Call for Testing: im-setup-helper
Ubuntu 13.10のリリースが近づき、Kernelのフリーズ・各種翻訳の締め切りといった節目を越えました。リリースまで最後の一週間となりますが、日本語を利用するユーザーには大きな仕事が待っています。
Ubuntu 13.10ではインプットメソッドとしてIBus 1.5が導入されています。IBus 1.5は非常に「いまどき」のデスクトップ環境(端的にはWindows 8がお手本)に寄り添う形で設計されており、以前までのIBusに比べるとユーザーインターフェースの設計思想や入力切替操作・キーボードレイアウトの取り扱いに違いが見られます。
また、内部的にも利用する設定項目が違う等、多くの変更が加わっています。さらにUbuntuではUnityとの統合の都合で一部のキーがバッティングしている(仕様)・一部のキー操作がインプットメソッドにわたらないので切り替えができない(バグ)・そもそも設定の一部がなぜか思ったようにカスタマイズできない(設計エラーに限りなく近いが仕様)といった問題が内包されており、Japanese Teamで作成する日本語Remixにおいても、インプットメソッドとしてMozcを採用する上で実装上の問題があるという状態でした。とりあえずリリースノートで操作手順を示すという方法もあるものの、これはリリースとしては少々どころでなく悲しいものがあり、回避策を模索する必要があります。……というような背景を語り始めるとSoftware Design数ページ分の説明が始まりかねないので細かい部分は省略してしまいますが、「現在のIBus 1.5にはいろいろな問題があるため、何らかの設定ユーティリティを準備するか、そもそも作りなおす必要がある」という状態にあったと捉えれば間違いありません。
作りなおすには膨大な時間や調整が必要になるため、13.10ではUbuntu Weekly Recipe等でもおなじみのあわしろいくやさんにより、設定のためのユーティリティが準備され、テスト要請(Call for Testing)が宣言されています。
準備されているユーティリティは次の通りです。
- IBus 1.5環境で、Mozcを簡単にセットアップするユーティリティ(mozc-setup-helper)
- IBus 1.5そのものの代替となる、Fcitxに簡単に切り替えるユーティリティ(fcitx-setup-helper)
日本語入力を利用し、13.10を利用する予定の方(=13.04を利用している方)は、テスト環境やバックアップが準備できるようであれば、なるべくテストを行なっていただき、問題の有無を報告してください。「クリーンインストールした64bit Ubuntu環境で問題なく動作することを確認しました」や、「13.04からアップグレードした32bit Ubuntu GNOME環境で問題ありませんでした」といったレベルであっても、『作者以外の人がテストをする』という価値のある情報になります。なるべく多くの方のテストをお待ちしています。
なお、当然ながらリリース前のものですので、いわゆる「本番環境」でアップグレードしたり、他のマシンが存在しない状態でクリーンインストールするべきではありません。現状最大の危険は「日本語入力ができない」というもので、一般的なデスクトップ用途ではかなり致命的な展開になりえます[1]。
通常のインプットメソッド環境から日本語が入力できない場合、EmacsやVim(に、SKKのたぐいをインストールした環境)のような、アプリケーション側に日本語入力のための仕組みを備えるソフトウェアを使ってしのぐしかありません。これらのソフトウェアに慣れていない場合、必ず「元に戻せる」状態を維持してテストするようにしてください。
vUDS 2013.11
13.10のリリースを目前に控え、「次」のリリース(14.04 LTS)のためのUDS(Ubuntu Developer Summit)が企画されています。
UWN#337
Ubuntu Weekly Newsletter #337がリリースされています。
その他のニュース
今週のセキュリティアップデート
- usn-1986-1:Network Audio System (NAS)のセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-October/002274.html
- Ubuntu 13.04・12.10・12.04 LTS用のアップデータがリリースされています。CVE-2013-4256, CVE-2013-4257を修正します。
- Network Audio Systemのデーモンに、悪意あるパケットを受け取った際にメモリ破壊を伴うクラッシュや純粋なメモリ汚染が可能な問題がありました。DoSや任意のコードの実行が可能です。
- 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
- usn-1987-1:GnuPGのセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-October/002275.html
- Ubuntu 13.04・12.10・12.04 LTS・10.04 LTS用のアップデータがリリースされています。CVE-2013-4351, CVE-2013-4402を修正します。
- Key usage flagが指定されていない鍵を、全用途に適合する鍵として扱ってしまっていました。また、GnuPGを用いてメッセージをデコードする際、悪意ある加工が施されたメッセージを解釈した場合にリソースを過大消費してしまい、DoSが可能な問題がありました。
- 対処方法:通常の場合、アップデータを適用することで問題を解決できます。