252は、NTPdの暗号処理ルーチンの問題で、悪意ある細工の施されたパケットを受け取った場合に、NTPdのクラッシュ、または任意のコードを実行される可能性があるものです。この問題は、autokeyによる暗号化通信を行っている場合のみ影響します。autokeyを有効にしている場合、/etc/ntp.conf内の「server」などの各設定行に必ず「autokey」という単語が含まれています。また、一般的な設定では「crypto pw (パスフレーズ)」という形で、autokey認証に用いる秘密鍵ファイルのパスフレーズを指定していることがほとんどです。これらの行をコメントアウトし、ntpdを再起動することで暗号化を停止し、影響を受けない状態にすることが可能です。
- 対処方法:通常の場合、アップデータを適用することで問題を解決できます。