Ubuntu 14.10のコードネーム
14.
“Utopic”
ユニコーンは童話やファンタジーでおなじみの一角獣
実装サイドとしては次の4つが示されています。
- Upstartからsystemdへの移行
- デフォルト構成におけるPython 2.
x系への依存を排除 - Upstreamとのよりよい連携
- わざわいをもたらしかねない古代の遺物や、
忘れ去られたブツの排除
("time to bring systemd to the centre of Ubuntu, time to untwist ourselves from Python 2.
systemdへの移行は規定路線ではありますが、
systemdへの移行は最優先で進められており、
また、
リリーススケジュールも確定しています。Ubuntu 14.
Ubuntu 14.04 LTS 日本語Remixのリリース
4月28日、
Ubuntu 14.04 LTSリリースパーティ+オフラインミーティング14.05
Ubuntu Japanese Teamでは、
興味のある方はお気軽にご参加ください。無料です。
12.10のEOL
14.
12.
また、
Ubuntu for Androidの去就
Utopicの
要約すると、
- mpt
(Canonicalのデザイナー) が、 「Ubuntu for Androidはもう死んでいるプロダクトなのでWebページから削除するべきだ。少なくとも 「2012年終盤にはリリースしてるぜ」 とかいう記述はおかしいよね」 というバグレポートを行う。 - しかもPrivate bugからPublic bugに属性を切り替えてしまい、
世間から見える状態に (ただし、 現在は再びPrivate扱いに戻っている)。結果、 「Ubuntu for Android is no longer in development」 とかいうフレーズが一人歩きして騒ぎに。 - Reddit上で、
よく分からないぜーという小規模フレームウォーに突入。問題のバグレポートが見えないこともあり、 開発が中断しているだけなのか、 それとも諦めたプロダクトなのか、 外野からはさっぱり見えない状態のため、 爆発的にカオス化。 - とりあえずCanonicalからコメントを取れた内容からすると、
「完成しているがOEMが見つからないので塩漬けなう」 という結論に。 - そうなったものの、
「Ubuntu for Android is no longer in development」 とかいうフレーズが一人歩きしているため 「Ubuntu for Androidは死んだ! なぜだ!」 という感じのニュースだけが広まっていく、 不毛きわまりない状態に突入。現在も 「Ubuntu for Android is no longer in development」 が 「Ubuntu for Android is dead」 に化けたりしつつ拡大中。
Ubuntu for Androidは
基本的にAndroid環境とUbuntu環境は隔離されていて、
アイデアが公開された当時には十分なメリットがあったものの、
……というわけで、
UWN#364
Ubuntu Weekly Newsletter #364がリリースされています。
その他のニュース
- Ubuntu App Showdownの受賞作品発表。
- 14.
04環境で古典的なGNOMEデスクトップを再現する方法。 - 14.
04 LTSをOS Xそっくりにするパック。 - Xubuntu 14.
04の動画とスクリーンショットによる紹介。
今週のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-April/ 002465. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-April/ 002466. html - Ubuntu 14.
04 LTS・ 13. 10・ 12. 10・ 12. 04 LTS・ 10. 04 LTS用のアップデータがリリースされています。CVE-2014-0472, CVE-2014-0473, CVE-2014-0474を修正します。 - Djangoに含まれるreverse()関数の処理に問題があり、
ドットが含まれるパスを処理した場合に想定されていないPythonモジュールをロードすることがありました。これにより任意のコードの実行が可能かもしれません。また、 CookieによるCSRFの可能性・ MySQLデータベースに含まれるフィールドの変換が不適切に行われる問題を解決します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。 - 備考:usn-2169-1に問題があったため、
usn-2169-2として再アップデート版がリリースされています。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-April/ 002467. html - Ubuntu 14.
04 LTS・ 13. 10・ 12. 10・ 12. 04 LTS用のアップデータがリリースされています。MySQL 5. 5.37 のUbuntuパッケージ版です。CPUApr2014としてCVE-2014-0001, CVE-2014-0384, CVE-2014-2419, CVE-2014-2430, CVE-2014-2431, CVE-2014-2432, CVE-2014-2436, CVE-2014-2438, CVE-2014-2440を修正します。 - 備考:MySQL 5.
