Ubuntu Weekly Topics

2014年11月28日号MeizuとCanonical・“imp”クラウドファンディング・64bit ARMボードX-Gene X-C1・Ubuntu 10周年記念イベント@東京・UWN#393

MeizuとCanonical

かねてからのMeizuからUbuntu Phoneが発売される噂が現実になりました。Ubuntuや各種ガジェットを扱うニュースサイトが、CanonicalとMeizuの間で正式な戦略提携が交わされたというFacebookの投稿を報じています

現状ではこれに伴う具体的な動きは表に出てきていませんが、⁠来年の早い時期」にUbuntu Phone搭載ハードウェアがリリースされるのではないか、という予測を強く裏付けるものと言えるでしょう。

“imp”のクラウドファンディング

2014年10月17日号で紹介した小型ARMデスクトップ、⁠imp⁠のクラウドファンディングがIndiegogoで開始されました。注目すべきは129ドルで獲得できるEarly Birdアクセスで、量産版の199ドルに比べ、かなり格安に入手できます(日本への発送に15ドルかかります⁠⁠。

impは本質的にはODROID-U3をケースに収納し、必要な周辺機器とUbuntu 14.04 + Cinnamonをベースにした独自ディストリビューションを搭載したものです。ODROID-U3単品を入手し、同等品を自作することも可能ですが、ワンセットで入手できること、そしてある程度の完成度を持ったケースが入手できること、独自のデスクトップ環境が利用できることがメリットです。Early Birdアクセスでも入手は2015年3月と少し先になるので、待ちきれない場合は自作を試みてみてもいいかもしれません。

64bit ARMボード “X-Gene X-C1”の提供開始

64bit ARMボードが入手できるようになりました。Applied Microからリリースされた開発者向けX-Gene搭載キット、X-C1 Development Kitsを入手することで、arm64ベースのUbuntu 14.04環境を利用することができます。これは、ごく一部の開発者に提供されていたX-Geneの評価・開発ボードの量産版にあたるものです。

X-C1はARM搭載ボードとしてはハイエンドに属するもので、Mini-ITX互換サイズのボードに、APM883208プロセッサ(ARMv8、2.4GHz⁠⁠・2DIMMスロット(8GBx2枚構成をサポート⁠⁠・1GbE・SATA3といった、非常に強力な周辺デバイスを搭載したものです。さらに上位版にあたるDevelopment Kit Plusになると、ケースや電源、ストレージに加えて10GbEまで準備されるようになります。arm64環境でのアプリケーション開発や性能評価、はたまた趣味のarm64いじりまで、様々な用途に利用できそうです。

10周年記念イベント

Ubuntuは2004年10月の最初のリリース(4.10)以降、ついに10周年を迎えました。Ubuntu Japanese TeamではGREE株式会社主催のもと、12月13日(土)にパーティを兼ねた記念イベントを開催する予定です。14.10のリリースパーティも兼ねており、ランチ+アルコールに興じながら、Ubuntu関連のプレゼンを聞いたり、後ろのあたりのハッカソンスペースで作業をしたり、雑談をしたり、というイベントです。

参加にはATNDからの申し込みが必要です。参加費は無料です。皆様の参加をお待ちしております。

なお、⁠うちを宣伝させろ!」という企業の方含め、魂のシャウトをプレゼンしていただける方を募集中です。あわせてご検討いただければ幸いです。

UWN#393

Ubuntu Weekly Newsletter #393がリリースされています。

その他のニュース

  • Ubuntuを便利にする11の便利なツールたち
  • JujuのCharmの開発に利用できるプラグイン、DHXの紹介
  • Ubuntu Phone向けのアプリケーション開発の現状のまとめ
  • いろいろな方法論でマルチブートUSBメモリを作成するツール、MultiSystemの紹介。このツールを用いることで、あらかじめISOイメージをUSBメモリにインストールし、必要に応じて異なるISOをブートすることができます。Ubuntuだけでなく、UBCDのようなシステム動作チェックツールなどを登録したUSBメモリを準備しておくと、万が一のトラブルシュートに便利です。
  • Ubuntu OpenStackが大幅に更新され⁠きちんと動くかどうかは一端どこかへ置いておくと)見た目や操作性はかなりまともな状態になりました。

今週のセキュリティアップデート

usn-2410-1:Oxideのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002729.html
  • Ubuntu 14.10・14.04 LTS用のアップデータがリリースされています。CVE-2014-7904, CVE-2014-7907, CVE-2014-7908, CVE-2014-7909, CVE-2014-7910を修正します。
  • Oxideに、Webページを表示させるだけで任意のコードを実行させることができる問題がありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-2412-1:Rubyのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002730.html
  • Ubuntu 14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2014-8090を修正します。
  • XMLファイルを処理する際、不正なXMLカスタムエンティティが含まれているとリソース過大消費が発生することがありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-2413-1:AppArmorのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002731.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2014-1424を修正します。
  • apparmor_parserに問題があり、特定の条件下でAppArmorによる強制アクセス制御を迂回することが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-2414-1:KDE-Runtimeのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002732.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2014-8600を修正します。
  • KDE-Runtimeに含まれるJavaScriptエンジンに問題があり、不正な入力が正しくチェックされないことがありました。これにより本来期待しないJavaScriptが実行される可能性があります。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
usn-2415-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002733.html
  • Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2014-7975を修正します。
  • umountシステムコールの実行時に権限が正しくチェックされておらず、非特権ユーザーであってもシステムコールを直接実行することで任意のファイルシステムをRead Only状態で再マウントさせることが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2416-1:Linux kernel (EC2)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002734.html
  • Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2014-4608, CVE-2014-7975を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2417-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002735.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2014-3610, CVE-2014-3611, CVE-2014-3645, CVE-2014-3646, CVE-2014-3647, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-3690, CVE-2014-4608, CVE-2014-7207, CVE-2014-7975
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2418-1:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002736.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2014-3610, CVE-2014-3611, CVE-2014-3645, CVE-2014-3646, CVE-2014-3647, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-3690, CVE-2014-4608, CVE-2014-7207, CVE-2014-7975を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2419-1:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002737.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2014-3690, CVE-2014-4608, CVE-2014-7970, CVE-2014-7975を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2420-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002738.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2014-3690, CVE-2014-4608, CVE-2014-7970, CVE-2014-7975を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2421-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002739.html
  • Ubuntu 14.10用のアップデータがリリースされています。CVE-2014-3690, CVE-2014-4608, CVE-2014-7975を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2422-1:Squidのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002740.html
  • Ubuntu 14.10・14.04 LTS用のアップデータがリリースされています。CVE-2014-7141, CVE-2014-7142を修正します。
  • Squidが実装しているpingerに問題があり、悪意ある細工を施したICMPパケットを送りつけることでデーモンをクラッシュさせることが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