“AMDGPU-PRO Driver”
16.
16.
AMDGPU-PRO Driverは現時点ではまだパブリックベータであり、
対応するGPUはamdgpuよりも狭く、
UWN#474
Ubuntu Weekly Newsletter #474がリリースされています。
その他のニュース
- apt-cacher-ngとapt-mirror
[1] のgolangでの実装について (サイボウズの社内ツール)。 - モンスター級スマートフォン、
Meizu MX6のUbuntu Phoneバージョンの存在がほぼ確定した、 というニュース。Meizu MX6は、 MediaTekのHelio X20 MT6797 [2] を搭載したスマートフォンで、 ミッドレンジの価格でありながらハイエンド級の性能を持つAndroidスマートフォンです。Meizuのフラッグシップラインに相当します。このラインはUbuntu Phoneバージョンがリリースされることが通例となっていますが、 MX6についても同様となりそうです。 - Juju Charmstoreのリニューアルについて。
- Ubuntu Forumのクラッキング被害についての報告。
今週のセキュリティアップデート
- usn-3030-1:GD libraryのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-July/ 003494. html - Ubuntu 16.
04 LTS・ 15. 10・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2013-7456, CVE-2016-5116, CVE-2016-5766, CVE-2016-6128, CVE-2016-6161を修正します。 - 画像スケーリング処理・
XBM形式の読込・ 特定のヘッダ読込・ 特定のカラーインデックスの処理において、 メモリ破壊を伴うクラッシュが生じることがありました。これにより任意のコードの実行が可能であると考えられます。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3031-1:Pidginのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-July/ 003497. html - Ubuntu 15.
10・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2016-2365, CVE-2016-2366, CVE-2016-2367, CVE-2016-2368, CVE-2016-2369, CVE-2016-2370, CVE-2016-2371, CVE-2016-2372, CVE-2016-2373, CVE-2016-2374, CVE-2016-2375, CVE-2016-2376, CVE-2016-2377, CVE-2016-2378, CVE-2016-2380, CVE-2016-4323を修正します。 - MXitプロトコル対応に実装上多くの問題があり、
任意のコードの実行の可能性を含む複数の脆弱性が存在していました。 - 対処方法:アップデータを適用の上、
Pidginを再起動してください。
- https://
- usn-3032-1:eCryptfsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-July/ 003498. html - Ubuntu 16.
04 LTS・ 15. 10用のアップデータがリリースされています。LP#1597154を修正します。 - 特定のドライブ形式を利用している環境において、
swap領域が適切に暗号化されない問題がありました。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
- https://
- usn-3033-1:libarchiveのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-July/ 003499. html - Ubuntu 16.
04 LTS・ 15. 10・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2015-8916, CVE-2015-8917, CVE-2015-8919, CVE-2015-8920, CVE-2015-8921, CVE-2015-8922, CVE-2015-8923, CVE-2015-8924, CVE-2015-8925, CVE-2015-8926, CVE-2015-8928, CVE-2015-8930, CVE-2015-8931, CVE-2015-8932, CVE-2015-8933, CVE-2015-8934, CVE-2016-4300, CVE-2016-4302, CVE-2016-4809, CVE-2016-5844 を修正します。 - libarchiveがサポートする複数の形式のアーカイブにおいて、
悪意ある加工が施されていた場合にメモリ破壊を伴うクラッシュが発生することがありました。任意のコードの実行に繋がると考えられます。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3034-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-July/ 003500. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2016-3070を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3034-2:Linux kernel (Trusty HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-July/ 003501. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2016-3070を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3035-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-July/ 003502. html - Ubuntu 15.
10用のアップデータがリリースされています。CVE-2016-3070を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3035-2:Linux kernel (Raspberry Pi 2)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-July/ 003503. html - Ubuntu 15.
10用のアップデータがリリースされています。CVE-2016-3070を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3035-3:Linux kernel (Wily HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-July/ 003504. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2016-3070を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3036-1:Linux kernel (Utopic HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-July/ 003505. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2016-3070を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3037-1:Linux kernel (Vivid HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-July/ 003506. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2016-3070を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3023-1:Thunderbirdのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-July/ 003507. html - Ubuntu 16.
04 LTS・ 15. 10・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。 - Thunderbird 45.
2.0 のUbuntuパッケージ版です。CVE-2016-1951, CVE-2016-2818を修正します。 - 対処方法:アップデータを適用の上、
Thunderbirdを再起動してください。
- https://
- usn-3038-1:Apache HTTP Serverのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2016-July/ 003508. html - Ubuntu 16.
04 LTS・ 15. 10・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2016-5387を修正します。 - ApacheがHTTP_
PROXY環境変数をリクエストから生成するため、 CGIスクリプトと組み合わせることで本来期待されないリダイレクトを構成することが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。 - 備考:アップデータの適用時に、
暗黙でHTTPdが再起動されます。