QtとUbuntu
Natty(11.04)の開発にエンジンがかかる中、Mark Shuttleworthが、「 Nattyの次では、QtライブラリもLiveCDに含められればと思っている」というblogエントリ を公開しました。QtはKDEなどで使われる(そして、UbuntuがメインにしているGNOMEが採用するgtkと同じような)アプリケーション開発のためのライブラリで、GUI表示を含めた広汎な機能を担うものです。現在のUbuntuではQtは含められておらず、もしQtを利用したアプリケーションを利用したい場合、かなりの容量の追加インストールが必要な状態です。言い換えれば、LiveCD環境では通常の場合、Qtを利用したアプリケーションは利用不可能でした。Qtを利用したアプリケーションには(gtkと同じように)完成度の高いものが多く、「 容易にインストールできない」というのは、LiveCD環境の使い勝手を損ねる状態となっていたと言えます。
「Nattyの次」でQtがデフォルトインストール対象になれば、この状況は大きく変化するかもしれません[1] 。
Qtも利用するようになる、ということで、「 GNOMEはどうなる?」という疑問が沸いてくるかもしれませんが、Jono Bacon(Canonical社員&Ubuntu Community Manager)のblogに掲載された記述ではそうしたことはなく、「 UbuntuがGNOMEから離れる」というわけではありません[2] 。
いわく、「 Q: Does this mean you are supporting GNOME less? – A: not at all. Ubuntu will continue to be built on GNOME technologies and ship GNOME applications. This decision is not reducing our commitment to GTK or GNOME, it is merely expanding it to include Qt.(参考訳:Q: これはGNOMEサポートが後退したりすることを意味しますか? A: いいや、そんなことはない。UbuntuはGNOMEの技術を利用し続けるし、GNOMEアプリケーションを含んで出荷される。Qtライブラリを同梱する、という決定は、GTKやGNOMEへの注力を減らすものではない。あくまで、Qtライブラリを含む形に拡張される、というだけだ) 」 。
また、「 Qtをデフォルトでサポートする」ということは、単に「Qtで書かれたアプリケーションが利用しやすくなる」というに留まらず、旧Ubuntu Mobile(現Netbook Editionや一部タブレット・Smartbook向けバリアント)系で使われる「組み込み環境向けの、Xを必要としないQt環境」で開発されたアプリケーションもまた、デフォルト状態で動くように準備しやすくなる、ということでもあります。
[1] ただ、LiveCDの容量確保はとても大変な取捨選択を伴うものなので、これによって削られるものが何なのか、という問題は別途発生します。UbuntuのLiveCDは、非圧縮2GB前後のファイルシステムを「なんとか」CDサイズまで収めたものであるため、Qtライブラリが新規に容量を食うようだと、デフォルトインストールから落とされるソフトウェアが出てくる可能性があります。
Unity 2D (Powered by Qt)
Ubuntu 11.04のデスクトップ環境、Unityにも大きな変化がありました。11.04版Unityは10.10のNetbook Edition版Unity(Mutterベース)とは異なり、Compizをベースにしたもので、いわゆる3Dデスクトップ(Composite)が利用できない環境では動作しないものでした。ですが、Qtを用いた2D版Unityが実装されたため[3] 、この状況は大きく変わるかもしれません。スクリーンショットはWEB UPD8 やLifeHakcer のものを、実際にインストールしてみる手順はこちら を参照してください。
ただし、こうしたパッケージの導入はいわゆる「人柱」になる覚悟をし、バックアップを取ってから(あるいは、壊れても構わない環境を準備してから)にしましょう。
New X Stack
昨年の11月に話題にした 11.04のX.orgのバージョン選定に関連して、xserver 1.10 + mesa 7.10環境のテストスタックが準備 されています。
Ubuntu Server Survey 2011
「Ubuntu Serverがどのような用途に使われているのか」を収拾するための大規模アンケート、Ubuntu Server Survey 2011が開催されています。このSurveyはUbuntu Server Editionのユーザーを対象に行われるもので、Ubuntu Serverの開発方針にも一定の影響のある、重要なアンケートです。
前回2010年の結果は2010年4月2日号 から確認してください。
今回のSurveyはhttp://survey.ubuntu.com/ から「Ubuntu Server Edition Survey 2011」をクリックすることで、誰でも回答できます。特にUbuntu Serverを業務で利用している場合や、今後業務で利用する可能性がある場合には、回答を行っておいた方がよいでしょう。
