ZestyのFeature FreezeとBetaリリース
Zesty
- Kubuntu:Plasma 5.
9とKDE Applications 16. 12. 1にアップグレードされています。 - Lubuntu:17.
04でのLXQtイメージのリリースは見送りになりそうです。 - Ubuntu Budgie:第453回でも軽く紹介されているように17.
04からの新顔です。 - Ubuntu GNOME:GNOME 3.
24ベースへの移行が進み、 Night Lightモードが導入され、 Flatpakが最初からインストールされるようになりました。 - Ubuntu Kylin/
Ubuntu Studio:フレーバー固有の新機能はまだ特にはなさそうです。 - Xubuntu:
「Simon Tatham's Portable Puzzle Collection」 が最初からインストールされるようになりました。
ちなみにUbuntuそのものについては、
Mobile World Congress
モバイルとIoT業界の最大のイベントのひとつ、
- Ubuntu Coreを搭載したDell Edge Gateway 3000
- Intel Core m7プロセッサーにUbuntu ARアプリケーションを搭載したDAQRIの工業用スマートヘルメット
- UBportsによるUbuntu Touch移植版のFairephone 2
- ScreenlyによるRaspberry PiとUbuntuを利用したデジタルサイネージソリューション
- UbuntuとROSで動くPAL RoboticsのヒューマノイドREEMとREEM-C
- Western DigitalのPiDriveにNextcloudをインストールしたNAS製品であるNextcloud Box
残念ながら
UWN #499、#500
Ubuntu Weekly Newsletter #499・
記念すべき第500回ということで、
その他のニュース
- Technologic Systemsのi.
MX6ベースの高性能コンピュートモジュールであるTS-4900でUbuntu Coreが動くようになりました。 - AWSのGPUインスタンスとKubernetesを使って深層学習向けクラスターを作る話。
- キーボード付きのモバイルデバイスGemini PDAのクラウドファンディングが始まっています。AndroidだけでなくLinuxとのデュアルブートもサポートするようなのでUbuntuも動くかもしれません。
今週のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-February/ 003730. html - Ubuntu 16.
10・ 16. 04 LTS・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2016-9427を修正します。 - 悪意ある加工を施した入力を行う事で、
libgcを用いたアプリケーションをクラッシュさせることが可能でした。また、 クラッシュがメモリ破壊を伴うため、 任意のコードの実行が可能な疑いがあります。 - 対処方法:アップデータを適用の上、
libgcを用いたアプリケーションを再起動してください。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-February/ 003731. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2016-2183、 CVE-2016-5546、 CVE-2016-5548、 CVE-2016-5552、 CVE-2017-3231、 CVE-2017-3241、 CVE-2017-3252、 CVE-2017-3253、 CVE-2017-3261、 CVE-2017-3272を修正します。 - CPUJan2017のOpenJDKへの適用バージョンです。
- 対処方法:アップデータを適用の上、
Javaアプリケーションを再起動してください。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-February/ 003732. html - Ubuntu 16.
10・ 16. 04 LTS用のアップデータがリリースされています。CVE-2017-2350、 CVE-2017-2354、 CVE-2017-2355、 CVE-2017-2356、 CVE-2017-2362、 CVE-2017-2363、 CVE-2017-2364、 CVE-2017-2365、 CVE-2017-2366、 CVE-2017-2369、 CVE-2017-2371、 CVE-2017-2373を修正します。 - 悪意あるサイトを閲覧することで、
任意のコードの実行を含むさまざまな攻撃が可能な状態でした。 - 対処方法:通常の場合、
アップデータを適用しWebKitGTK+を用いたアプリケーションを再起動することで問題を解決できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-February/ 003733. html - Ubuntu 16.
10・ 16. 04 LTS・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2017-3135を修正します。 - 悪意ある加工を施した入力を行うことで、
Bindをクラッシュさせることが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-February/ 003734. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-February/ 003735. html - Ubuntu 16.
10・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。CVE-2013-7459を修正します。 - 悪意ある加工を施した入力を行うことで、
任意のコードの実行やクラッシュを起こすことが可能でした。usn-3199-1では問題となっていたコードを通過時に例外を発生させるよう修正しましたが、 これは既存のプログラムの動作に影響を与える変更でした。そこでusn-3199-2では、 脆弱性は修正しつつ例外ではなく警告に留めるように変更しています。将来的なバージョンで例外に変更される予定です。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-February/ 003737. html - Ubuntu 16.
10・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。CVE-2016-9577、 CVE-2016-9578を修正します。 - 悪意ある加工を施したメッセージを受信した場合に、
メモリ破壊を伴うクラッシュが生じることがありました。これによりDoSと任意のコードの実行が可能な疑いがあります。 - 対処方法:通常の場合、
アップデータを適用しQEMUゲストマシンを再起動することで問題を解決できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-February/ 003738. html - Ubuntu 14.
04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2017-5884、 CVE-2017-5885を修正します。 - 悪意ある加工を施したデータを受信した場合に、
メモリ破壊を伴うクラッシュが生じることがありました。これによりDoSと任意のコードの実行が可能な疑いがあります。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-February/ 003739. html - Ubuntu 14.
