Ubuntu Weekly Topics

2015年5月29日号Ubuntu Phoneの進展・UOS(1)・Ubuntu 15.04リリースパーティ兼オフラインミーティング15.06・UWN#418

Ubuntu Phoneの進展

Ubuntuを搭載したスマートフォン、⁠Ubuntu Phone」が間もなくヨーロッパにも登場します。アナウンスは6月1日16:00(BST)の予定です[1]⁠。

UOS(1)

5月の頭に行われたUbuntuの開発会議、Ubuntu Online Summitでは、⁠将来のUbuntu」について多くの取り組みが話し合われました。その中から筆者の興味を引いたもの、あるいは15.10に直接的な影響を与えるものをこれから何回かにわけて見ていきましょう。今回は「Core」カテゴリの機能です。

  • a-tour-of-the-system-image-client:クライアント環境の中には、apt-getではなくイメージ全体をアップデートする形が適切なものが存在する。具体例としてはPhoneやSnappyで、これらのシステムを「イメージベースで」アップデートする方法を検討しよう。全体を丸ごとダウンロードする以外に差分ダウンロードできる機能も必要だし、あるいはクライアントごとに「アップデートの素早さ」を指定できるようにしておく必要もある。こうした仕組みを整理したプレゼンテーションを確認し、今後のあるべき姿を検討しよう。
  • core-1505-networkd-vs-ifupdown:Snappy Ubuntu Core環境での適切なネットワークインターフェース制御方法を検討しよう。現在使われているifupdownはいわゆるクラウド環境で使うには黒魔術的な設定ファイル生成テクニックを駆使する必要があり、便利に使えるとは言いがたい。16.04までにはsystemd-networkdを用いることで、より簡単に環境を構成できるようにしたい。
  • core-1505-installer-healthcheck:現在のUbuntuのインストーラーについて振り返ってみよう。ubiquityとd-iそれぞれについて、多くの人にとって使いやすいか、そして現在報告されているバグについて、なにか簡単に対処できるものはないだろうか。また、インストーラーがサポートするべきだが適切にサポートできていない機能がないか、あるいはsnappyのインストーラーを準備できないかを検討しよう。
  • core-1505-ubuntu-snappy-next-steps:Snappyの「次」について検討しよう。これまで行われてきた作業の振り返り、そしてイメージの問題点を解決し、より簡単にシステムを利用できるようにしたい。現状ではCIは不十分だし、純粋に考えれば不要なツールに依存してしまっている。
  • core-1505-calling-all-snappy-pioneers:Snappyは現時点ではひどく「実験的」なプロダクトでしかない。Snappyに挑戦するためのノウハウを蓄積しておこう。

Ubuntu 15.04リリースパーティ兼オフラインミーティング15.06

Ubuntu 15.04のリリースを祝して、株式会社グリー主催・Ubuntu Japanese Team運営でオフラインミーティングイベントを6月20日(土)に開催します。日本で行われるUbuntuのオフラインミーティングはこれまでのイベントレポートのような形で開催するパーティ+ハッカソン+セミナーイベントです。

目玉のひとつは、Ubuntu Weekly Recipeでもお馴染みのあわしろいくや氏による『Fcitxデフォルト化記念講演(仮⁠⁠』です。ちなみに犯行予告がこちら

イベントにはUbuntuを利用されている方、Ubuntuに興味のある方であればどなたでも参加いただけます。参加費用は無料です。軽食類とアルコール・ソフトドリンクをご用意してお待ちしています。持ち込みも歓迎です。

重要:参加には事前登録が必須です。ATNDからお申し込みください。軽食類の準備の都合上、不参加の場合は分かった時点でキャンセル処理をしていただけると参加者が大量の食料の前に途方に暮れずにすみます。ご協力をお願いします。

UWN#418

Ubuntu Weekly Newsletter #418がリリースされています。

その他のニュース

今週のセキュリティアップデート

usn-2617-1/usn-2617-2:FUSE・NTFS-3Gのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-May/002961.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-May/002964.html
  • Ubuntu 15.04・14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-3202を修正します。
  • FUSEが適切に環境変数をフィルタしないため、管理者権限を取得することができる可能性があります。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-2609-1:Apportのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-May/002962.html
  • Ubuntu 15.04・14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-1324, CVE-2015-1325を修正します。
  • setuidされたバイナリのコアファイルが不適切なパーミッションで生成される問題と、一定のタイミング下でapportが誤ったパスにコアファイルを生成してしまうため、任意のディレクトリに不正なファイルを投下する攻撃手段として利用できる問題を解決します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-2618-1:python-dbusmockのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-May/002963.html
  • Ubuntu 15.04・14.10・14.04 LTS用のアップデータがリリースされています。CVE-2015-1326を修正します。
  • python-dbusmockがテンプレートを不適切なアプローチで読み込むため、任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-2619-1:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-May/002965.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-3332を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
usn-2620-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-May/002966.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-3332を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
usn-2621-1:PostgreSQLのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-May/002967.html
  • Ubuntu 15.04・14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-3165, CVE-2015-3166, CVE-2015-3167を修正します。
  • PostgresSQL 9.4.2・9.3.7・9.1.16のUbuntuパッケージ版です。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:Ubuntuの通常のリリースポリシーと異なり、upstreamのリリースをそのまま取り込んだパッケージです。非互換なバグフィックスが含まれている可能性に注意してください。
usn-2622-1:OpenLDAPのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-May/002968.html
  • Ubuntu 15.04・14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2012-1164, CVE-2013-4449, CVE-2015-1545を修正します。
  • 悪意ある細工を施したLDAPリクエストを処理させることで、slapdへのDoS攻撃が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