5.36 ・MySQL 5. 5.37 のリリースノートを確認してください。また、mysql-5. 5パッケージに切り替わったタイミングで、 誤ってtest_*にマッチするデータベースをローカルホストから接続可能にするパッチが含まれなくなっていました。アップデータにはこの問題への修正も含まれています。ただし、 既存のデータベースの設定変更は自動的には適用されません。対応手順を確認する必要があります。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-April/ 002468. html - Ubuntu 14.
04 LTSを修正します。CVE-2014-2855を修正します。 - rsyncのユーザー名処理に問題があり、
悪意ある加工の施された文字列を読み込ませることでメモリの過大消費を招くことが可能です。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-April/ 002469. html - Ubuntu 13.
10・ 12. 10・ 12. 04 LTS・ 10. 04 LTS用のアップデータがリリースされています。CVE-2014-2856を修正します。 - CUPSのWebUIにXSSがありました。
- 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-April/ 002470. html - Ubuntu 10.
04 LTS用のアップデータがリリースされています。CVE-2014-0101, CVE-2014-2523を修正します。 - SCTPハンドシェーク・
DCCPにおいてクラッシュが発生する可能性があります。DCCPでのクラッシュはメモリ破壊を伴うため、 潜在的に任意のコードの実行が可能です。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-April/ 002471. html - Ubuntu 10.
04 LTS用のアップデータがリリースされています。CVE-2014-0101, CVE-2014-2523を修正します。 - SCTPハンドシェーク・
DCCPにおいてクラッシュが発生する可能性があります。DCCPでのクラッシュはメモリ破壊を伴うため、 潜在的に任意のコードの実行が可能です。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-April/ 002472. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2014-0049, CVE-2014-0069を修正します。 - KVMサブシステムの問題により、
ゲストOS上で悪意あるコードを実行することでホストOS上で任意のコードを実行することが可能です。また、 CIFSのキャッシュされていないwriteオペレーションにおけるシステムクラッシュと、 クラッシュ時にkmemが露出することによるクレデンシャルの漏洩が生じるおそれがありました。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-April/ 002473. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2014-0049, CVE-2014-0069を修正します。 - KVMサブシステムの問題により、
ゲストOS上で悪意あるコードを実行することでホストOS上で任意のコードを実行することが可能です。また、 CIFSのキャッシュされていないwriteオペレーションにおけるシステムクラッシュと、 クラッシュ時にkmemが露出することによるクレデンシャルの漏洩が生じるおそれがありました。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-April/ 002474. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2014-0049, CVE-2014-0069を修正します。 - KVMサブシステムの問題により、
ゲストOS上で悪意あるコードを実行することでホストOS上で任意のコードを実行することが可能です。また、 CIFSのキャッシュされていないwriteオペレーションにおけるシステムクラッシュと、 クラッシュ時にkmemが露出することによるクレデンシャルの漏洩が生じるおそれがありました。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-April/ 002475. html - Ubuntu 12.
10用のアップデータがリリースされています。CVE-2014-0049, CVE-2014-0069を修正します。 - KVMサブシステムの問題により、
ゲストOS上で悪意あるコードを実行することでホストOS上で任意のコードを実行することが可能です。また、 CIFSのキャッシュされていないwriteオペレーションにおけるシステムクラッシュと、 クラッシュ時にkmemが露出することによるクレデンシャルの漏洩が生じるおそれがありました。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-April/ 002476. html - Ubuntu 13.
10用のアップデータがリリースされています。CVE-2014-0049, CVE-2014-0069を修正します。 - KVMサブシステムの問題により、
ゲストOS上で悪意あるコードを実行することでホストOS上で任意のコードを実行することが可能です。また、 CIFSのキャッシュされていないwriteオペレーションにおけるシステムクラッシュと、 クラッシュ時にkmemが露出することによるクレデンシャルの漏洩が生じるおそれがありました。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-April/ 002477. html - Ubuntu 12.
10用のアップデータがリリースされています。CVE-2014-0049, CVE-2014-0069を修正します。 - KVMサブシステムの問題により、
ゲストOS上で悪意あるコードを実行することでホストOS上で任意のコードを実行することが可能です。また、 CIFSのキャッシュされていないwriteオペレーションにおけるシステムクラッシュと、 クラッシュ時にkmemが露出することによるクレデンシャルの漏洩が生じるおそれがありました。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-April/ 002478. html - Ubuntu 13.