04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2017-6056を修正します。 - 悪意ある加工を施したレスポンスを受信した場合に、
リソースを使い尽くすことがわかりました。これによりDoSを引き起こす可能性があります。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-February/ 003740. html - Ubuntu 16.
10・ 16. 04 LTS・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2016-7922、 CVE-2016-7923、 CVE-2016-7924、 CVE-2016-7925、 CVE-2016-7926、 CVE-2016-7927、 CVE-2016-7928、 CVE-2016-7929、 CVE-2016-7930、 CVE-2016-7931、 CVE-2016-7932、 CVE-2016-7933、 CVE-2016-7934、 CVE-2016-7935、 CVE-2016-7936、 CVE-2016-7937、 CVE-2016-7938、 CVE-2016-7939、 CVE-2016-7940、 CVE-2016-7973、 CVE-2016-7974、 CVE-2016-7975、 CVE-2016-7983、 CVE-2016-7984、 CVE-2016-7985、 CVE-2016-7986、 CVE-2016-7992、 CVE-2016-7993、 CVE-2016-8574、 CVE-2016-8575、 CVE-2017-5202、 CVE-2017-5203、 CVE-2017-5204、 CVE-2017-5205、 CVE-2017-5341、 CVE-2017-5342、 CVE-2017-5482、 CVE-2017-5483、 CVE-2017-5484、 CVE-2017-5485、 CVE-2017-5486を修正します。 - 悪意ある加工を施したパケットを受信した場合に、
メモリ破壊を伴うクラッシュが生じることがありました。これによりDoSと任意のコードの実行が可能な疑いがあります。ただしインストールした状態のままであれば、 AppArmorによりtcpdumpは隔離状態にあります。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。バージョンがあがるため、 その他の不具合も修正されます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-February/ 003741. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2016-7910、 CVE-2016-7911、 CVE-2017-6074を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules、 linux-backport-modules、 linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-February/ 003742. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2016-7910、 CVE-2016-7911、 CVE-2017-6074を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules、 linux-backport-modules、 linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-February/ 003743. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2016-7910、 CVE-2016-7911、 CVE-2017-6074を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules、 linux-backport-modules、 linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-February/ 003744. html - Ubuntu 16.
04 LTS用のアップデータがリリースされています。CVE-2016-10088、 CVE-2016-9191、 CVE-2016-9588、 CVE-2017-2583、 CVE-2017-2584、 CVE-2017-5549、 CVE-2017-6074を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules、 linux-backport-modules、 linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-February/ 003745. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2016-10088、 CVE-2016-9191、 CVE-2016-9588、 CVE-2017-2583、 CVE-2017-2584、 CVE-2017-5549、 CVE-2017-6074を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules、 linux-backport-modules、 linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-February/ 003746. html - Ubuntu 16.
10用のアップデータがリリースされています。CVE-2016-10088、 CVE-2016-9588、 CVE-2017-6074を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules、 linux-backport-modules、 linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-February/ 003747. html - Ubuntu 16.
10・ 16. 04 LTS・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。usn-3142-1によって発生したテキストラベル、 テキストコーダーの問題を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-February/ 003748. html - Ubuntu 16.
10・ 16. 04 LTS用のアップデータがリリースされています。CVE-2016-10158、 CVE-2016-10159、 CVE-2016-10160、 CVE-2016-10161、 CVE-2016-10162、 CVE-2016-7479、 CVE-2016-9137、 CVE-2016-9935、 CVE-2016-9936、 CVE-2017-5340を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-February/ 003749. html - Ubuntu 16.
04 LTS・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2017-3157を修正します。 - CalcとWriterにおいて、
悪意のある埋め込みリンクを含むファイルを開いたときに、 ファイルが流出してしまう問題がありました。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-February/ 003750. html - Ubuntu 16.
10・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。CVE-2015-7554、 CVE-2015-8668、 CVE-2016-10092、 CVE-2016-10093、 CVE-2016-10094、 CVE-2016-3622、 CVE-2016-3623、 CVE-2016-3624、 CVE-2016-3632、 CVE-2016-3658、 CVE-2016-3945、 CVE-2016-3990、 CVE-2016-3991、 CVE-2016-5314、 CVE-2016-5315、 CVE-2016-5316、 CVE-2016-5317、 CVE-2016-5320、 CVE-2016-5321、 CVE-2016-5322、 CVE-2016-5323、 CVE-2016-5652、 CVE-2016-5875、 CVE-2016-6223、 CVE-2016-8331、 CVE-2016-9273、 CVE-2016-9297、 CVE-2016-9448、 CVE-2016-9453、 CVE-2016-9532、 CVE-2016-9533、 CVE-2016-9534、 CVE-2016-9535、 CVE-2016-9536、 CVE-2016-9537、 CVE-2016-9538、 CVE-2016-9539、 CVE-2016-9540、 CVE-2017-5225を修正します。 - 悪意ある加工を施した画像を開いた場合に、
メモリ破壊を伴うクラッシュが生じることがありました。これによりDoSと任意のコードの実行が可能な疑いがあります。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-February/ 003751. html - Ubuntu 16.
10・ 16. 04 LTS・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2016-10166、 CVE-2016-10167、 CVE-2016-10168、 CVE-2016-6906、 CVE-2016-6912、 CVE-2016-9317、 CVE-2016-9933を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。