Ubuntu Weekly Topics

2009年10月30日号9.10のリリース・オープンソースカンファレンス2009 Tokyo/Fall・カーネルのセキュリティアップデート

9.10のリリース

10月29日(木、現地時間;注1Ubuntu 9.10 ⁠Karmic Koala⁠がリリースされました。入手はGet Ubuntuページから行えます。リリースに伴う文書は次の通りです。

また、Canonicalによるニュースリリースもありますデスクトップ版サーバー版⁠。

Ubuntu Japanese Teamとしては、⁠日本語 Remix CD」のリリース版を近日中に(この週末の前後に)リリースする予定です。現時点ではリリース候補版を提供しています。⁠日本語 Remix CD」のリリース版は、10月末~11月前半にかけては、BitTorrentでのみ配布します。

一方で、リリース直前のこの時期にath5kのテスト要請が行われていたりしますので(ath5kはAtheros製の11n世代の無線LANチップ用ドライバです⁠⁠、出たてのタイミングでインストールするかどうかはよく考えてからにしてください。最低限、問題の切り分けを行える・英語のドキュメントでも問題なく読める・Linuxの基本的な知識がある、といった条件を満たしていないと、何かトラブルを踏んだ場合に「解決まで1ヶ月ほど寝かせる」といった展開に陥るおそれがあります[2]⁠。もちろん、腕に自信があるなら問題はないでしょう。

Ubuntu 5周年にあたる記念のリリースでもある9.10の、リリースノート以外の(筆者が把握していて、思い出せる限りの)ポイントを以下にお届けします。

SCIMからiBusへの変更

先週のRecipe等でも触れていますが、Ubuntu 9.10から、日本語入力に使われるインプットメソッドが変更になります。これまで利用されていたのはSCIM(scim-anthy)でしたが、9.10からはiBus(ibus-anthy)が利用されます。アップグレードを行った場合も、SCIMからiBusへの移行が行われます。

アップデートの前後での混乱を避けるため、リリースノートを確認しておいてください[3]⁠。

Beta・RCなどからのアップデート

Ubuntuでは、BetaやRC(だけでなくAlphaやDaily Liveなど)から正式版へのアップグレードが可能です。通常のアップデートと同様に、アップデート・マネージャによるアップデート作業を行うだけで、開発版から正式版相当へ更新されます[4]⁠。これは多くの商用OSにはないメリットです[5]⁠。

ただし、Beta版では「アップデート・マネージャが自動的に起動しない」という問題が含まれていたため、個別に[システム⁠⁠→⁠システム管理⁠⁠→⁠アップデート・マネージャ]を起動し、アップデータを手動で適用する必要があります。一度アップデートを行えば、以降はこの問題によってアップデート・アップグレードが左右されることはありません。

Netbook Remix のハードウェア対応

Netbook Remixを利用する場合、対応ハードウェアの一覧を確認してください。

分類はTier 1(主な対応ハードウェアで、かつ問題が発生していないもの⁠⁠・Tier 2(一応動作するが、何らかの問題があるもの⁠⁠・Tier 3(現時点ではテストの結果、何らかの問題が生じることが分かっているもの)の三種類です。日本国内で入手できるNetbookの多くはTier 1・Tier 2ですが、TOSHIBA NB205(Dynabook UXの海外版モデル)では無線LAN・サウンド周りの問題が報告されています。

また、Intel US15W(Atom Zシリーズと組み合わされる"Poulsbo"チップセット)を搭載したハードウェアの場合(VAIO Type PやType Xに加えて、タッチパネル搭載Netbookの多くが該当するはずです⁠⁠、チップセット内蔵のオンボードグラフィックス用の2D/3Dアクセラレーションが有効なドライバがまだ提供されていません。Poulsboのハードウェア仕様は公開されておらず、オープンソースでのドライバの開発が不可能なため、9.10(Kernel 2.6.31)用のドライバのリリースはIntelからの提供タイミングに完全に依存します。⁠いつ」対応になるのかは非常に不透明な状況です。現時点ではUS15Wが搭載されるハードウェアの場合、ハードウェアアクセラレーションがほとんど機能しないVESAドライバを利用するか、9.04を使い続ける必要があります。