Remnant、Googleに移籍
Ubuntu(とCanonical)を代表する開発者の一人、Scott James Remnant(Ubuntuのinitデーモン、Upstartの作者)がCanonicalからGoogleに転職する ことを明らかにしました。RemnantはUpstart以外にも多くのコアパッケージのメンテナンスに関わる人物で、この転職を短期的に評価すると、「 Canonicalにとって痛手である」と言えます。もっとも、Ubuntu全体やLinux全体から見ると、Upstartを積極的に利用しているChrome OSに、より積極的にRemnantの影響が加わる、という考え方もでき、Upstartの開発・業界全体への影響といった観点から見ると、マイナスばかりでもありません。
RemnantはGoogleへの転職後もUpstartの開発に関わる、という宣言をしているので、これによってUpstartの開発作業が停止する、といったこともなさそうです[4] 。
Ubuntu Weekly Newsletter #219
Ubuntu Weekly Newsletter #219 がリリースされています。
その他のニュース
GRUB2の起動画面を変更する方法 。
NVIDIAのビデオカードを用いて、外部モニタをうまく扱う 方法。
Nexus SにUbuntuを入れてみた 例。
Nattyで利用される壁紙募集 。
新しいSoftware Center(のApp Store)のモックアップ が掲載されています。
新しいUbuntu Oneのコントロールセンターのモックアップ も公開されています。
開発者向けの小物ツール、check-mir が公開されました。check-mirは、MIR 時、対象とするパッケージがbuild上依存するパッケージをリストし、MIR可能かどうかをチェックするためのツールです。通常のユーザーにはあまり影響はないのですが、check-mirはPythonで書かれた小さなプログラムです。aptやdpkgに関わる小物ツールを作ってみたい場合、良いサンプルとなるはずです。ubuntu-dev-toolsパッケージをインストールし、中身を確認してみると良いでしょう。
今週のセキュリティアップデート
usn-1035-1 :Evinceのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2011-January/001218.html
Ubuntu 8.04 LTS・9.10・10.04 LTS・10.10用のアップデータがリリースされています。CVE-2010-2640 , CVE-2010-2641 , CVE-2010-2642 , CVE-2010-2643 を修正します。
evinceを用いてDVIファイルを閲覧する際、evinceの実行権限での任意のコードの実行またはクラッシュを引き起こす問題がありました。なお、Ubuntu 9.10以降ではevinceのプロセスはAppArmorによって保護されており、攻撃者によって自由にできる権限の範囲は限定されています。
対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-1038-1 :dpkgのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2011-January/001219.html
Ubuntu 9.10・10.04 LTS・10.10用のアップデータがリリースされています。CVE-2010-1679 を修正します。
CVE-2010-1679 は、dpkgに含まれるdpkg-sourceコマンドが、Source-Format:3.0のソースパッケージを展開する場合に、パストラバーサルが可能な問題です。これにより、ソースパッケージを自動的に処理するようなシステムにおいて、本来想定される以外の場所にファイルを投下したり、上書きすることが可能です。この問題はユーザ的な利用では影響しません。
対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-1036-1 :CUPSのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2011-January/001220.html
Ubuntu 10.10用のアップデータがリリースされています。LP#690040 で報告された問題を修正します。
{#LP690040}:一定条件下において、AppArmorの起動タイミングよりも前にCUPSが起動してしまい、AppArmorによる保護が提供されない可能性がありました。
対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-1037-1 :ifupdownのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2011-January/001221.html
Ubuntu 10.04 LTS・10.10用のアップデータがリリースされています。LP#689892 を修正します。
usn-1036-1 と同様、ifupdownによるネットワークインターフェース設定とAppArmorの起動タイミングの問題により、dhclientプロセスがAppArmorによって保護されない可能性がありました。
