vividの開発
vividの開発がAlpha 2フェーズを迎えています。
Ubuntu本体には
現状ではまだ大きな変化はありませんが、
bqのUbuntu Phoneのスペック
bqからリリースされる予定のUbuntu Phone、
なお、
“GHOST”脆弱性
Linuxの根幹を成すライブラリのひとつ、
Ubuntuもこの問題の影響を受けるため、
- usn-2485-1:GNU C Libraryのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-January/ 002813. html - Ubuntu 12.
04 LTS・ 10. 04 LTS用のアップデータがリリースされています。CVE-2015-0235 ("GHOST"脆弱性) を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:以下の説明をよく読み、
ただちに対応すべきかどうかを確認してください。Eximが動作していないホストでは、 少なくとも現時点では 「できるとしてもプロセスを落とされるだけ」 です。 - 備考2:14.
04 LTS、 14. 10、 そしてまだリリースされていない15. 04は影響を受けません。
- https://
一部の報道で知られている通り、
しかしこれはEximが動いているホストに限られた話で、
- gethostbyname()を用いているプログラムである。これは
「そのプログラムがまだIPv6に対応していない」 か、 「よほど特殊な振る舞いをする」 ということを意味します。 - gethostbyname()に、
「DNSによって解決されたものではない」 任意の文字列を処理させることができる [1] - 数バイトのヒープメモリの書き換えが致命的になるプログラムである。たとえば、
独自にメモリ管理を実装している等の理由により、 「関数ポインタを改竄できるため、 プログラムの特定の飛び先を変更できる」 「設定を書き換えることで、 特定の状況で実行されるべきシェルコマンドを変更できる」 といった条件を満たしている。 - ※重要:この情報は2015年1月29日時点のものです。今後、
応用的な攻撃方法が発見されるにつれて、 条件が少なくなる可能性があります。
Eximは、
逆に、
「glibcにある、
つまり、
……ということで、
- Eximを実行している場合、
今すぐにglibc (libc6パッケージ) を更新し、 Eximを再起動する (service exim restart)。 - Eximを実行していない場合、
glibcのアップデートを適用できるように準備を行い、 次の定期メンテナンス、 もしくは “GHOST” 脆弱性の悪用シナリオが追加されたタイミングで更新できるように準備を行いつつ、 今後の動向についての情報収集を継続して行う。 - Eximを実行していないが、
なんらかの政治的な理由がある場合は (例:偉い人が新聞で “GHOST” 脆弱性を目にしてしまい、 説得に失敗してしまった等)、 それなりに検証をした上で更新を行う。 - なんらかの政治的な理由で更新が望ましくない場合、
稼働しているサービスそれぞれについて、 この問題の影響を受けないかを確認する。
更新後に
ただし、
なお、
一部報道等において、
UWN#401
Ubuntu Weekly Newsletter #401がリリースされています。
その他のニュース
- NagiosとiCalendarを連携させてしまう方法。なんとなく仕事が無限に増えそうなtipsではありますが、
なんらかの理由で目が離せないサーバーがある、 あるいは家事のたぐいがNagios経由で飛んでくる、 といった場合には便利なはずです。 - GithubとLaunchpadでリビジョンヒストリを共有する方法。
- 仮想マシンを大量に作った場合に便利な、
あだ名をセキュリティに配慮した予測不能な形でランダム生成するpetnameパッケージ。
今週のセキュリティアップデート
- usn-2481-1:Sambaのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-January/ 002805. html - Ubuntu 14.
10・ 14. 04 LTS用のアップデータがリリースされています。CVE-2014-8143を修正します。 - SambaをADのドメインコントローラとして動作させている場合、
ユーザー作成時の権限チェックが正しく行われていないため、 任意の権限でユーザーを作成することが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-2480-1:MySQLのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-January/ 002806. html - Ubuntu 14.
10・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。 - CPUJan2015でリリースされた5.
