Bug#1: Fix Released
Ubuntuの最初のバグ、
このバグは、
改善の担当者はMark Shuttleworthで、
2004年にバグが登録された時の状況は、
とはいえ、
UpstartとDebian
Upstart環境と競合しないSysV initスクリプトを作成し、
技術的には単純ながら興味深いものなので、
基本的な前提として、
このUpstartのための起動スクリプトは、
しかし、
シンボリックリンクとして呼び出された/lib/
まとめると、
- Debianパッケージ:SysV initスクリプト
(/etc/ init. d*) が含まれる。 - Ubuntuにおける改造:DebianパッケージにUpstartのためのNative Jobファイル
(/etc/ init/*) を追加し、 さらにSysv initスクリプトを削除してJobファイルのシンボリックリンクに置き換える。
ここには、
- DebianはSysV initベースで動作するため、
/etc/ init. d/ hogeは実体ファイルである必要がある。 - UbuntuはUpstart Native Jobで動作するため、
/etc/ init. d/ hogeはupstart-jobコマンドへのシンボリックリンクである必要がある。
このため、
この対応はUbuntu独自に行われるため、
今回の対応は、
言い換えると、
- DebianはSysV initベースで動作するため、
/etc/ init. d/ hogeは実体ファイルである必要がある。Upstartのためのフックがあっても無害なので、 フックも仕込んだまま。 - UbuntuはUpstart Native Jobで動作するため、
/etc/ init. d/ hogeからupstart-jobが呼び出される状態になる。
この対応が完了することで、
nginxのMIR
ubuntu-server MLに、
このメールを読むには一定の前提知識が必要なので、
- universe:もっとも
「簡単に」 Ubuntuに含まれる状態にするには、 Debianにパッケージが収録されることです。原則として、 すべてのDebianのパッケージはUbuntuの 「universe」 リポジトリに含められます。これは、 DebianのパッケージをUbuntu環境でリビルドしたものです。universeに含まれるパッケージには 「サポート」 は提供されず、 セキュリティアップデートも有志によって行われるものです。近年のリポジトリ設定ファイルでは 「ノーブランド」 のソフトウェアであること、 すなわちUbuntu TeamやCanonicalによるサポートが提供されないことが示されています。 - main:universeにあるパッケージのうち、
特に重要である、 と判断されたパッケージは、 「MIR」 (Main inclusion Process、 注2) に基づいて審議され (これをMain includeion Processと呼びます)、 「main」 リポジトリに含められるようになります。mainに含まれるパッケージはCanonical/ Ubuntu Teamによる支援が提供され、 サポート期間内におけるセキュリティアップデート・ 重篤なバグへの対応が保証された状態になります。mainの中にはuniverseにそもそも含まれていないパッケージ (Debianに存在しないパッケージ) もあります。 - プリインストール:パッケージ群の一部は、
Ubuntuのデフォルトインストールイメージに含められた状態で配布されます。通常はmainに属するパッケージが配布されます。
非常にややこしいので混同しがちですが、
Ubuntu Open Weekのログ
先日開催されたUbuntu Open Week
Ubuntu Touch向けアプリケーションの開発方法・
UWN#318
Ubuntu Weekly Newsletter #318がリリースされています。
その他のニュース
今週のセキュリティアップデート
- usn-1833-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-May/ 002119. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2013-1929, CVE-2013-1979, CVE-2013-3301を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-1834-1:Linux kernel (Quantal HWE) のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-May/ 002120. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2013-1929, CVE-2013-3301を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-1835-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-May/ 002121. html - Ubuntu 12.
10用のアップデータがリリースされています。CVE-2013-1929, CVE-2013-3301を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-1836-1:Linux kernel (OMAP4) のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-May/ 002122. html - Ubuntu 12.
10用のアップデータがリリースされています。CVE-2013-1929, CVE-2013-2094, CVE-2013-3301を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-1837-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-May/ 002123. html - Ubuntu 13.
04用のアップデータがリリースされています。CVE-2013-3076, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3226, CVE-2013-3227, CVE-2013-3228, CVE-2013-3229, CVE-2013-3230, CVE-2013-3231, CVE-2013-3233, CVE-2013-3234, CVE-2013-3235を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-1839-1:Linux kernel (OMAP4)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-May/ 002124. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2013-1929, CVE-2013-1979, CVE-2013-2094, CVE-2013-3301を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-1841-1:Tomcatのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-May/ 002125. html - Ubuntu 13.
04・ 12. 10・ 12. 04 LTS・ 10. 04 LTS用のアップデータがリリースされています。CVE-2012-3544, CVE-2013-2067, CVE-2013-2071を修正します。 - Tomcat 7.
0.40・ 6. 0.37からセキュリティ修正のみをバックポートしたアップデータです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-1831-2 OpenStack Nova regression
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-May/ 002126. html - Ubuntu 12.
10用のアップデータがリリースされています。usn-1831-1の修正により、 QCOWイメージが利用できない状態になっていた問題を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を修正できます。
- https://
- usn-1842-1:KDE-Libsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-May/ 002127. html - Ubuntu 13.
04・ 12. 10・ 12. 04 LTS用のアップデータがリリースされています。CVE-2013-2074を修正します。 - サーバーがInternal Server Errorを返した際、
KIOがエラーとして表示するURLに、 アクセス時に利用したレルムに対するユーザー名・ パスワードが表示されてしまう問題がありました。 - 対処方法:アップデータを適用した上で、
KIOを利用しているすべてのアプリケーションを再起動してください。判断がつかない場合はセッションを再起動 (一度ログアウトして再ログイン) してください。
- https://