RTカーネルふたたび

8.10で消滅したり、9.04で復活したものの妙に不安定であったりと、Ubuntu Studioのユーザーの多くが着目している(であろう)RTカーネルは、9.10ではきちんと安定したものになる予定です(ちなみに、Ubuntu Studio 9.10の新機能にもあげられています⁠⁠。

ただし、RTカーネル特有の問題、とくに電源管理や一部のドライバ周りのバグは踏む可能性がありますので、Ubuntu Studioなどの音楽制作環境などの極端に応答性が重要になる環境以外では通常のデスクトップ版カーネルを利用するべきです。

initスクリプトの一部がupstart jobに

9.10では、デスクトップ環境を構成する既存のinitスクリプトの多くが"upstart native job"に置き換えられました。これにより、既存のsysvスタイルの起動に比べて実行の並列性が向上させやすくなり、9.10・10.04での起動速度の向上につながっています(あるいは、つながる予定です⁠⁠。UpstartはFedora(≒RHEL)やDebianでも採用されているため、最終的にはLinuxの標準的なinit管理スタイルとして定着することが期待されています。

設定ファイルレベルでは、/etc/init.d/*から/etc/init/*.confへ変更されています。これまでのupstartベースのスクリプトでは/etc/event.d/に配置することになっていましたが、これが/etc/init/以下に移動したと考えてください。拡張された記法はありますが、これまでのevent.d/とほぼ等しいフォーマットです。

/etc/init/*.confは既存のsysvスタイルのinitスクリプトとは記法が異なり、⁠ジョブ」⁠あるいは「イベント⁠⁠。Windowsなどでは「メッセージ⁠⁠)を受け取り、それに応じて必要なdaemonの起動・終了などを行う形となっています。既存の操作との互換性のため、⁠/etc/init.d/gdm restart」などの操作は、⁠/lib/init/upstart-job」がラップし、必要な/etc/init/*.confをロードします(⁠⁠/etc/init.d/gdm restart」の場合であれば、upstart-jobが暗黙で/etc/init/gdm.confを読み込んで動作します⁠⁠。

また、現状の設定はあくまでランレベル単位ですが、最終的にはランレベルよりも柔軟な形で(Solari 10のSFMやMac OS Xのlaunchdのように)設定を行えるようになる予定です。

その他の情報

その他、海外のニュースや紹介などを以下に並べておきます。自力で問題を解決できる自信がない方は、もうしばらくの間はこうしたページを見て期待を高めておくのがよいでしょう。

OSC 2009 Tokyo/Fallへ参加

Ubuntu Japanese Teamは、2009年10月30日・31日に東京で開催されるオープンソースカンファレンス 2009 Tokyo/Fallに参加します。デモ機を展示するほか、31日13:00から「Overview of Ubuntu 9.10」と題してセミナーを行います。

カンファレンスの開催概要は以下の通りです。詳細はOSCのサイトをご覧ください。多くの皆様のお越しをお待ちしています。

なお、リリース時期との兼ね合いから、このイベントには日本語 Remix CDのリリース版は間に合いません。会場で準備できるのは、Ubuntu.comが配布する通常の9.10(のISOイメージ)のみです。

日程2009年10月30日(金)・31日(土) 10:00-17:00
会場日本工学院専門学校 蒲田キャンパス 12号館 (JR蒲田駅・西口より徒歩3分) [アクセスマップ]
費用無料
内容オープンソースに関する最新情報の提供(展示:オープンソースコミュニティ、企業・団体による展示/セミナー:オープンソースの最新情報を提供)
主催オープンソースカンファレンス実行委員会
共催日本工学院専門学校
企画運営株式会社びぎねっと

