Ubuntu Weekly Topics

2016年2月26日号14.04.4 LTSのリリース・Snappy Ubuntu Core for ARM64・OSC2016Tokyo/Spring・Ubuntu Phoneでの日本語入力・UWN#456

Ubuntu 14.04.4 LTSのリリース

14.04 LTS系列の最新ポイントリリース、14.04.4がリリースされています。基本的には「14.04を最新の状態にアップデートし」⁠15.10ベースのHWEをインストールした」状態のインストールメディアです注1、2⁠。

Snappy Ubuntu Core for ARM64/Dragonboard 410c

Snappy Ubuntu CoreのARM64版の提供が始まります。リファレンス環境として選定されたハードウェアはDragonboard 410cです。

Dragonboard 410cは、Snapdragon 410(Cortex-A53 x4コア)を搭載した小型のARMボードです。96Boardsに準拠したクレジットカードサイズのボードで、USB2.0・HDMIといったインターフェースが利用可能です。現時点で入手できる小型ARMボードの中では(メモリ容量以外は)最高クラスの性能を持っており、Snappyを使う範囲では非常に快適に利用できます。

なお、Dragonboard 410cは日本国内でもいくつかのサイトから購入可能です[3]⁠。通常のUbuntuをインストールすることもできます。

オープンソースカンファレンス2016 Tokyo/Spring

Ubuntu Japanese Teamは、2月26日(金⁠⁠、27日(土)に明星大学 日野キャンパス 26号館 2Fで開催されるオープンソースカンファレンス2016 Tokyo/Springに参加します。金・土両日ともにブースにはUbuntuが動作するPC・タブレット・スマートフォン・IoT向け小型ARMボードなどなどを展示する予定です。

前回は5インチバージョンしか存在しなかった[4]bqのUbuntu Phone(Aquaris)も、5インチ・4.5インチ版それぞれを展示できる予定です。

土曜日にはコンテナ型ハイパーバイザー「LXD」入門というセミナーも行います。

開催概要
日程2016年2月26日(金)10:00~18:00(展示:11:00~17:30⁠⁠、2月27日(土)10:00~17:30(展示:10:00~16:00)
会場明星大学 日野キャンパス 26号館 2F(OSC受付)
多摩モノレール ⁠中央大学・明星大学駅」から大学まで直結。会場まで徒歩6分。
費用無料
内容オープンソースに関する最新情報の提供・展示 - オープンソースコミュニティ、企業・団体による展示・セミナー - オープンソースの最新情報を提供
主催オープンソースカンファレンス実行委員会
協賛明星大学 / 明星大学 情報学部
企画運営株式会社びぎねっと
hashtag#osc16tk
今回のブースの模様。ブース左手に見えるのはうぶんちゅ! まがじんざっぱ~ん♪ Vol.4の表紙になります。
画像 画像 画像 画像 画像

UWN#456

Ubuntu Weekly Newsletter #456がリリースされています。

その他のニュース

今週のセキュリティアップデート

usn-2901-1:xdelta3のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003306.html
  • Ubuntu 15.10・14.04 LTS用のアップデータがリリースされています。
  • 悪意ある加工を施されたファイルをxdelta3に読み込ませると、メモリ破壊を伴うクラッシュが生じることがありました。DoSが可能です。また、任意のコードの実行が可能なうたがいがあります。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-2902-1:graphite2のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003307.html
  • Ubuntu 15.10・14.04 LTS用のアップデータがリリースされています。CVE-2016-1521, CVE-2016-1522, CVE-2016-1523, CVE-2016-1526を習性します。
  • 悪意ある加工を施されたフォントファイルを利用した場合、メモリ破壊を伴うクラッシュが生じることがありました。DoSが可能です。また、任意のコードの実行が可能なうたがいがあります。
  • 対処方法:アップデータを適用の上、graphite2を利用しているアプリケーション(例:LibreOffice)を再起動してください。
usn-2903-1usn-2903-2 NSSのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003308.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003322.html
  • Ubuntu 15.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2016-1938を修正します。
  • 暗号系の処理に利用される一部の除算処理が正しく実装されていないため、本来期待されるものよりも暗号強度が低くなっていました。
  • 対処方法:アップデータを適用の上、NSSを利用するアプリケーション(例:Evolution・Chromium)を再起動してください。
  • 備考:CA証明書の更新を含んでいます。また、SPI CAを削除する更新が含まれています。
  • 備考2: 当初リリースされていたものはバージョン番号に問題があり、NSSを利用するソフトウェアのビルドに失敗する状態になっていました。
usn-2895-1:Oxideのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003309.html
  • Ubuntu 15.10・14.04 LTS用のアップデータがリリースされています。CVE-2016-1623, CVE-2016-1624を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-2906-1:GNU cpioのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003310.html
  • Ubuntu 15.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-1197, CVE-2016-2037を修正します。
  • --no-absolute-filenamesオプションが与えられている場合に、悪意ある加工が施されたアーカイブを処理すると、本来意図しない場所にファイルが展開されてしまうことがありました。また、悪意ある加工の施されたアーカイブの処理時に、メモリ破壊を伴うクラッシュが生じることがありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-2907-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003311.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-7550, CVE-2015-8543, CVE-2015-8569, CVE-2015-8575, CVE-2015-8785, CVE-2016-1575, CVE-2016-1576を修正します。
  • 対処方法:アップデータを適用の後、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2907-2:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003312.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-7550, CVE-2015-8543, CVE-2015-8569, CVE-2015-8575, CVE-2015-8785, CVE-2016-1575, CVE-2016-1576を修正します。
  • 対処方法:アップデータを適用の後、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2908-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003313.html
  • Ubuntu 15.10用のアップデータがリリースされています。CVE-2013-4312, CVE-2015-8785, CVE-2016-1575, CVE-2016-1576, CVE-2016-2069を修正します。
  • 対処方法:アップデータを適用の後、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2908-2:Linux kernel (Wily HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003314.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2013-4312, CVE-2015-8785, CVE-2016-1575, CVE-2016-1576, CVE-2016-2069を修正します。
  • 対処方法:アップデータを適用の後、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2908-3:Linux kernel (Raspberry Pi 2)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003315.html
  • Ubuntu 15.10用のアップデータがリリースされています。CVE-2013-4312, CVE-2015-8785, CVE-2016-1575, CVE-2016-1576, CVE-2016-2069を修正します。
  • 対処方法:アップデータを適用の後、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2909-1:Linux kernel (Utopic HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003316.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-8785, CVE-2016-1575, CVE-2016-1576を修正します。
  • 対処方法:アップデータを適用の後、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2910-1:Linux kernel (Vivid HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003317.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。 CVE-2015-7550, CVE-2015-8543, CVE-2015-8569, CVE-2015-8575, CVE-2015-8785, CVE-2016-1575, CVE-2016-1576を修正します。
  • 対処方法:アップデータを適用の後、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2911-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003318.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-7550を修正します。
  • 対処方法:アップデータを適用の後、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2911-2:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003319.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2015-7550を修正します。
  • 対処方法:アップデータを適用の後、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-2905-1:Oxideのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003320.html
  • Ubuntu 15.10・14.04 LTS用のアップデータがリリースされています。CVE-2016-1629を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-2912-1:libsshのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-February/003321.html
  • Ubuntu 15.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-3146, CVE-2016-0739を修正します。
  • libsshが悪意ある加工の施されたパケットを受け取った場合にクラッシュすることがありました。また、特定の暗号系を利用している場合に、本来期待されるよりも短い鍵長を使ってしまう問題がありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