fglrxの提供終了
AMDのGPUを利用する人にとっては、
「16.
これらについてCanonicalで対応作業を行うプランも否定されており、
もうひとつのfglrx廃止の理由は、
一方で、
最大の問題は、
加えて、
こうした制約と、
UWN#458
Ubuntu Weekly Newsletter 458 #458がリリースされています。
その他のニュース
- “Ubuntu Storage”
を使ってスケーラブルなクラウドストレージを構築できるようになる予定です、 というアナウンス。 - LXDの新メジャーバージョン、
2. 0の紹介記事 。 - GNOMEの各種ソフトウェアのアイコンをブラッシュアップしようという呼びかけ。
- Juju GUIをVanillaに対応させたレポート。
- 「外側には隠しておきたいサービスを立ち上げ、
特定の条件が満たされたときにだけ接続できるようにする」 ためのソフトウェア、 knockdを使ってsshdを隠しておく方法。knockdはiptablesのラッパーで、 「特定のポートに、 特定の条件を満たすアクセスがあったときにだけポートを開放する」 という動作を実現するソフトウェアです。これを利用することで、 たとえば 「ポート12345に4連続でアクセスがあってから5分間だけ、 ポート1022で稼働するsshdに接続できるようになる」 という動作を実現できます。 - Dellがリリースする、
Skylake世代のハードウェアのUbuntu対応についてのさまざまな情報。初期出荷時点では14. 04 LTSですが、 「Dell plans to support Ubuntu 16. 04 LTS when it ships next month.」 (参考訳:Dellは来月にリリースされる16. 04 LTSのサポートを計画している)、 ということで、 16. 04 LTSのサポートについても期待できそうです。また、 今回のリリースでは 「開発者向け」 Ubuntuである “Sputnik” 対応ハードウェアとして、 XPS 13だけでなく、 Precisionも提供されるようになることがポイントです。 - CLIからもGUIからも利用できる、
“pass” 。ユーティリティの紹介 - 「ファームウェアがLinuxの動作に必要な条件を満たしているか」
を確認できるツール、 Firmware Test Suiteがs390xに対応しました。通常の環境で役に立つことはほとんどありませんが、 宝くじに当たった等の理由で自宅にLinuxONEを購入してしまった場合などに役に立つでしょう。
今週のセキュリティアップデート
- usn-2917-1:Firefoxのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-March/ 003342. html - Ubuntu 15.
10・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2016-1977, CVE-2016-2790, CVE-2016-2791, CVE-2016-2792, CVE-2016-2793, CVE-2016-2794, CVE-2016-2795, CVE-2016-2796, CVE-2016-2797, CVE-2016-2798, CVE-2016-2799, CVE-2016-2800, CVE-2016-2801, CVE-2016-2802を修正します。 - Firefox 45.
0 のUbuntuパッケージ版です。 - 対処方法:アップデータを適用の上、
Firefoxを再起動してください。
- https://
- usn-2924-1:NSSのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-March/ 003343. html - Ubuntu 15.
10・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2016-1950を修正します。 - libnssにASN.
1データを処理させると、 任意のコードの実行が可能な形でのメモリ破壊が生じることがありました。 - 対処方法:アップデータを適用の上、
libnssを利用するアプリケーションを再起動してください。
- https://
- usn-2925-1:Bindのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-March/ 003344. html - Ubuntu 15.
10・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2016-1285, CVE-2016-1286を修正します。 - rndc経由で悪意あるデータが流し込まれた場合、
namedがクラッシュすることがありました。また、 DNAMEのRRに悪意ある特殊な文字列が格納された状態でDNSクエリを処理させることで、 遠隔からnamedをクラッシュさせることが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-2926-1:OTRのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-March/ 003345. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2016-2851を修正します。 - 特定のデータを流し込むことで、
メモリ破壊を伴うクラッシュを生じさせることができました。 - 対処方法:アップデータを適用の上OTRアプリケーションを再起動してください。
- https://
- usn-2920-1:Oxideのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-March/ 003346. html - Ubuntu 15.
