Ubuntu Weekly Topics

2017年3月3日号ZestyのFeature FreezeとBetaリリース・Mobile World Congress・UWN#499、#500

ZestyのFeature FreezeとBetaリリース

Zesty(17.04)の開発がそろそろチェックポイントを迎える時期になりました。Feature Freezeが2月16日に、各フレーバーのBeta 1のリリースが2月24日にそれぞれ行われました[1]⁠。4月のリリースまでまだ時間はあるものの、次のリリースまでの様子を確認するには良い時期と言えるでしょう。Feature Freeze以降は不具合修正がメインとなるフェーズに入りますので、評価・テストと積極的な不具合報告が期待されています。もちろん開発版である以上、回復不能な不具合に遭遇する可能性もあります。評価を行う際は本番環境ではなく、いつ使えなくなっても大丈夫な状態で導入してください。

  • Kubuntu:Plasma 5.9とKDE Applications 16.12.1にアップグレードされています。
  • Lubuntu:17.04でのLXQtイメージのリリースは見送りになりそうです。
  • Ubuntu Budgie第453回でも軽く紹介されているように17.04からの新顔です。
  • Ubuntu GNOME:GNOME 3.24ベースへの移行が進み、Night Lightモードが導入され、Flatpakが最初からインストールされるようになりました。
  • Ubuntu KylinUbuntu Studio:フレーバー固有の新機能はまだ特にはなさそうです。
  • Xubuntu「Simon Tatham's Portable Puzzle Collection」が最初からインストールされるようになりました。

ちなみにUbuntuそのものについては、snapに開発リソースを集中しているためか、見た目上では16.10や16.04と大きな違いはありません。

Mobile World Congress

モバイルとIoT業界の最大のイベントのひとつ、Mobile World Congressがスペインのバルセロナで2月27日から3月2日まで開催されました。例年このイベントにはCanonicalも参加しており、CanonicalだけでなくさまざまなブースでUbuntu搭載製品が紹介されています

残念ながら(ほぼ願望に近い形で)噂されていた、Ubuntu Phoneの新機種については特に発表はなかったようです。

UWN #499、#500

Ubuntu Weekly Newsletter #499#500がリリースされています。

記念すべき第500回ということで、Jane SilberをはじめとするCanonical・コミュニティの関係者からお祝いのコメントが寄せられています。

その他のニュース

今週のセキュリティアップデート

usn-3197-1:libgcのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-February/003730.html
  • Ubuntu 16.10・16.04 LTS・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2016-9427を修正します。
  • 悪意ある加工を施した入力を行う事で、libgcを用いたアプリケーションをクラッシュさせることが可能でした。また、クラッシュがメモリ破壊を伴うため、任意のコードの実行が可能な疑いがあります。
  • 対処方法:アップデータを適用の上、libgcを用いたアプリケーションを再起動してください。
usn-3198-1:OpenJDK 6のセキュリティアップデート
usn-3200-1:WebKitGTK+のセキュリティアップデート
usn-3201-1:Bindのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-February/003733.html
  • Ubuntu 16.10・16.04 LTS・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2017-3135を修正します。
  • 悪意ある加工を施した入力を行うことで、Bindをクラッシュさせることが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3199-1/usn-3199-2:Python Cryptoのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-February/003734.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-February/003735.html
  • Ubuntu 16.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2013-7459を修正します。
  • 悪意ある加工を施した入力を行うことで、任意のコードの実行やクラッシュを起こすことが可能でした。usn-3199-1では問題となっていたコードを通過時に例外を発生させるよう修正しましたが、これは既存のプログラムの動作に影響を与える変更でした。そこでusn-3199-2では、脆弱性は修正しつつ例外ではなく警告に留めるように変更しています。将来的なバージョンで例外に変更される予定です。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3202-1:Spiceのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-February/003737.html
  • Ubuntu 16.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2016-9577CVE-2016-9578を修正します。
  • 悪意ある加工を施したメッセージを受信した場合に、メモリ破壊を伴うクラッシュが生じることがありました。これによりDoSと任意のコードの実行が可能な疑いがあります。
  • 対処方法:通常の場合、アップデータを適用しQEMUゲストマシンを再起動することで問題を解決できます。
usn-3203-1:gtk-vncのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-February/003738.html
  • Ubuntu 14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2017-5884CVE-2017-5885を修正します。
  • 悪意ある加工を施したデータを受信した場合に、メモリ破壊を伴うクラッシュが生じることがありました。これによりDoSと任意のコードの実行が可能な疑いがあります。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3204-1:Tomcatのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-February/003739.html
  • Ubuntu 14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2017-6056を修正します。
  • 悪意ある加工を施したレスポンスを受信した場合に、リソースを使い尽くすことがわかりました。これによりDoSを引き起こす可能性があります。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3205-1:tcpdumpのセキュリティアップデート
usn-3206-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-February/003741.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2016-7910CVE-2016-7911CVE-2017-6074を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules、linux-backport-modules、linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3207-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-February/003742.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2016-7910CVE-2016-7911CVE-2017-6074を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules、linux-backport-modules、linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3207-2:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-February/003743.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2016-7910CVE-2016-7911CVE-2017-6074を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules、linux-backport-modules、linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3208-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-February/003744.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2016-10088CVE-2016-9191CVE-2016-9588CVE-2017-2583CVE-2017-2584CVE-2017-5549CVE-2017-6074を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules、linux-backport-modules、linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3208-2:Linux kernel (Xenial HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-February/003745.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2016-10088CVE-2016-9191CVE-2016-9588CVE-2017-2583CVE-2017-2584CVE-2017-5549CVE-2017-6074を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules、linux-backport-modules、linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3209-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-February/003746.html
  • Ubuntu 16.10用のアップデータがリリースされています。CVE-2016-10088CVE-2016-9588CVE-2017-6074を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules、linux-backport-modules、linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3142-2:ImageMagickのリグレッション対応
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-February/003747.html
  • Ubuntu 16.10・16.04 LTS・14.04 LTS・12.04 LTS用のアップデータがリリースされています。usn-3142-1によって発生したテキストラベル、テキストコーダーの問題を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3211-1:PHPのセキュリティアップデート
usn-3210-1:LibreOfficeのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-February/003749.html
  • Ubuntu 16.04 LTS・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2017-3157を修正します。
  • CalcとWriterにおいて、悪意のある埋め込みリンクを含むファイルを開いたときに、ファイルが流出してしまう問題がありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3212-1:LibTIFFのセキュリティアップデート
usn-3213-1:GD libraryのセキュリティアップデート

おすすめ記事

記事・ニュース一覧