Ubuntu Weekly Newsletter #165

Ubuntu Weekly Newsletter #165がリリースされています。

今週のセキュリティアップデート

usn-850-1USN-850-2:popplerのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2009-October/000988.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2009-October/000991.html
  • 現在サポートされているすべてのUbuntu(6.06 LTS・8.04 LTS・8.10・9.04)用のアップデータがリリースされています。CVE-2009-0755, CVE-2009-3603, CVE-2009-3604, CVE-2009-3605, CVE-2009-3607, CVE-2009-3608, CVE-2009-3609を修正します。Karmic(9.10)のリリース前バージョンを利用している場合も同様のアップデータが提供されていますので、アップデートを行ってください。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • いずれの脆弱性も、popplerが提供するPDFパーサの問題で、悪意ある細工を施されたPDFファイルを開く際に任意のコードの実行、あるいはアプリケーションのクラッシュが発生する問題です。
  • 備考:CVE-2009-3605への修正により、特定のアプリケーションからPDFファイルが処理できなくなる(ファイルを開く際にsegfaultが発生する)問題LP#457985が発生したため、アップデータが再リリースされています。Ubuntu 6.06 LTSでは0.5.1-0ubuntu7.7、Ubuntu 8.04 LTSでは0.6.4-1ubuntu3.4、Ubuntu 8.10では0.8.7-1ubuntu0.5、Ubuntu 9.04では0.10.5-1ubuntu2.5、もしくはそれ以降のバージョンを利用していることを確認してください。
  • 備考2:PDFリーダにはこうしたセキュリティ上の問題が発生しうるため、9.10以降では、標準のPDFビューワであるEvinceにAppArmorによる保護が提供されるようになります。Ubuntu 9.10では同種の問題が発生した場合でも、影響が小さく抑えられるでしょう。
usn-851-1:Elinksのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2009-October/000989.html
  • Ubuntu 6.06LTS用のアップデータがリリースされています。CVE-2006-5925, CVE-2008-7224を修正します。
  • CVE-2006-5925は、Elinksを用いてsmbプロトコル指定を含むURL(smb://??)を解釈する際に、適切な入力値の検証を行わない問題です。これにより、smbclientをインストールした環境で、かつリンクやJavaScriptなどでページ遷移を指定するような悪意あるWebページにアクセスした場合、任意のコードの実行などを招く可能性があります。
  • CVE-2008-7224は、ElinksがHTMLの特定のタグを処理する際の問題で、場合により1単位分のバッファオーバーフローが生じるものです。きわめて限定された条件では任意のコードの実行が、通常の場合はElinksのクラッシュが可能と考えられます。
  • 対処方法:アップデータを適用した上で、Elinksを再起動してください。
usn-852-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2009-October/000990.html
  • 現在サポートされているすべてのUbuntu(6.06 LTS・8.04 LTS・8.10・9.04)用のアップデータがリリースされています。CVE-2009-1883, CVE-2009-2584, CVE-2009-2695, CVE-2009-2698,CVE-2009-2767, CVE-2009-2846, CVE-2009-2847, CVE-2009-2848, CVE-2009-2849, CVE-2009-2903, CVE-2009-2908, CVE-2009-3001, CVE-2009-3002, CVE-2009-3238, CVE-2009-3286, CVE-2009-3288, CVE-2009-3290を修正します。Karmic(9.10)のリリース前バージョンを利用している場合も同様のアップデータが提供されていますので、アップデートを行ってください。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 注意:ABIの変更を伴ったアップデートが適用される可能性があります。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートを適用しても問題ありません。もしも自分でコンパイルしたカーネルモジュールを利用している・独自のカーネルモジュールパッケージを利用している場合、それらのモジュールの再コンパイルまたはアップデートが必要です。また、特定の(判明していない)条件で、ABI指定の更新を行ったGRUBエントリが正しく生成されない可能性があります。GRUBのエントリを更新している場合は、再起動時に起動に利用されるカーネルバージョンを確認し、新しいカーネルで起動していることを確認してください。
