MeizuとCanonical
かねてからのMeizuからUbuntu Phoneが発売される 噂が現実になりました。Ubuntuや各種ガジェットを扱うニュースサイトが、CanonicalとMeizuの間で正式な戦略提携が交わされた というFacebookの投稿を報じています 。
現状ではこれに伴う具体的な動きは表に出てきていませんが、「 来年の早い時期」にUbuntu Phone搭載ハードウェアがリリースされるのではないか、という予測を強く裏付けるものと言えるでしょう。
“imp”のクラウドファンディング
2014年10月17日号で紹介した 小型ARMデスクトップ、“ imp” のクラウドファンディングがIndiegogo で開始されました。注目すべきは129ドルで獲得できるEarly Birdアクセスで、量産版の199ドルに比べ、かなり格安に入手できます(日本への発送に15ドルかかります) 。
impは本質的にはODROID-U3 をケースに収納し、必要な周辺機器とUbuntu 14.04 + Cinnamonをベースにした独自ディストリビューションを搭載したものです。ODROID-U3単品を入手し、同等品を自作することも可能ですが、ワンセットで入手できること、そしてある程度の完成度を持ったケースが入手できること、独自のデスクトップ環境が利用できることがメリットです。Early Birdアクセスでも入手は2015年3月と少し先になるので、待ちきれない場合は自作を試みてみてもいいかもしれません。
64bit ARMボード “X-Gene X-C1”の提供開始
64bit ARMボードが入手できるようになりました。Applied Microからリリースされた開発者向けX-Gene搭載キット、X-C1 Development Kits を入手することで、arm64ベースのUbuntu 14.04環境を利用する ことができます。これは、ごく一部の開発者に提供されていたX-Geneの評価・開発ボードの量産版にあたるものです。
X-C1はARM搭載ボードとしてはハイエンドに属するもので、Mini-ITX互換サイズのボードに、APM883208プロセッサ(ARMv8、2.4GHz) ・2DIMMスロット(8GBx2枚構成をサポート) ・1GbE・SATA3といった、非常に強力な周辺デバイスを搭載したものです。さらに上位版にあたるDevelopment Kit Plusになると、ケースや電源、ストレージに加えて10GbEまで準備されるようになります。arm64環境でのアプリケーション開発や性能評価、はたまた趣味のarm64いじりまで、様々な用途に利用できそうです。
[1] これまで一般的なユーザーがarm64環境をテストするには、QEMUやARM Versatile Expressベースの仮想環境を利用するしかありませんでした。もっとも早期にリリースされた64bit対応ARMハードウェアはAppleのiPhone 5sやiPhone 6で、これらには64bit ARMプロセッサこそ搭載されているもののiOSしか動作しないので、Linux開発環境として流用することは普通にはできなかったためです。
10周年記念イベント
Ubuntuは2004年10月の最初のリリース(4.10)以降、ついに10周年を迎えました。Ubuntu Japanese TeamではGREE株式会社 主催のもと、12月13日(土)にパーティを兼ねた記念イベントを開催する 予定です。14.10のリリースパーティも兼ねており、ランチ+アルコールに興じながら、Ubuntu関連のプレゼンを聞いたり、後ろのあたりのハッカソンスペースで作業をしたり、雑談をしたり、というイベントです。
参加にはATNDからの申し込み が必要です。参加費は無料です。皆様の参加をお待ちしております。
なお、「 うちを宣伝させろ!」という企業の方含め、魂のシャウトをプレゼンしていただける方を募集中です。あわせてご検討いただければ幸いです。
UWN#393
Ubuntu Weekly Newsletter #393 がリリースされています。
その他のニュース
Ubuntuを便利にする11の便利なツールたち 。
JujuのCharmの開発に利用できるプラグイン、DHXの紹介 。
Ubuntu Phone向けのアプリケーション開発の現状のまとめ 。
いろいろな方法論でマルチブートUSBメモリを作成するツール、MultiSystemの紹介 。このツールを用いることで、あらかじめISOイメージをUSBメモリにインストールし、必要に応じて異なるISOをブートすることができます。Ubuntuだけでなく、UBCD のようなシステム動作チェックツールなどを登録したUSBメモリを準備しておくと、万が一のトラブルシュートに便利です。
Ubuntu OpenStackが大幅に更新され 、( きちんと動くかどうかは一端どこかへ置いておくと)見た目や操作性はかなりまともな状態になりました。
今週のセキュリティアップデート
usn-2410-1 :Oxideのセキュリティアップデート
usn-2412-1 :Rubyのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002730.html
Ubuntu 14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2014-8090 を修正します。
XMLファイルを処理する際、不正なXMLカスタムエンティティが含まれているとリソース過大消費が発生することがありました。
対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-2413-1 :AppArmorのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002731.html
Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2014-1424 を修正します。
apparmor_parserに問題があり、特定の条件下でAppArmorによる強制アクセス制御を迂回することが可能でした。
対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-2414-1 :KDE-Runtimeのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002732.html
Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2014-8600 を修正します。
KDE-Runtimeに含まれるJavaScriptエンジンに問題があり、不正な入力が正しくチェックされないことがありました。これにより本来期待しないJavaScriptが実行される可能性があります。
対処方法:アップデータを適用の上、システムを再起動してください。
usn-2415-1 :Linux kernelのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002733.html
Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2014-7975 を修正します。
umountシステムコールの実行時に権限が正しくチェックされておらず、非特権ユーザーであってもシステムコールを直接実行することで任意のファイルシステムをRead Only状態で再マウントさせることが可能でした。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2416-1 :Linux kernel (EC2)のセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002734.html
Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2014-4608 , CVE-2014-7975 を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2417-1 :Linux kernelのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002735.html
Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2014-3610 , CVE-2014-3611 , CVE-2014-3645 , CVE-2014-3646 , CVE-2014-3647 , CVE-2014-3673 , CVE-2014-3687 , CVE-2014-3688 , CVE-2014-3690 , CVE-2014-4608 , CVE-2014-7207 , CVE-2014-7975
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2418-1 :Linux kernel (OMAP4)のセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002736.html
Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2014-3610 , CVE-2014-3611 , CVE-2014-3645 , CVE-2014-3646 , CVE-2014-3647 , CVE-2014-3673 , CVE-2014-3687 , CVE-2014-3688 , CVE-2014-3690 , CVE-2014-4608 , CVE-2014-7207 , CVE-2014-7975 を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2419-1 :Linux kernel (Trusty HWE)のセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002737.html
Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2014-3690 , CVE-2014-4608 , CVE-2014-7970 , CVE-2014-7975 を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2420-1 :Linux kernelのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002738.html
Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2014-3690 , CVE-2014-4608 , CVE-2014-7970 , CVE-2014-7975 を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2421-1 :Linux kernelのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002739.html
Ubuntu 14.10用のアップデータがリリースされています。CVE-2014-3690 , CVE-2014-4608 , CVE-2014-7975 を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2422-1 :Squidのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-November/002740.html
Ubuntu 14.10・14.04 LTS用のアップデータがリリースされています。CVE-2014-7141 , CVE-2014-7142 を修正します。
Squidが実装しているpingerに問題があり、悪意ある細工を施したICMPパケットを送りつけることでデーモンをクラッシュさせることが可能でした。
対処方法:通常の場合、アップデータを適用することで問題を解決できます。