10・ 14. 04 LTS用のアップデータがリリースされています。CVE-2016-1630, CVE-2016-1631, CVE-2016-1633, CVE-2016-1634, CVE-2016-1636, CVE-2016-1637, CVE-2016-1641, CVE-2016-1642, CVE-2016-1643, CVE-2016-1644, CVE-2016-2843, CVE-2016-2844, CVE-2016-2845を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-2927-1:graphite2のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-March/ 003347. html - Ubuntu 15.
10・ 14. 04 LTS用のアップデータがリリースされています。CVE-2016-1977, CVE-2016-2790, CVE-2016-2791, CVE-2016-2792, CVE-2016-2793, CVE-2016-2794, CVE-2016-2795, CVE-2016-2796, CVE-2016-2797, CVE-2016-2798, CVE-2016-2799, CVE-2016-2800, CVE-2016-2801, CVE-2016-2802を修正します。 - 悪意ある加工を施したフォントを処理させることで、
メモリ破壊を伴うクラッシュを発生させることが可能でした。 - 対処方法:アップデータを適用の上、
graphiteを利用するソフトウェア (LibreOffice等) を再起動してください。 - 備考:upstreamの新しいリリースをそのままパッケージ化したアップデートです。セキュリティ対応以外の、
非互換をもたらす潜在的な可能性を含むバグフィックスも含まれます。
- https://
- usn-2928-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-March/ 003348. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2016-2384を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされのため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2928-2:Linux kernel (OMAP4)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-March/ 003349. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2016-2384を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされのため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2929-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-March/ 003350. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2013-4312, CVE-2015-7566, CVE-2015-7833, CVE-2016-0723, CVE-2016-2384, CVE-2016-2543, CVE-2016-2544, CVE-2016-2545, CVE-2016-2546, CVE-2016-2547, CVE-2016-2548, CVE-2016-2549, CVE-2016-2782, CVE-2016-3134を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされのため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2929-2:Linux kernel (Trusty HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-March/ 003351. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2013-4312, CVE-2015-7566, CVE-2015-7833, CVE-2016-0723, CVE-2016-2384, CVE-2016-2543, CVE-2016-2544, CVE-2016-2545, CVE-2016-2546, CVE-2016-2547, CVE-2016-2548, CVE-2016-2549, CVE-2016-2782, CVE-2016-3134を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされのため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2930-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-March/ 003352. html - Ubuntu 15.
10用のアップデータがリリースされています。CVE-2015-7566, CVE-2015-8767, CVE-2016-0723, CVE-2016-2384, CVE-2016-2782, CVE-2016-3134, CVE-2016-3135を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされのため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2930-2:Linux kernel (Wily HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-March/ 003353. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2015-7566, CVE-2015-8767, CVE-2016-0723, CVE-2016-2384, CVE-2016-2782, CVE-2016-3134, CVE-2016-3135を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされのため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2931-1:Linux kernel (Utopic HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-March/ 003354. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2013-4312, CVE-2015-8767, CVE-2016-2069, CVE-2016-2384, CVE-2016-2543, CVE-2016-2544, CVE-2016-2545, CVE-2016-2546, CVE-2016-2547, CVE-2016-2548, CVE-2016-2549, CVE-2016-3134を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされのため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2932-1:Linux kernel (Vivid HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-March/ 003355. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2013-4312, CVE-2015-7566, CVE-2015-7833, CVE-2015-8767, CVE-2016-0723, CVE-2016-2069, CVE-2016-2384, CVE-2016-2543, CVE-2016-2544, CVE-2016-2545, CVE-2016-2546, CVE-2016-2547, CVE-2016-2548, CVE-2016-2549, CVE-2016-2782, CVE-2016-3134を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされのため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2933-1:Eximのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-March/ 003360. html - Ubuntu 15.
10・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2014-2972, CVE-2016-1531を修正します。 - perl_
startupオプションを利用している場合、 誤った環境変数が読み込まれる結果としてEximの動作権限 (ほとんどの場合でroot) で任意のコードが実行可能でした。また、 文字列を数値変換する際、 誤って多重に変換を行っていたため数値オーバーフローが生じる、 結果として本来期待しないファイルを破壊する可能性がありました。 - 対処方法:アップデータを適用する際、
既存の環境と互換性がない可能性があります。デフォルトでは環境変数読込が行われなくなるためです。keep_ environment・ add_ environment指定を行って、 以前と同様の設定を構築することができます。
- https://