5.41 のUbuntuパッケージ版です。CVE-2014-6568, CVE-2015-0374, CVE-2015-0381, CVE-2015-0382, CVE-2015-0411, CVE-2015-0432を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。 - 備考:MySQLはMREの対象になっているため、
upstreamのリリースがそのまま投入されています。セキュリティ修正以外のバグ修正も含まれているため、 以前の動作と非互換になっていることもありえるものです。適用時には注意してください。
- https://
- usn-2482-1:elfutilsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-January/ 002807. html - Ubuntu 14.
10・ 14. 04 LTS・ 12. 04 LTS・ 10. 04 LTS用のアップデータがリリースされています。CVE-2014-9447を修正します。 - libelf1を用いたアーカイブ処理において、
アーカイブに含まれる加工された文字列を適切に解釈できず、 本来意図しないパスにファイルを展開してしまうことがありました。 - 対処方法:アップデータを適用の上、
libelf1を利用しているアプリケーションを再起動してください。
- https://
- usn-2484-1:Unboundのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-January/ 002808. html - Ubuntu 14.
10・ 14. 04 LTS用のアップデータがリリースされています。CVE-2014-8602を修正します。 - DNSによる名前解決を行う際、
移譲先への問い合わせ回数を制限していなかったため、 悪意あるDNSサーバとドメインを準備することで、 リソース過大消費を発生させることが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-2483-1:JasPerのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-January/ 002809. html - Ubuntu 14.
10・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2014-8137, CVE-2014-8138, CVE-2014-8157, CVE-2014-8158を修正します。 - 悪意ある加工を施したJPEG-2000ファイルを処理させることで、
メモリ破壊を伴うクラッシュを発生させることができました。理論上は任意のコードの実行が可能です。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-2483-2:Ghostscriptのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-January/ 002810. html - Ubuntu 10.
04 LTS用のアップデータがリリースされています。usn-2483-1のghostscriptパッケージへの適用です。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-2476-1:Oxideのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-January/ 002811. html - Ubuntu 14.
10・ 14. 04 LTS用のアップデータがリリースされています。CVE-2014-7923, CVE-2014-7924, CVE-2014-7925, CVE-2014-7926, CVE-2014-7927, CVE-2014-7928, CVE-2014-7929, CVE-2014-7930, CVE-2014-7931, CVE-2014-7932, CVE-2014-7933, CVE-2014-7934, CVE-2014-7937, CVE-2014-7938, CVE-2014-7940, CVE-2014-7942, CVE-2014-7943, CVE-2014-7946, CVE-2014-7948, CVE-2015-1205, CVE-2015-1346を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-2458-3:Firefoxの再アップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-January/ 002812. html - Ubuntu 14.
10・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。Firefox 35. 0.1 のUbuntuパッケージ版です。 - 対処方法:アップデータを適用の上、
Firefoxを再起動してください。
- https://
- usn-2486-1:OpenJDK 6のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-January/ 002814. html - Ubuntu 12.
04 LTS・ 10. 04 LTS用のアップデータがリリースされています。CVE-2014-3566, CVE-2014-6585, CVE-2014-6587, CVE-2014-6591, CVE-2014-6593, CVE-2014-6601, CVE-2015-0383, CVE-2015-0395, CVE-2015-0400, CVE-2015-0407, CVE-2015-0408, CVE-2015-0410, CVE-2015-0412を修正します。 - CPUJan2015のOpenJDK6版です。
- 対処方法:アップデータを適用の上、
OpenJDK6を利用するアプリケーションを再起動してください。
- https://
- usn-2487-1:OpenJDK 7のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-January/ 002815. html - Ubuntu 14.
10・ 14. 04 LTS用のアップデータがリリースされています。CVE-2014-3566, CVE-2014-6585, CVE-2014-6587, CVE-2014-6591, CVE-2014-6593, CVE-2014-6601, CVE-2015-0383, CVE-2015-0395, CVE-2015-0400, CVE-2015-0407, CVE-2015-0408, CVE-2015-0410, CVE-2015-0412, CVE-2015-0413を修正します。 - CPUJan2015のOpenJDK7版です。
- 対処方法:アップデータを適用の上、
OpenJDK7を利用するアプリケーションを再起動してください。
- https://