通常リリース版のサポート期間の変更
Ubuntuのリリース周期が変更になります。ローリングリリースへの移行や、
この決定は、
また、
なお、
この変更に伴い、
このようにサポート期間が短くなることで、
- 「古いリリース」
のために人的コストをかける必要がなくなる。 - 「古いリリース」
をアーカイブミラーサーバーに保持する必要がなくなり、 容量やsyncの負荷が減る。
特に大きいのは
逆に、
- 各バージョンを、
リリース後三ヶ月以内に 「十分に」 安定した状態にしなくてはならない。 「特定のリリースに致命的な不具合がある場合、 アップグレードをスキップする」 (たとえば12. 10を使っていたとして、 13. 04に大きな問題がある場合に13. 04をスルーし、 13. 10が出てから移行する) 方法が利用できなくなる。 - 各種Webサイトの記述が新旧混在し、
情報が錯綜する。
なお、
UDS 2013 March (1)
大きな変化が起こりつつあるUbuntuの現状を知るためには、
なお、
- servercloud-r-fastpath-install:MAAS
[5] でOSをインストールする時に、 いちいちd-iを経由すると遅くなってしまう。インストールに時間がかかると、 実際に利用できる時間が減ってしまい頻繁なインストールに用いることができない。そこで、 イメージを展開するだけでインストールを完了させる 「fast path」 インストーラーを準備しよう。 - foundations-1303-consolekit-logind-migration:現状UbuntuではConsoleKitを使ってログインを管理しているが、
ConsoleKitはもうメンテナンスされなくなってしまった。systemd由来のlogindを移植し、 Upstartと組み合わせて利用しよう。 - foundations-1303-single-image-update:Ubuntu Touch
(Phone+Tablet) のアップデート方法を検討しよう。こうしたデバイスのネットワーク帯域は限られているし、 ストレージやCPUパワーも限定的だ。また、 もし何かあった時に 「巻き戻す」 ことができなくてはいけない。そもそもaptでアップデートするのか、 あるいはフラッシュイメージそのものを更新するべきか、 悩むべきことがたくさん存在する。 - foundations-1303-phablet-kernel-maintenance:Ubuntu Touch向けカーネルをどのようにサポートするか検討しよう。特にNexus 7はTouchと通常のUbuntuの両方が動く必要があるが、
Touchで必要なカーネルと通常のUbuntuで必要なカーネルはいろいろと食い違う点がある。これらをマージして、 現実的なコストでメンテナンスできるようにしよう。 - foundations-1303-cdimage-android-builds:Desktop DVDをビルドできるのと同じように、
Touchのイメージもビルドできるようにしよう。
なお、
- client-input-methods:Input Method
[6] はコンピューティング体験において非常に重要だ。フォームファクタや入力デバイスの形が異なる各種Ubuntuでは、 オンスクリーンキーボードが重要になるが、 これらは実装ごとにいろいろな方法論を採っている。これらをUbuntuでどのようにサポートしていくかを考えよう。
「Ubuntu Server実践バイブル」
Ubuntu Serverの本格的な入門書がない!

Ubuntu限定の機能だけでなく、
なお、
UWN#308
Ubuntu Weekly Newsletter #308がリリースされています。
その他のニュース
- 「WindowsをあきらめたユーザーのためのUbuntuガイド」
(The Ubuntu guide for displaced Windows users) と題されたマイグレーションガイド。
今週のセキュリティアップデート
- usn-1761-1:PHPのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-March/ 002037. html - Ubuntu 12.
10・ 12. 04 LTS・ 11. 10・ 10. 04 LTS・ 8. 04 LTS用のアップデータがリリースされています。CVE-2013-1643を修正します。 - SOAP WSDLファイルをリモートから読み取る際、
外部XMLファイルとしてローカルファイルを指定できる問題がありました。これにより、 PHPがアクセス可能な任意のファイルを読み込ませることで、 本来権限のないファイルを読み取ることができます。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-1762-1:APTのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-March/ 002038. html - Ubuntu 12.
10・ 12. 04 LTS・ 11. 10用のアップデータがリリースされています。CVE-2013-1051を修正します。 - InReleaseファイルによって指定されたリポジトリからのパッケージインストール時、
パッケージの改ざんチェックが機能していませんでした。これにより、 改ざんされたパッケージを受け入れてしまう可能性があります。ただしUbuntuデフォルトのリポジトリ構成ではInReleaseファイルは利用されていません。 - 備考:このアップデートにより、
InReleaseファイルがサポートされなくなります。
- https://
- usn-1763-1:NSSのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-March/ 002039. html - Ubuntu 12.
