“Snappy” Ubuntu Core搭載ホワイトボックススイッチ
スイッチにもUbuntuが搭載される時代がやってきました。Mellanoxからリリースされた25/
Spectrumは一般的なネットワークスイッチ用チップであると同時に、
Snappy版Desktop Nextのビルド開始
15.
「Snappy版Desktop Next」
これをSnappy Ubuntu Coreと同じくSnappy化し、
UWN#421
Ubuntu Weekly Newsletter #421がリリースされています。
その他のニュース
- Ubuntu PhoneのUnity 8に、
画面を傾けると縦横が切り替わる機能が (長年の努力の末) 搭載されました。実機へのOTAアップデートでの配信はまだ確定していませんが、 7月中旬には投入される予定です。 - Jujuにまつわる12の質問。
- LXDを使って限界まで仮想マシンを増やしてみるテストの結果。16GBマシンで500~650コンテナを生成することに成功しています。見るだけで思わず笑顔になってしまうps -axjfの結果がこちら。
- “AWS上でHWEカーネルを使いたい”
という要望にまつわるやりとり。 - Meizu MX4 Ubuntu Editionの簡単な紹介動画。
- GNOMEにおける音楽プレイヤー
「Music」 の最新バージョンの機能紹介。
今週のセキュリティアップデート
- usn-2629-1:CUPSのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-June/ 002976. html - Ubuntu 15.
04・ 14. 10・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2015-1158, CVE-2015-1159を修正します。 - プリントジョブ経由でCUPSの設定ファイルの変更制限を解除することが可能でした。これによりCUPSに任意の設定を行うこと・
任意のコマンドを実行させることが可能です。また、 テンプレートエンジンにXSSが可能な問題がありました。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-2630-1:QEMUのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-June/ 002977. html - Ubuntu 15.
04・ 14. 10・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2015-3209, CVE-2015-4037, CVE-2015-4103, CVE-2015-4104, CVE-2015-4105, CVE-2015-4106を修正します。 - QEMUのPCNETドライバ
(旧AMDのNICをエミュレートする仮想NIC)・ 一時ファイルの取り扱い・ ホストマシンのMSI, MSI-X, PCI領域の保護に問題があり、 ゲストマシンからDoSや任意メモリの読み取り・ 任意のコードの実行が可能でした。 - 対処方法:アップデータを適用の上、
QEMU仮想マシンを一度シャットダウンして起動しなおしてください。
- https://
- usn-2636-1:Linux kernel (Vivid HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-June/ 002978. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2015-0275, CVE-2015-3636, CVE-2015-4036を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2631-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-June/ 002979. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2015-2150, CVE-2015-2830, CVE-2015-3331, CVE-2015-3636, CVE-2015-4167を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2632-1:Linux kernel (OMAP4)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-June/ 002980. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2015-2150, CVE-2015-2830, CVE-2015-3331, CVE-2015-3636, CVE-2015-4167を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2633-1:Linux kernel (Trusty HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-June/ 002981. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2015-3636, CVE-2015-4036を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2634-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-June/ 002982. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2015-3636, CVE-2015-4036を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2635-1:Linux kernel (Utopic HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-June/ 002983. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2015-0275, CVE-2015-3636を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2637-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-June/ 002984. html - Ubuntu 14.
10用のアップデータがリリースされています。CVE-2015-0275, CVE-2015-3636を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2638-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-June/ 002985. html - Ubuntu 15.
04用のアップデータがリリースされています。CVE-2015-0275, CVE-2015-3636, CVE-2015-4036を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2639-1:OpenSSLのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-June/ 002986. html - Ubuntu 15.
04・ 14. 10・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2014-8176, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
- https://
- usn-2640-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-June/ 002987. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2015-1328を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2641-1:Linux kernel (OMAP4)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-June/ 002988. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2015-1328を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2642-1:Linux kernel (Trusty HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-June/ 002989. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2015-1328を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2643-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-June/ 002990. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2015-1328を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2644-1:Linux kernel (Utopic HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-June/ 002991. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2645-1:Linux kernel (Vivid HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-June/ 002992. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2015-1328を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2646-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-June/ 002993. html - Ubuntu 14.
10用のアップデータがリリースされています。CVE-2015-1328を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2647-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-June/ 002994. html - Ubuntu 15.
04用のアップデータがリリースされています。CVE-2015-1328を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2649-1:devscriptsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-June/ 002995. html - Ubuntu 14.
10・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2014-1833を修正します。 - uupdateコマンドのsymlinkの扱いに問題があり、
古典的symlink攻撃が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-2648-1:Aptdaemonのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-June/ 002996. html - Ubuntu 15.
04・ 14. 10・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2015-1323を修正します。 - Aptdaemonが複数のdbusメッセージを処理する際にタイミング問題があり、
複数のdbusメッセージの権限を取り違えることがありました。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
- https://
- usn-2650-1:wpa_
supplicant and hostapdのセキュリティアップデート - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2015-June/ 002997. html - Ubuntu 15.
04・ 14. 10・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2015-4141, CVE-2015-4142, CVE-2015-4143, CVE-2015-4144, CVE-2015-4145, CVE-2015-4146を修正します。 - 外部入力によってwpa_
supplicant・ hostapdをクラッシュさせる複数の問題がありました。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
- https://