UDS-R(2)
前回に引き続き、
これらの話題は
- hardware-r-kernel-version-and-flavors:Raringで利用するカーネルについて検討しよう。3.
7は12月中旬、 3. 8が3月中旬、 3. 9が6月中旬、 というのが現在の見通しなので、 おそらく3. 8がリーズナブルだ。ti-omap4がまだBSP (Board Support Package、 注1) だよりだが、 マージされるように動いていこう。 - cert-r-checkbox-simplification:現行のCheckbox
(システムテストツール) は複雑すぎるので、 常人にはそう簡単には触ることができず、 メンテナンスに大きな苦労を伴うものになってしまっている。プラグイン方式に移行し、 テストごとに独立してメンテナンスできるように改良した上で、 最終的には必要に応じてテストスイートを構成できるようにするべきだ。 - arm-power-measurement:Nexus 7などのARMデバイスにおいて、
消費電力を抑えるための機能を 「うまく」 搭載しよう。現状だとカーネルからI2Cの先につながっている電源コントローラを直接操作して電圧を上下させるような、 非常に原始的なやり方で制御している。これはそもそもユーザー空間から簡単に制御できるようにするべきだ。また、 どのソフトウェアがどの程度電力を使っているのかプロファイルをとれるようにするべきだ。Linaroのフレームワークを使ってうまく実装できないか検討してみよう。 - cert-r-13-04-coverage:UbuntuのCertifiedプログラムのテスト項目を検討しよう。今のテストには足りない項目がいろいろと存在している。たとえばDisplayPort経由のオーディオはあまりきちんとテストしていないので、
サスペンドから復帰したときにdp経由で音が出なくても 「Certified」 になってしまうし、 各種LEDの挙動もカバーされていないし、 そもそも既存のテストのカバレッジにもいろいろな疑問がある。 - kernel-round-table-wednesday:カーネルが備えるべき機能について話しあおう
(の水曜日版、 注2)。LXCとAppArmorはきちんと連携した状態でプロファイルを提供するべきだし、 ゲームに使うなら低レイテンシのオーディオ出力が必要だ。現在は25msなので、 目標1msで。また、 Ubiquity上からSoftware RAIDの設定がきちんとできるようにするべきだし、 aarch64 (64bit版ARM) もサポートしておきたい。Nexus 7で動かすならタッチセンサー以外にもいろいろなセンサーを内蔵しているので、 これらも扱えるようにしておきたい。 - hardware-r-fwts-features:UEFIを含めて、
ファームウェアが備えているべき要件を整理しておこう。 - hardware-r-arm-kernel-maintenance:ARM向けカーネルをどうするか検討しておこう。3.
7や3. 8ではARM向けカーネルは一種類のイメージに統合できるようになっているはずだし、 PAE対応も検討する必要がある。特にPAEまわりは、 ARMではまだまだ 「PAE対応に対応していないデバイス」 を適切に扱える必要があるので、 「-generic-nonpae」 フレーバーを用いていく必要がありそうだ。 - servercloud-r-webscale:現代的なWeb環境を構成する
「次世代」 ソフトウェア群、 NginxやNode. js・ MongoDBなどのパッケージを見直し、 必要であればmainに昇格させることができないか検討してみよう。 - servercloud-r-openstack-grizzly:OpenStack GrizzlyリリースをどのようにUbuntuに取り込むか検討しておこう。
- servercloud-r-openstack-sru:既存のリリースを含めて、
OpenStack Essex/ Folsomをいつ・ どんなタイミングでSRUするか検討しよう。 - servercloud-r-xen:R世代でのXenサポートはどうあるべきか考えてみよう。もっと簡単にUbuntuをXen上で、
そしてXenをUbuntu上で使えるようにしておきたい。 - servercloud-r-swiftmirrorsnapshots:Ubuntuでもsnapshot.
debian. orgのような、 日々のアーカイブのスナップショットを提供するサービスを構築できないか検討してみよう。
UWN#291
Ubuntu Weekly Newsletter #291がリリースされています。
その他のニュース
- ThinkpadのBIOS Updateイメージからバイナリを抽出し、
UEFI上での書き換えによってWindows不要にした例。
今週のセキュリティアップデート
- usn-1625-1:Icedtea-Webのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2012-November/ 001888. html - Ubuntu 12.
10・ 12. 04 LTS・ 11. 10・ 10. 04 LTS用のアップデータがリリースされています。CVE-2012-4540を修正します。 - Icedtea-Webプラグインの利用上、
極小のヒープバッファオーバーフローが生じることがありました。これによりプラグインのクラッシュ、 ならびに非常に特異な環境を仮定したケースにおける任意のコードの実行の可能性があります。 - 対処方法:アップデータを適用の上、
ブラウザを再起動してください。
- https://
- usn-1626-1:Glanceのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2012-November/ 001889. html - Ubuntu 12.
10・ 12. 04 LTS用のアップデータがリリースされています。CVE-2012-4573を修正します。 - 特定の条件下で、
認証済みユーザーが本来の制限を超えてイメージファイルを削除することができます。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-1627-1:Apache HTTP Server のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2012-November/ 001890. html - Ubuntu 12.
10・ 12. 04 LTS・ 11. 10・ 10. 04 LTS・ 8. 04 LTS用のアップデータがリリースされています。CVE-2012-2687, CVE-2012-4929を修正します。 - mod_
negotiaionにおける不適切なファイル名の取り扱いによるXSS、 ならびにSSLのデータ圧縮機能に起因する、 「CRIME」 方式の盗聴の可能性を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。アップデータを適用することで、 SSLのデータ圧縮機能が無効に設定されます。再度有効にしたい場合は、 apache. orgのドキュメント を参照してください。
- https://
- usn-1628-1:Qtのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2012-November/ 001891. html - Ubuntu 12.
04 LTS・ 11. 10・ 10. 04 LTS用のアップデータがリリースされています。CVE-2012-4929を修正します。 - TLSのデータ圧縮機能を無効にすることで、
「CRIME」 方式の盗聴の可能性を抑制します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-1626-2:Glanceのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2012-November/ 001892. html - Ubuntu 12.
10用のアップデータがリリースされています。CVE-2012-4573を修正します。 - usn-1626-1のv2 API向けの修正です。
- 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-1629-1:libproxyのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2012-November/ 001893. html - Ubuntu 12.
04 LTS・ 11. 10・ 10. 04 LTS用のアップデータがリリースされています。CVE-2012-4504, CVE-2012-4505を修正します。 - libproxyを用いて悪意ある細工の施されたPACファイルを読み込んだ場合、
クラッシュないし任意のコードを実行されるおそれがあります。 - 対処方法:アップデータを適用の上、
セッションを再起動 (一度ログアウトして再ログイン) してください。
- https://
- usn-1630-1:Libavのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2012-November/ 001894. html - Ubuntu 12.
10・ 12. 04 LTS用のアップデータがリリースされています。CVE-2012-2772, CVE-2012-2775, CVE-2012-2776, CVE-2012-2777, CVE-2012-2779, CVE-2012-2784, CVE-2012-2786, CVE-2012-2787, CVE-2012-2788, CVE-2012-2789, CVE-2012-2790, CVE-2012-2793, CVE-2012-2794, CVE-2012-2796, CVE-2012-2798, CVE-2012-2800, CVE-2012-2801, CVE-2012-2802を修正します。 - 各種メディアファイルに起因するクラッシュ・
任意のコード実行の可能性がありました。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。 - 備考:この更新にはupstreamで行われた、
セキュリティ修正以外のバグフィックスも含まれています。
- https://