Ubuntu Weekly Topics

2015年9月18日号無限に広がるバグの山との戦い・UOS 15.11の開催日・UWN#434

無限に広がるバグの山との戦い

16.04 LTSに向けて、「Unity 7のバグを解決しよう」という呼びかけが行われています。

いわく、⁠永年の稼働によって、Unity 7とCompizのバグリストは管理不能なまでに成長してしまった。重要な問題だけに向き合うにしても、もうこの規模になってしまった以上、大きな波に飲み込まれるしかない。我々は多くの助けを求めている⁠⁠。⁠現時点で2,680個の未解決のバグがUnity 7に、そして1,455個がCompizに、322個がnux[1]に存在する」注2⁠。

当然ながらバグ報告の品質は玉石混淆で、Ubuntuがあまりにも古すぎたり、利用者のPCのメモリやGPUが壊れているせい、といったノイズ情報も相当に含まれています。Unity 7は16.04 LTSのデスクトップ環境としてリリースされる以上、16.04 LTSのサポート期間(5年間)のあいだ継続してサポートが行われる必要があります。しかし、整理されていないバグ情報[3]だけでは破綻が目に見えているため、これを整理しておこう、というのがこの呼びかけの主旨です。必要なのは若干の英語力(特にリーディング)と、Unityを使い慣れていることだけです。Ubuntuへの最初の貢献としてチャレンジしてみてはいかがでしょうか。

UOS 15.11の開催日

Ubuntuの方向性を決める、Ubuntu Online Summitの季節がやってきました。Ubuntu Online Summitは以前のUbuntu Developer Summitの発展版にあたるオンライン版の関係者会議で、新リリースの方向性やUbuntuコミュニティのあり方、あるいは翻訳体制などを話し合うイベントです。次回にあたる15.11は、11月3日~5日の3日間、14:00-20:00(UTC)に開催される予定です。

16.04に関しては、SoftpediaによるMark Shuttleworthへの取材において「15.10が、最後の『代わり映えのしないリリース』になる」といった発言が引き出されており、16.04の方向性が定められるUOS 15.11は興味深いものになるでしょう。

UWN#434

Ubuntu Weekly Newsletter #434がリリースされています。

その他のニュース

今週のセキュリティアップデート

usn-2739-1:FreeTypeのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-September/003111.html
  • Ubuntu 15.04・14.04 LTS・12.04 LTS用のアップデータがリリースされています。
  • 悪意あるフォントファイルを読み込んだ場合に、本来アクセスされるべきでないメモリアドレスへアクセスしてしまうことがありました。アプリケーションのクラッシュの誘発・初期化されていないメモリの読み出しが可能です。
  • 対処方法:アップデータを適用の上、セッションを再起動(一度ログアウトして再度ログイン)してください。
usn-2741-1:Unity Settings Daemonのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-September/003112.html
  • Ubuntu 15.04・14.04 LTS用のアップデータがリリースされています。CVE-2015-1319を修正します。
  • スクリーンをロックしている状態であっても、リムーバブルメディア接続時のウインドウが開かれてしまうため、これらのウインドウを通じてデスクトップセッションにアクセスすることが可能でした。
  • 対処方法:アップデータを適用の上、セッションを再起動(一度ログアウトして再度ログイン)してください。
usn-2742-1:OpenLDAPのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-September/003113.html
  • Ubuntu 15.04・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2014-9713, CVE-2015-6908を修正します。
  • OpenLDAPの初期設定において、アクセス制御が不十分な箇所が見つかりました。また、BERデータの扱いに問題があり、外部から特定のクエリを行うことでDoSが可能でした。
  • 対処方法:インストール済みの環境において、⁠by self write」属性が与えられたインスタンスに「to *」アクセスルールを追加してください。新規にインストールする場合は対応は不要です。

おすすめ記事

記事・ニュース一覧