Carrier Advisory Group
Ubuntu Phoneに関する新しい動きがありました。携帯キャリア向けの協議会
基本的にはキャリアが会社単位で参加するもので、
- Deutsche Telekom
(ドイツ) - Everything Everywhere
(イギリス) - Korea Telecom
(韓国) - Telecom Italia
(イタリア) - LG Telecom(U+)
(韓国ほか) - Portugal Telecom
(ポルトガル) - SK Telecom
(韓国) - "the leading Spanish international carrier"
(スペインほか)
Mark Shuttleworthのblogによれば、
いずれにせよ、
その他のニュース
- Saucyのデスクトップ環境で利用できる、
Ubuntu Touch Apps。これらはUbuntu Touch環境で利用されることを前提にした、 Ubuntu SDKベースのアプリケーションで、 タッチ操作が前提です。 - Unity Next向けのアプリケーション
(≒Ubuntu SDKベースのアプリケーション) を作るにはどうすればいい? という質問から始まるスレッド。Ubuntu SDKのGetting Startedページがいいよ、
という結論で落ち着いています。同じようなチャレンジをする場合は、 Jono BaconによるApp Develoer Coobookのアナウンスもあわせて確認してください。 - Saucy向けのtest rebuildが開始されました。結果はこちら。いわゆるFTBFS
(Fails To Build From Source) が起こるパッケージが相当数見つかっており、 かなりの数の 「手を入れないといけないパッケージ」 が見つかっています。簡単に直せるものは一部の開発者が超人的なスピードで直していってしまいますが、 ある程度面倒な修正は放置される傾向がありますので、 Ubuntuの開発に挑戦してみたいという方にとっては良いターゲットになるでしょう。 - GNOME環境で暗号化領域を簡単に管理するGnome Encfs Manager。各種オンラインストレージ上に、
「平文でアップロードしたくない」 データを置くのに役に立ちます。 - Ubuntuを導入したPCをWiFiアクセスポイントにする方法。
- Bashベースのさまざまな小品集を集めたlib bash。実用品としても、
Bashベースのシェルスクリプトの勉強にも役に立つでしょう。
UWN#312
Ubuntu Weekly Newsletter #312がリリースされています。
今週のセキュリティアップデート
- usn-1873-1:telepathy-gabbleのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-June/ 002157. html - Ubuntu 13.
04・ 12. 10・ 12. 04 LTS用のアップデータがリリースされています。CVE-2013-1431, CVE-2013-1769を修正します。 - telepathy-gabbleが古いプロトコルを利用するJabberサーバと接続する際に、
TLSハンドシェイクを適切に行わない問題がありました。これにより中間者攻撃が可能でした (CVE-2013-1431)。また、 メッセージに悪意あるバイナリストリームが含まれていた場合、 クラッシュする問題 ({CVE_ 2013-1769}) がありました。 - 対処方法:アップデータを適用の上、
セッションを再起動 (一度ログアウトして再度ログイン) してください。
- https://
- usn-1874-1:DBusのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-June/ 002158. html - Ubuntu 13.
04・ 12. 10・ 12. 04 LTS用のアップデータがリリースされています。CVE-2013-2168を修正します。 - 不正なDBusメッセージを受け取った場合、
DBus daemonがクラッシュする問題がありました。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
- https://
- usn-1875-1:OpenStack Keystoneのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-June/ 002159. html - Ubuntu 13.
04・ 12. 10用のアップデータがリリースされています。CVE-2013-2104, CVE-2013-2157を修正します。 - KeystoneがPKIトークンのexpireを無視してしまう問題と、
LDAPバックエンド選択時に空パスワードで認証を通過できてしまっていた問題を解決します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-1876-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-June/ 002160. html - Ubuntu 10.
04 LTS用のアップデータがリリースされています。CVE-2013-1798, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3232, CVE-2013-3234, CVE-2013-3235を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-1877-1:Linux kernel (EC2)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-June/ 002161. html - Ubuntu 10.
04 LTS用のアップデータがリリースされています。CVE-2013-1798, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3232, CVE-2013-3234, CVE-2013-3235を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-1878-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-June/ 002162. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2013-0160, CVE-2013-2146, CVE-2013-3076, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3227, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3232, CVE-2013-3234, CVE-2013-3235を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-1879-1:Linux kernel (OMAP4)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-June/ 002163. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2013-0160, CVE-2013-2146, CVE-2013-2850, CVE-2013-3076, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3227, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3232, CVE-2013-3234, CVE-2013-3235を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-1880-1:Linux kernel (Quantal HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-June/ 002164. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2013-0160, CVE-2013-2141, CVE-2013-2146, CVE-2013-3076, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3227, CVE-2013-3228, CVE-2013-3229, CVE-2013-3230, CVE-2013-3231, CVE-2013-3232, CVE-2013-3233, CVE-2013-3234, CVE-2013-3235を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-1881-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-June/ 002165. html - Ubuntu 12.
10用のアップデータがリリースされています。CVE-2013-0160, CVE-2013-2141, CVE-2013-2146, CVE-2013-3076, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3227, CVE-2013-3228, CVE-2013-3229, CVE-2013-3230, CVE-2013-3231, CVE-2013-3232, CVE-2013-3233, CVE-2013-3234, CVE-2013-3235を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-1882-1:Linux kernel (OMAP4)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-June/ 002166. html - Ubuntu 12.
10用のアップデータがリリースされています。CVE-2013-0160, CVE-2013-2141, CVE-2013-2146, CVE-2013-2850, CVE-2013-3076, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3227, CVE-2013-3228, CVE-2013-3229, CVE-2013-3230, CVE-2013-3231, CVE-2013-3232, CVE-2013-3233, CVE-2013-3234, CVE-2013-3235を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-1883-1:Linux kernel (OMAP4)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-June/ 002167. html - Ubuntu 13.
04用のアップデータがリリースされています。CVE-2013-2850, CVE-2013-3076, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3234, CVE-2013-3235を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-1884-1:LibRawのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-June/ 002168. html - Ubuntu 13.
04・ 12. 10・ 12. 04 LTS用のアップデータがリリースされています。CVE-2013-2126を修正します。 - 画像イメージの処理に問題があり、
悪意ある加工の施された画像ファイルを読み込んだ場合、 任意のコード実行やクラッシュが生じる可能性がありました。 - 対処方法:アップデータを適用の上、
セッションを再起動 (一度ログアウトして再度ログイン) してください。
- https://
- usn-1885-1:libKDcrawのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-June/ 002169. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2013-2126を修正します。 - 画像イメージの処理に問題があり、
悪意ある加工の施された画像ファイルを読み込んだ場合、 任意のコード実行やクラッシュが生じる可能性がありました。 - 対処方法:アップデータを適用の上、
セッションを再起動 (一度ログアウトして再度ログイン) してください。
- https://
- usn-1886-1:Puppetのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-June/ 002170. html - Ubuntu 13.
04・ 12. 10・ 12. 04 LTS用のアップデータがリリースされています。 CVE-2013-3567を修正します。 - 悪意ある加工の施されたYAMLファイルを読み込んだ際、
任意のコードをpuppet master上で実行される可能性があります。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://