10・ 12. 04 LTS・ 11. 10・ 10. 04 LTS用のアップデータがリリースされています。 - "Luchky Thirteen"攻撃を抑制するためのアップデートです。CVE-2013-1620を修正します。
- 対処方法:アップデータを適用の上、
NSSを利用するアプリケーション (EvolutionやChromiumなど) を再起動してください。
- https://
- usn-1763-2:NSPRのアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-March/ 002040. html - Ubuntu 12.
10・ 12. 04 LTS・ 11. 10・ 10. 04 LTS用のアップデータがリリースされています。usn-1763-1の更新に伴うアップデートです。 - 対処方法:アップデータを適用の上、
NSPRを利用するアプリケーション (EvolutionやChromiumなど) を再起動してください。
- https://
- usn-1764-1:OpenStackGlanceのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-March/ 002041. html - Ubuntu 12.
10・ 12. 04 LTS用のアップデータがリリースされています。CVE-2013-1840を修正します。 - Glance v1 APIを経由してキャッシュされたイメージにアクセスする際、
ヘッダにSwift/ S3のクレデンシャルが残っていました。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-1765-1:Apache HTTP Serverのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-March/ 002042. html - Ubuntu 12.
10・ 12. 04 LTS・ 11. 10・ 10. 04 LTS・ 8. 04 LTS用のアップデータがリリースされています。CVE-2012-3499, CVE-2012-4557, CVE-2012-4558, CVE-2013-1048を修正します。 - mod_
imagemap・ mod_ info・ mod_ ldap・ mod_ proxy_ ftp・ mod_ status・ mod_ proxyにXSSを許す問題と、 mod_ proxy_ ajpにDoSを許す問題がありました。また、 apache2ctl (のUbuntuカスタム版) にディレクトリのロックを適切に取得せず、 権限昇格に利用できる問題がありました。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-1766-1:pam-xdg-supportのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-March/ 002043. html - Ubuntu 12.
10用のアップデータがリリースされています。CVE-2013-1052を修正します。 - pam-xdg-supportがPATH環境変数を正しく取り扱わないため、
sudoと組み合わせることで特権の奪取に利用できます。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-1767-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-March/ 002044. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2013-0190, CVE-2013-0216, CVE-2013-0217, CVE-2013-0228, CVE-2013-0231, CVE-2013-0268, CVE-2013-0311, CVE-2013-0313, CVE-2013-0349, CVE-2013-1774を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-1768-1:Linux kernel (Quantal HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-March/ 002045. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2013-0190, CVE-2013-0216, CVE-2013-0217, CVE-2013-0231, CVE-2013-0268, CVE-2013-0290, CVE-2013-0311, CVE-2013-0313, CVE-2013-0349を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-1769-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-March/ 002046. html - Ubuntu 12.
10用のアップデータがリリースされています。CVE-2013-0190, CVE-2013-0216, CVE-2013-0217, CVE-2013-0231, CVE-2013-0268, CVE-2013-0290, CVE-2013-0311, CVE-2013-0313, CVE-2013-0349を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-1770-1:Perlのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-March/ 002047. html - Ubuntu 12.
10・ 12. 04 LTS・ 11. 10・ 10. 04 LTS・ 8. 04 LTS用のアップデータがリリースされています。CVE-2013-1667を修正します。 - ハッシュの取り扱いに起因するDoSを防ぐためのアップデートです。Webアプリケーション等にPerlを利用している場合は更新することをお勧めします。
- 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-1771-1:OpenStack Novaのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-March/ 002048. html - Ubuntu 12.
10・ 12. 04 LTS・ 11. 10用のアップデータがリリースされています。CVE-2013-0335, CVE-2013-1838を修正します。 - インスタンスが削除された後もVNCのアクセストークンが有効なままになり、
結果として別の仮想マシンへの接続が許される問題と、 Novaが振り分ける固定IPアドレスに上限が反映されない瞬間があり、 結果として利用可能な全IPアドレスが消費されてしまう問題を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-1772-1:OpenStack Keystoneのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-March/ 002049. html - Ubuntu 12.
10用のアップデータがリリースされています。CVE-2013-1865を修正します。 - Keystoneの認証にPKIを利用するように設定している場合、
revokeチェックが適切に行われない問題がありました。UbuntuのデフォルトではUUIDトークンを用いた認証が指定されており、 この問題の影響を受けません。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://