対処方法:アップデータを適用した上で、DHCPを利用するネットワークインターフェースを再賦活してください。
usn-1039-1 :AppArmorのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2011-January/001222.html
Ubuntu 9.10・10.04 LTS・10.10用のアップデータがリリースされています。LP#693082 を修正します。
AppArmorのpx/pux指定が併用された場合の処理に誤りがあり、本来想定しているよりも低いセキュリティレベルで動作してしまう可能性がありました。
対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-1040-1 :Djangoのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2011-January/001223.html
Ubuntu 9.10・10.04 LTS・10.10用のアップデータがリリースされています。CVE-2010-4534 , CVE-2010-4535 を修正します。
CVE-2010-4534 は、Djangoの管理者用インターフェースにおいて、クエリ文字列の検証が適切に行われておらず、本来管理者のみに閲覧可能であるべき情報が第三者に漏洩する問題です。
CVE-2010-4535 は、Djangoのパスワードリセットインターフェースにおいて、ランダムに発行されるべき初期化用トークンが短すぎ、アタッカーによって推定可能な問題です。これにより、不正にパスワードを初期化することが可能でした。
対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-1041-1 :Linux kernelのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2011-January/001224.html
Ubuntu 9.10・10.04 LTS・10.10用のアップデータがリリースされています。CVE-2010-2537 , CVE-2010-2538 , CVE-2010-2943 , CVE-2010-2962 , CVE-2010-3079 , CVE-2010-3296 , CVE-2010-3297 , CVE-2010-3298 , CVE-2010-3301 , CVE-2010-3858 , CVE-2010-3861 , CVE-2010-4072 を修正します。
BtrFS、XFSの修正、i915グラフィックドライバのroot権限奪取の防止、mutex管理の失敗によるカーネルのクラッシュ・64bit環境からの32bitシステムコール呼び出しによるroot権限奪取などの複数の脆弱性を修正します。
対処方法:アップデータを適用の上で、システムを再起動してください。
注意:Ubuntu 10.04 LTS・10.10用のアップデータは、ABIの変更を伴います。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートを適用しても問題ありません。もしも自分でコンパイルしたカーネルモジュールを利用している・独自のカーネルモジュールパッケージを利用している場合、それらのモジュールの再コンパイルまたはアップデートが必要です。
usn-1042-1 ・usn-1042-2 :PHPのセキュリティアップデート
usn-1009-2 :GNU C Libraryのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2011-January/001226.html
Ubuntu 8.04 LTS・9.10・10.04 LTS・10.10用のアップデータがリリースされています。LP#701783 を修正します。
usn-1009-1 の修正において、manコマンドが暗黙で利用するiconvが、本来意図しないライブラリをロードする可能性がありました。これにより、RPATH環境変数の指定によっては不正なライブラリを読み込ませることが可能でした。manコマンドがsetuidされている場合、この挙動は不正な権限昇格に利用できる可能性があります。ただし、Ubuntuのデフォルト設定においてはmanにはsetuidビットは立っていません。
対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-1043-1 :Little CMSのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2011-January/001227.html
Ubuntu 8.04 LTS・9.10・10.04 LTS・10.10用のアップデータがリリースされています。CVE-2009-0793 を修正します。
CVE-2009-0793 は、LCMSがモノクロ画像用のプロファイルを取り扱う際、NULLポインタ参照が発生する問題です。これにより、加工が施された画像を読み込ん場合にクラッシュが生じる恐れがあります。
対処方法:通常の場合、アップデータを適用することで問題を解決できます。