Ubuntu Weekly Topics

2015年6月19日号“Snappy” Ubuntu Core搭載ホワイトボックススイッチ・Snappy版Desktop Nextのビルド開始・UWN#421

“Snappy” Ubuntu Core搭載ホワイトボックススイッチ

スイッチにもUbuntuが搭載される時代がやってきました。Mellanoxからリリースされた25/100GbEスイッチ用チップ『Spectrum』に関して、Snappy Ubuntu Coreが利用できることがアナウンスされています。

Spectrumは一般的なネットワークスイッチ用チップであると同時に、⁠ホワイトボックス」スイッチ、つまり「ユーザーがOSを自分でインストールする」スイッチ向けのチップセットとしても使われます。実際にリリースされる製品によって左右される部分もありますが、この発表が意味するのは「Spectrumを搭載したホワイトボックススイッチでは、ほぼ間違いなくSnappy Ubuntu Coreを動作させることができる」ということを意味します。近い将来、⁠スイッチにもUbuntu、スマートフォンにもUbuntu、もちろんサーバーとデスクトップもUbuntu」というUbuntuづくしの環境をラック上に構成できるようになるでしょう。

Snappy版Desktop Nextのビルド開始

15.10世代でテスト的に投入される「Ubuntu PhoneやSnappyのテクノロジーを流用した」デスクトップ環境、Snappy版Desktop Nextのi386版ビルドが通り始めた旨の報告が行われています。

「Snappy版Desktop Next」という表現が少々分かりにくいのですが、まず、⁠Desktop Next」はUnity 8を投入したデスクトップ環境のことです。Unity 8はUbuntu Phoneに先行投入されているコンバージェンス環境用デスクトップ/タブレット/スマートフォン用インターフェースを投入したデスクトップ環境(=Ubuntu Phoneと基本的に同じアプリケーションを使うデスクトップ環境)で、Canonicalが開発するディスプレイサーバーであるMir上で動作します。

これをSnappy Ubuntu Coreと同じくSnappy化し、⁠普通のユーザー」にとって大幅に扱いやすくしたもの[1]がSnappy版Desktop Nextです。場合によっては将来のUbuntu Desktopはこちらに切り替わる可能性もあるため、注目の環境と言えるでしょう。

UWN#421

Ubuntu Weekly Newsletter #421がリリースされています。

その他のニュース

今週のセキュリティアップデート

usn-2629-1:CUPSのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002976.html
  • Ubuntu 15.04・14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-1158, CVE-2015-1159を修正します。
  • プリントジョブ経由でCUPSの設定ファイルの変更制限を解除することが可能でした。これによりCUPSに任意の設定を行うこと・任意のコマンドを実行させることが可能です。また、テンプレートエンジンにXSSが可能な問題がありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-2630-1:QEMUのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002977.html
  • Ubuntu 15.04・14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-3209, CVE-2015-4037, CVE-2015-4103, CVE-2015-4104, CVE-2015-4105, CVE-2015-4106を修正します。
  • QEMUのPCNETドライバ(旧AMDのNICをエミュレートする仮想NIC⁠⁠・一時ファイルの取り扱い・ホストマシンのMSI, MSI-X, PCI領域の保護に問題があり、ゲストマシンからDoSや任意メモリの読み取り・任意のコードの実行が可能でした。
  • 対処方法:アップデータを適用の上、QEMU仮想マシンを一度シャットダウンして起動しなおしてください。
usn-2636-1:Linux kernel (Vivid HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002978.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-0275, CVE-2015-3636, CVE-2015-4036を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2631-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002979.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-2150, CVE-2015-2830, CVE-2015-3331, CVE-2015-3636, CVE-2015-4167を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2632-1:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002980.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-2150, CVE-2015-2830, CVE-2015-3331, CVE-2015-3636, CVE-2015-4167を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2633-1:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002981.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-3636, CVE-2015-4036を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2634-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002982.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-3636, CVE-2015-4036を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2635-1:Linux kernel (Utopic HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002983.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-0275, CVE-2015-3636を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2637-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002984.html
  • Ubuntu 14.10用のアップデータがリリースされています。CVE-2015-0275, CVE-2015-3636を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2638-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002985.html
  • Ubuntu 15.04用のアップデータがリリースされています。CVE-2015-0275, CVE-2015-3636, CVE-2015-4036を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2639-1:OpenSSLのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002986.html
  • Ubuntu 15.04・14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2014-8176, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
usn-2640-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002987.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-1328を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2641-1:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002988.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-1328を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2642-1:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002989.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-1328を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2643-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002990.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-1328を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2644-1:Linux kernel (Utopic HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002991.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2645-1:Linux kernel (Vivid HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002992.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-1328を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2646-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002993.html
  • Ubuntu 14.10用のアップデータがリリースされています。CVE-2015-1328を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2647-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002994.html
  • Ubuntu 15.04用のアップデータがリリースされています。CVE-2015-1328を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2649-1:devscriptsのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002995.html
  • Ubuntu 14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2014-1833を修正します。
  • uupdateコマンドのsymlinkの扱いに問題があり、古典的symlink攻撃が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-2648-1:Aptdaemonのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002996.html
  • Ubuntu 15.04・14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-1323を修正します。
  • Aptdaemonが複数のdbusメッセージを処理する際にタイミング問題があり、複数のdbusメッセージの権限を取り違えることがありました。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
usn-2650-1:wpa_supplicant and hostapdのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-June/002997.html
  • Ubuntu 15.04・14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-4141, CVE-2015-4142, CVE-2015-4143, CVE-2015-4144, CVE-2015-4145, CVE-2015-4146を修正します。
  • 外部入力によってwpa_supplicant・hostapdをクラッシュさせる複数の問題がありました。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

おすすめ記事

記事・ニュース一覧