Ubuntu Edge申し込み締め切り
Ubuntu Edgeのクラウドファンディングが締め切られました。残念ながら目標額の$32,000,000には及ばなかったものの、
残念ながら
なお、
Mirの現状
UbuntuのCommunity ManagerであるJono Baconにより、
- パフォーマンス強化につながる可能性の高い新機能、
composite bypassが有効になったパッケージが8月22日前後に投入される予定である。 - マルチモニタ周りのサポートはまだ不完全で、
ミラー以外の機能は実用できない。ミラーも安定性に問題がある。
その他、
Ubuntu 12.04.3のリリース
Ubuntu 12.
ただし、
12.
これは、
特に重要なのは次の点です。
- Ubuntu 12.
04. 3のカーネルは、 Ubuntu 13. 04と同じ3. 8系のカーネル (linux-generic-lts-raring) になる。 - 既存のUbuntu 12.
04・ 12. 04. 1・ 12. 04. 2をインストールしているケースでは、 そのままであれば同じカーネルが利用される。ただし、 ユーザーが自分の意志でlinux-hwe-genericをインストールしている場合は、 Ubuntu 12. 04. 3リリース時点でUbuntu 13. 04と同じ3. 8系カーネルが導入される。 - 現時点では、
Ubuntu 12. 04. 4では、 Ubuntu 13. 10ベースの3. 11系カーネルが導入される予定になっている。 - 現時点では、
14. 04リリース後、 14. 04. 1のリリース前後に12. 04にも14. 04と同じバージョンのカーネルが投入される。このタイミングで、 12. 04のもの (3. 2系カーネル) を除き、 12. 04. Xのカーネルは14. 04ベースのものに更新される。結果、 12. 04純正の3. 2系カーネルと、 14. 04ベースのHWEカーネルの2択に収斂することになる予定 。 - 各カーネルには、
それに合わせたXスタックも投入される。
これだけだと分かりにくいので、
まず、
- 3.
2系カーネルを使い続ける。 - 12.
04. 2/ 12. 04. 3/ 12. 04. 4で投入される新しいカーネルのうち、 いずれかを使う。 - 「その時点でリリースされている最新版のUbuntu」
と同じカーネルを使う。
Aを選択する場合は、
Bを選択する場合、
- インストールに用いたCDが12.
04. 2か、 linux-generic-lts-quantalをインストールした場合は12. 10の3. 5系カーネルが用いられます。 - インストールに用いたCDが12.
04. 3か、 linux-generic-lts-raringをインストールした場合は13. 04の3. 8系カーネルが用いられます。 - インストールに用いたCDが12.
04. 4か、 linux-generic-lts-saucyをインストールした場合は13. 10の3. 11系カーネルが用いられる予定です。
Cを選択する場合、
Bは14.
UWN#330
Ubuntu Weekly Newsletter #330がリリースされています。
その他のニュース
- Xubuntu等で利用できる、
Exposeライクなウインドウ選択ユーティリティ 「Skippy-XD」 をPPAから利用する方法。 - Amarok 2.
8.0をPPAから利用する 方法。
今週のセキュリティアップデート
- usn-1911-2:Ghostscriptのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-July/ 002208. html - Ubuntu 13.
04用のアップデータがリリースされています。usn-1911-1で提供されたLittle CMSのアップデートをGhostscriptに適用するためのものです。CVE-2013-4160を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-1922-1:Evolution Data Serverのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-July/ 002209. html - Ubuntu 13.
04・ 12. 10・ 12. 04 LTS用のアップデータがリリースされています。CVE-2013-4166を修正します。 - Evolution Data Serverを用いてGPGの暗号化を行う際、
本来の宛先とは異なる相手を選択してしまうことがありました。これにより、 本来の宛先の人物の用いる鍵とは異なる鍵で暗号化してしまう可能性があります。 - 対処方法:アップデータを適用の上、
Evolutionを再起動してください。
- https://
- usn-1923-1:GnuPG, Libgcryptのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-August/ 002210. html - Ubuntu 13.
04・ 12. 10・ 12. 04 LTS・ 10. 04 LTS用のアップデータがリリースされています。CVE-2013-4242を修正します。 - 一定条件下で、
鍵関連データを誤って出力してしまう可能性がありました。この情報には秘密鍵の一部ないし全体が含まれる可能性があります。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-1924-1:Firefoxのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-August/ 002211. html - Ubuntu 13.