  • CVE-2009-1883は、z90cryptドライバ(IBM Z90メインフレーム内蔵の暗号ロジック)が、プロセスの権限(Capabilityによる権限)を正しくチェックしない問題です。特定のeuidを持ったユーザーが、本来の権限を越えてこのデバイスを利用できる可能性があります。この問題は6.06 LTSにのみ影響します。ただし、z90cryptドライバを利用しないほとんどの環境では影響がありません。
  • CVE-2009-2584は、sgiのScalable NUMA(いわゆるSN-MIPSなどのsgi独自のハードウェア)環境で利用されるGRUドライバが、入力値を正しく検証しない問題です。これにより、ローカルの攻撃者がカーネルのスタックに特定のデータを書き込むことが可能で、これによりrootへの権限昇格が可能です。Ubuntu 8.10と9.04にのみ影響します。
  • CVE-2009-2695は、SELinuxが有効な環境において、mmap_min_addrによるKernel上でのNull pointer抑制機構の迂回が可能な問題です。この問題により、Null pointer参照による脆弱性が存在した場合に、root権限の奪取が行える可能性が著しく大きくなります。SELinuxが無効な環境ではこの問題の影響を受けません(Ubuntuの通常の環境ではSELinuxは無効になっています⁠⁠。また、6.06 LTSは影響を受けません。
  • CVE-2009-2698は、kernelに含まれるudp_sendmsg関数の問題で、Null pointer参照が発生する問題です。これにより、ローカルの攻撃者によってroot権限が奪取される可能性がありました。複数の攻撃コードが存在しており、設定によっては危険になる可能性があります(攻撃の前提条件として、kernel上でのNull pointer参照保護を迂回できる必要があります。SELinuxを有効にした環境では、CVE-2009-2695により権限の奪取が可能と考えられます。SELinuxが無効な場合、他の迂回手法が併用される必要があります⁠⁠。6.06 LTSはこの問題の影響を受けません。
  • CVE-2009-2767は、clock_nanosleep()関数の検証の問題により、Null pointer参照が発生する問題です。これにより、ローカルの攻撃者によってroot権限が奪取される可能性がありました。
  • CVE-2009-2846は、HPPA ISA EEPROMドライバの問題により、ローカルの攻撃者が特定のリクエストを発行することで、システムをクラッシュさせることが可能な問題です。
  • CVE-2009-2847は、64bit環境において、シグナルを格納するメモリが正しくパディングされていない問題です。これにより、カーネルのスタックを4バイト分読み取ることが可能でした。これにより、秘匿されるべき情報へのアクセスが可能です。
  • CVE-2009-2848はclone()関数の問題で、ローカルの攻撃者がroot権限の奪取、あるいはシステムをクラッシュさせることが可能な問題です。
  • CVE-2009-2849は、MD(multi device。主としてsoftware RAIDやmultipathデバイス)ドライバの問題により、ローカルの攻撃者が/sysファイルシステムへ不正に書き込むことが可能な問題です。これにより、システムをクラッシュさせることが可能でした。6.06 LTSはこの問題の影響を受けません。
  • CVE-2009-2903はAppleTalkプロトコルの実装の問題で、ネットワーク越しに不正なパケットを送出することで、すべてのメモリを浪費させることが可能な問題です。これによりDoSが可能でした。
  • CVE-2009-2908は、eCryptFSのvfs_unlink()を実装するルーチンの問題で、削除されたファイルにアクセスする際にNull pointer参照が発生する問題です。これにより、ローカルの攻撃者によってroot権限が奪取される可能性がありました。
  • CVE-2009-3001, CVE-2009-3002は、複数のネットワークプロトコルの実装において、正しくメモリ空間の初期化が行われていない問題です。これにより、ローカルの攻撃者がkernelメモリを読み取り、秘匿すべきデータにアクセスできる可能性がありました。
  • CVE-2009-3238は、アドレス空間のランダム化が、短い時間に限って予測可能になる問題です。これにより、他の攻撃手法によるアタックを行う際、ジャンプすべきアドレスが予測され、攻撃が容易になる可能性があります。
  • CVE-2009-3286は、NFSv4のファイル書き込みの際、特定のパーミッション指定が行われたファイルの作成が試みられた際に、拒否すべき属性をそのままにファイルを作成してしまう問題です。これにより、NFSv4への書き込みが可能なユーザーが、本来よりも高い権限を取得することが可能でした。
  • CVE-2009-3288は、SCSI CD-Rドライブへの書き込みが行われる際に、配列へのアクセスが正しく行われず、クラッシュが発生するものです。これにより、ローカルの攻撃者が任意にシステムをクラッシュさせることが可能でした。この問題は9.04にのみ影響します。
  • CVE-2009-3290はKVMの問題で、仮想マシン上の(本来は権限のない)ユーザーが特定の操作を行うことで、仮想マシンのカーネルをクラッシュさせることが可能です。

おすすめ記事

記事・ニュース一覧