Ubuntu Weekly Topics

2014年4月18日号Ubuntu 14.04 “Trusty Tahr”・UWN#363

Ubuntu 14.04 LTS “Trusty Tahr”

4月17日(現地時間⁠⁠、Ubuntuの新しい長期サポート版(LTS)となるUbuntu 14.04 LTS ⁠Trusty Tahr⁠がリリースされました。

今回も最近のUbuntuのリリースの例にもれず(水面下ではドタバタはあったものの⁠⁠、イギリス現地での17日に間に合うリリースとなりました。

以下の「フレーバー」は5年サポートが提供されます。

  • Ubuntu Desktop(いわゆる「通常のUbuntu⁠⁠。Unityによるデスクトップ環境)
  • Ubuntu Server(⁠⁠サーバー向け」Ubuntu)
  • Ubuntu Core(Ubuntuを構成するファイルのうち、apt-getを実行するのに最低限必要なものだけを取り出したもの。組み込み開発や独自環境構築用)
  • Kubuntu(KDEベースのデスクトップ環境)
  • Edubuntu(教育向け)
  • Ubuntu Kylin(中国向け)

これら以外の「フレーバー⁠⁠、たとえばUbuntu GNOME(GNOMEを用いたデスクトップ環境⁠⁠、Xubuntu(XFceを用いたデスクトップ環境⁠⁠、Ubuntu Studio(動画・音楽制作向け。デスクトップとしてはXFceベース⁠⁠、Mythbuntu(MythTVをベースにしたSTB的なテレビ・動画再生環境)などの「main」⁠restricted」コンポーネントには3年間のサポートが提供されます。

Ubuntuの「リリース」は一定のテストこそ行われているものの、完全なテストが行われているわけではありません。あらゆるソフトウェアは、利用する可能性のあるすべてのユーザーの手に渡って十分に使い込まれてから完成するためです。言い換えれば、⁠あなたが14.04 LTSに触ることで始めて発覚するバグ」というものが一定率で隠れているということです。リリースノート日本語訳は作業が済み次第提供予定)を確認の上、バックアップを取ってからアップグレードしてください。思わぬ問題に遭遇する可能性があります。

姉妹連載「Ubuntu Weekly Recipe」では14.04に関しての次の記事がすでに掲載されています。あわせて参考にしてください。

ISOイメージ等を含め、LTSには通常4回の「ポイントリリース」による更新バージョンのリリースが予定されています。特に今回のUbuntu Serverは、目玉となるOpenStackまわりが正式版ではない(搭載されている最新版OpenStack 2014.1 ⁠Icehouse⁠のリリース日も4月17日なので、14.04 LTSリリース時点ではRC2ベース)こともあり、実際の「本番」は14.04.1のリリース後となるでしょう。その間は12.04.4(もしくは12.04.5)を利用するか、14.04を様子を見ながら使っていく、という選択になります。

すでに13.10を利用しているユーザーも、13.10のサポート期限まではあと3ヶ月あります。リリース直後にアップグレードしないと死ぬ病気にかかっている、あるいは、ソフトウェアの不具合に遭遇してバグを特定することに言葉にできないほどの喜びを感じるのでなければ、もう少し待ってからアップグレードしても良いでしょう。もちろん、ソフトウェアは使われないとバグが叩き出せないので、そうした「アップグレードしないと死ぬ」⁠バグを特定することに燃える(ないし萌える⁠⁠」人たちのおかげでバグが叩きだされた状態で利用できることへの感謝は必要です。

なお、日本国内のデスクトップユーザーにとって必要になるであろう日本語Remixについては現在作業中です。

UWN#363

Ubuntu Weekly Newsletter #363がリリースされています。

今週のセキュリティアップデート

usn-2166-1:Net-SNMPのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-April/002462.html
  • Ubuntu 13.10・12.10・12.04 LTS・10.04 LTS用のアップデータがリリースされています。CVE-2012-6151, CVE-2014-2284, CVE-2014-2285, CVE-2014-2310を修正します。
  • net-snmpパッケージに含まれるAgentX・ICMP-MIB・Perl trap handlerに含まれる問題を解決します。悪用によりsnmpdを任意にクラッシュさせることが可能です。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-2167-1:curlのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-April/002463.html
  • Ubuntu 13.10・12.10・12.04 LTS・10.04 LTS用のアップデータがリリースされています。CVE-2014-0138, CVE-2014-0139を修正します。
  • HTTP/FTP意外のプロトコルを利用している際、誤った接続の再利用を行なっていました。結果として本来秘匿すべきクレデンシャルが漏出する可能性があります。また、SSLを用いた通信において、IPアドレスに対するパターンマッチが誤っており、本来正しくない証明書を正しい証明書として誤認する問題がありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-2168-1:Python Imaging Libraryのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-April/002464.html
  • Ubuntu 13.10・12.10・12.04 LTS・10.04 LTS用のアップデータがリリースされています。CVE-2014-1932, CVE-2014-1933を修正します。
  • Pythonのイメージライブラリにおいて、一時ファイルを予測可能なファイル名、かつ、古典的なTOCTOU攻撃が可能な状態で利用していました。これにより任意のファイルの上書き・一時ファイルの中身の不正な閲覧が可能です。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