10用のアップデータがリリースされています。CVE-2014-0049, CVE-2014-0069を修正します。 - KVMサブシステムの問題により、
ゲストOS上で悪意あるコードを実行することでホストOS上で任意のコードを実行することが可能です。また、 CIFSのキャッシュされていないwriteオペレーションにおけるシステムクラッシュと、 クラッシュ時にkmemが露出することによるクレデンシャルの漏洩が生じるおそれがありました。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-April/ 002479. html - Ubuntu 14.
04 LTS・ 13. 10・ 12. 10・ 12. 04 LTS・ 10. 04 LTS用のアップデータがリリースされています。CVE-2013-4544, CVE-2014-0150, CVE-2014-2894を修正します。 - QEMU上のvmxnet3・
virtio-netドライバ・ SMART応答において、 DoS・ 任意のコードの実行の可能性がありました。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-April/ 002480. html - Ubuntu 14.
04 LTS・ 13. 10・ 12. 10・ 12. 04 LTS・ 10. 04 LTS用のアップデータがリリースされています。CVE-2014-0471を修正します。 - dpkgがソースパッケージを展開する際、
パッケージに含まれるパス・ symlinkに悪意ある加工を施しておくことで、 ファイルシステム上に本来想定していない形で任意のファイルを展開することが可能です。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-April/ 002481. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-April/ 002486. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。LP#1308850, LP#1313885を修正します。 - Unityが提供するスクリーンロックが不十分なため、
ショートカットキーによるコマンド実行・ Dash経由でのコマンド実行が可能な場合がありました。 - 対処方法:アップデータを適用の上、
セッションを再起動 (一度ログアウトして再ログイン) してください。 - 備考:修正が不十分であったため、
複数回のアップデートが行われています。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-April/ 002482. html - Ubuntu 14.
04 LTS・ 13. 10・ 12. 10・ 12. 04 LTS用のアップデータがリリースされています。CVE-2014-1492, CVE-2014-1518, CVE-2014-1519, CVE-2014-1522, CVE-2014-1523, CVE-2014-1524, CVE-2014-1525, CVE-2014-1526, CVE-2014-1528, CVE-2014-1529, CVE-2014-1530, CVE-2014-1531, CVE-2014-1532を修正します。 - Firefox 29のUbuntuパッケージ版です。
- 対処方法:アップデータを適用の上、
Firefoxを再起動してください。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-April/ 002483. html - Ubuntu 13.
10用のアップデータがリリースされています。CVE-2013-7374に対応します。 - Date and Time IndicatorがGreeter
(ログイン画面) 経由で実行された場合、 さらに外部のアプリケーションを呼び出す際に特権を落とさずに動作していました。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-April/ 002484. html - Ubuntu 14.
04 LTS・ 13. 10・ 12. 10用のアップデータがリリースされています。CVE-2014-0429, CVE-2014-0446, CVE-2014-0451, CVE-2014-0452, CVE-2014-0453, CVE-2014-0454, CVE-2014-0455, CVE-2014-0456, CVE-2014-0457, CVE-2014-0458, CVE-2014-0459, CVE-2014-0460, CVE-2014-0461, CVE-2014-1876, CVE-2014-2397, CVE-2014-2398, CVE-2014-2402, CVE-2014-2403, CVE-2014-2412, CVE-2014-2413, CVE-2014-2414, CVE-2014-2421, CVE-2014-2423, CVE-2014-2427を修正します。 - CPUApr2014に相当するアップデートです。
- 対処方法:アップデータを適用の上、
Java上で動作する全てのアプリケーションを再起動してください。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-April/ 002485. html - Ubuntu 14.
04 LTS・ 13. 10・ 12. 10用のアップデータがリリースされています。CVE-2014-0172を修正します。 - libdwを利用したアプリケーションからデバッグセクションに細工を施した不正なELFファイルを開いた際に、
メモリ破壊を伴うクラッシュが生じることがありました。これにより任意のコードを実行させることが可能かもしれません。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-April/ 002487. html - Ubuntu 14.
04 LTS・ 13. 10・ 12. 10・ 12. 04 LTS用のアップデータがリリースされています。CVE-2014-1518, CVE-2014-1523, CVE-2014-1524, CVE-2014-1529, CVE-2014-1530, CVE-2014-1531, CVE-2014-1532を修正します。 - Thunderbird 24.
4.0 のUbuntuパッケージ版です。 - 対処方法:アップデータを適用の上、
Thunderbirdを再起動してください。