Ubuntu Weekly Topics

2017年9月1日号“linux-euclid”、artfulのFeature Freeze、UWN#517

“linux-euclid”

KVM用と思われるlinux-kvmに続いて、linux-euclidと名付けられたカーネルフレーバーが登場しています。

「euclid」の正体はKVMに比べるといささか確定しにくいものの、⁠Ubuntuが使われる可能性がある」⁠専用のカーネルが必要」⁠最近のものである」という条件を満たすものとして、IntelのEuclid開発キットが考えられます。

IntelのEuclid開発キットは、Atom Z8700を中心にIntel RealSenseテクノロジー[1]対応カメラを搭載した$399の小型PCデバイス[2]で、ロボットや「次世代のPC環境」のプロトタイプ作成に利用されます。EuclidにプリインストールされたOSはUbuntuであり[3]⁠、linux-euclidフレーバーが個別に準備されてもおかしくないと言えます。とはいえ現状では明確なリリースアナウンスはなく、また、中身を確認する方法も現状ではないため、⁠Euclid用カーネルだ」と断定できません。

Intel Euclid向けなのか、あるいはまったく関係のない別の「Euclid」向けなのかは現状では確定できませんが、またひとつUbuntuの活躍の場が増えそうだ、ということは言えそうです。

artfulのFeature Freeze

artful(17.10)Feature Freezeが行われています。UbuntuのFeature FreezeはException processを通せばFreeze解除ができるため(そして、かなりカジュアルにExceptionが通るため⁠⁠、まだ明確な「フリーズ」とは言えませんが、17.10の姿がそろそろ見えてきました。

UWN#517

ubuntu weekly newsletter #517がリリースされています。

今週のセキュリティアップデート

usn-3401-1:TeX Liveのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-August/004022.html
  • Ubuntu 16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2016-10243を修正します。
  • 悪意ある加工を施したTeXファイルを処理させることで、任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3402-1:PySAML2のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-August/004023.html
  • Ubuntu 17.04・16.04 LTS用のアップデータがリリースされています。CVE-2016-10149を修正します。
  • SAML XMLリクエスト/レスポンスにおいて、任意のファイルの読み出しが可能な問題がありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3199-3:Python Cryptoのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-August/004024.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。
  • usn-3199-2のUbuntu 12.04 ESM用バージョンです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3403-1:Ghostscriptのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-August/004025.html
  • Ubuntu 17.04・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-11714, CVE-2017-9611, CVE-2017-9612, CVE-2017-9726, CVE-2017-9727, CVE-2017-9739, CVE-2017-9835を修正します。
  • 悪意ある入力によるDoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3404-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-August/004026.html
  • Ubuntu 17.04用のアップデータがリリースされています。CVE-2017-7487を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3404-2:Linux kernel (HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-August/004027.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-7487を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3405-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-August/004028.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2015-7837, CVE-2017-11176, CVE-2017-7495, CVE-2017-7541を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3405-2:Linux kernel (Xenial HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-August/004029.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-7837, CVE-2017-11176, CVE-2017-7495, CVE-2017-7541を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3406-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-August/004030.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2016-7914, CVE-2017-7261, CVE-2017-7273, CVE-2017-7487, CVE-2017-7495, CVE-2017-7616を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

おすすめ記事

記事・ニュース一覧