04・ 12. 10・ 12. 04 LTS用のアップデータがリリースされています。CVE-2013-1701, CVE-2013-1702, CVE-2013-1704, CVE-2013-1705, CVE-2013-1708, CVE-2013-1709, CVE-2013-1710, CVE-2013-1711, CVE-2013-1713, CVE-2013-1714, CVE-2013-1717 を修正します。 - Firefox 23のUbuntuパッケージ版です。
- 対処方法:アップデータを適用の上、
Firefoxを再起動してください。
- https://
- usn-1924-2:Ubufox and Unity Firefox Extension update
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-August/ 002212. html - Ubuntu 13.
04・ 12. 10・ 12. 04 LTS用のアップデータがリリースされています。Firefox 23への更新に伴う関連パッケージの更新です。 - 対処方法:アップデータを適用の上、
Firefoxを再起動してください。通常はFirefox本体と同時に更新されます。
- https://
- usn-1925-1:Thunderbirdのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-August/ 002213. html - Ubuntu 13.
04・ 12. 10・ 12. 04 LTS用のアップデータがリリースされています。CVE-2013-1701, CVE-2013-1709, CVE-2013-1710, CVE-2013-1713, CVE-2013-1714, CVE-2013-1717を修正します。 - Thunderbird 17.
0.8 のUbuntuパッケージ版です。 - 対処方法:アップデータを適用の上、
Thunderbirdを再起動してください。
- https://
- usn-1926-1:SPICEのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-August/ 002214. html - Ubuntu 13.
04用のアップデータがリリースされています。CVE-2013-4130を修正します。 - 特定のネットワークエラーステートに陥ると、
SPICEサーバーがクラッシュする問題がありました。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-1927-1:libimobiledeviceのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-August/ 002215. html - Ubuntu 13.
04・ 12. 10用のアップデータがリリースされています。CVE-2013-2142を修正します。 - libimobiledeviceが作成するテンポラリファイルの扱いに問題があり、
古典的symlink攻撃が可能でした。ただし、 通常のUbuntu環境の場合はYAMAによりsymlink攻撃が制限されているため、 実用上有意な攻撃シナリオはありません。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-1928-1:Puppetのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-August/ 002216. html - Ubuntu 13.
04・ 12. 10・ 12. 04 LTS用のアップデータがリリースされています。CVE-2013-4761, CVE-2013-4956を修正します。 - resource_
typeサービスを利用している環境において、 Puppet Master上にある任意のRubyファイルをロードして実行させることが可能な問題 (CVE-2013-4761) と、 puppet moduleコマンドを用いてインストールしたモジュールのパーミッションが適切に設定されていない問題 (CVE-2013-4956) がありました。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-1929-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-August/ 002217. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2013-2148を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-1930-1:Linux kernel (OMAP4)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-August/ 002218. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2013-2148, CVE-2013-2852を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-1934-1:Linux kernel (OMAP4)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-August/ 002219. html - Ubuntu 13.
04用のアップデータがリリースされています。 CVE-2013-1059, CVE-2013-2148, CVE-2013-2851を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-1931-1:Linux kernel (Quantal HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-August/ 002220. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2013-1059, CVE-2013-2148, CVE-2013-2164, CVE-2013-2851を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-1932-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-August/ 002221. html - Ubuntu 12.
10用のアップデータがリリースされています。CVE-2013-1059, CVE-2013-2148, CVE-2013-2164, CVE-2013-2851を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-1933-1:Linux kernel (OMAP4)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-August/ 002222. html - Ubuntu 12.
10用のアップデータがリリースされています。CVE-2013-1059, CVE-2013-2148, CVE-2013-2164, CVE-2013-2851を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-1935-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-August/ 002223. html - Ubuntu 13.
04用のアップデータがリリースされています。CVE-2013-1059, CVE-2013-2148, CVE-2013-2164, CVE-2013-2851, CVE-2013-4125, CVE-2013-4127を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
- https://
- usn-1936-1:Linux kernel (Raring HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2013-August/ 002224. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2013-1059, CVE-2013-2148, CVE-2013-2164, CVE-2013-2851, CVE-2013-2852, CVE-2013-4125, CVE-2013-4127, CVE-2013-4247を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://