Ubuntu Weekly Topics

2018年12月7日号 “linux-aws-edge”カーネルフレーバー・Xubuntuの32bit版ISOイメージの終了

この記事を読むのに必要な時間:およそ 8 分

“linux-aws-edge”カーネルフレーバー

2017年から順調に種類を増やしているUbuntuのカーネルフレーバーに,新しい仲間が加わりそうです注1)⁠その名もlinux-aws-edge」⁠

ネーミングやコミットログから,linux-awsフレーバー(AWS用カスタムカーネル)のバリエーションで,linux-azureフレーバー(Azure用カスタムカーネル)に対するlinux-azure-edge(同カスタムカーネルの,より新しいカーネルバージョンをベースにしたもの)にあたる,⁠より新しいベースカーネルを利用したlinux-awsパッケージ」と考えられます。

現時点ではbionic(18.04 LTS)とxenial(16.04 LTS)用に,それぞれ4.18と4.15をベースにしたパッケージが準備されつつあります注2)⁠正確な位置づけや使い道についてはリリースアナウンス等を待つ必要がありますが,AWS上でUbuntuを利用する場合の選択肢が増えることになるでしょう。

注1
まだリリースアナウンスはないため,利用については十分テストしてから(あるいは,いわゆるcanaryへの展開として)行うようにしてください。
注2
ちなみにこのあたりを良く見ると⁠linux-aws-hwe」という謎のブランチも発生していますが,おそらく中身はlinux-aws-edgeと同じものです。基本的にHWE相当の措置を行って,cosmic由来の4.18ツリーをbionicに,そしてbionic由来の4.15をxenialにバックポートしたものがlinux-aws-edgeであろうと考えられます。

Xubuntuの32bit版ISOイメージの終了

Xubuntuにおいても,32bit版インストールメディアの提供が終了することになりそうです。タスク提起のメールによれば,19.04では32bitインストールメディアの提供を取りやめるプランが採択され,すでにリリースエンジニアリングに必要なTask trackerからビルド対象として除去される作業が行われています。⁠32bit IAだけが動作するCPU」⁠いいかえると,いわゆる「AMD64とその互換環境」を動作させられないIntel互換CPU)は現在ではほとんどないので,ある意味では妥当な措置となるでしょう。

その他のニュース

今週のセキュリティアップデート

usn-3814-3:ClamAVのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004659.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2018-18584, CVE-2018-18585を修正します。
  • usn-3814-1の12.04 ESM用パッケージです。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3811-2:SpamAssassinのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004660.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2017-15705を修正します。
  • usn-3811-1の12.04 ESM用パッケージです。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3817-1:Pythonのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004661.html
  • Ubuntu 18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-1000030, CVE-2018-1000802, CVE-2018-1060, CVE-2018-1061, CVE-2018-14647を修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3818-1:PostgreSQLのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004662.html
  • Ubuntu 18.10・18.04 LTS用のアップデータがリリースされています。CVE-2018-16850を修正します。
  • 特定のトリガを設定しておくことで,pg_upgrade/pg_dumpが実行されるタイミングでDB的な特権ユーザーの権限でSQLを実行することが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3819-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004663.html
  • Ubuntu 18.10用のアップデータがリリースされています。CVE-2018-15471を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3820-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004664.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2017-13168, CVE-2018-15471, CVE-2018-16658, CVE-2018-9363を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3820-2:Linux kernel (HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004665.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-13168, CVE-2018-15471, CVE-2018-16658, CVE-2018-9363を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3820-3:Linux kernel (Azure)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004666.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2017-13168, CVE-2018-15471, CVE-2018-16658, CVE-2018-9363を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3821-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004667.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2018-10880, CVE-2018-13053, CVE-2018-13096, CVE-2018-14609, CVE-2018-14617, CVE-2018-17972, CVE-2018-18021を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3821-2:Linux kernel (Xenial HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004668.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2018-10880, CVE-2018-13053, CVE-2018-13096, CVE-2018-14609, CVE-2018-14617, CVE-2018-17972, CVE-2018-18021を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3822-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004669.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2016-9588, CVE-2017-13168, CVE-2017-16649, CVE-2018-16658, CVE-2018-9363を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3822-2:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004670.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2016-9588, CVE-2017-13168, CVE-2017-16649, CVE-2018-16658, CVE-2018-9363を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3823-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004671.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2018-3620, CVE-2018-3646を修正します。
  • L1TFを含む複数の問題に対応します。L1TFへの対処にはCPUマイクロコードの更新も必要です。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3817-2:Pythonのセキュリティアップデート
usn-3824-1:OpenJDK 7のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004673.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2018-3136, CVE-2018-3139, CVE-2018-3149, CVE-2018-3169, CVE-2018-3180を修正します。
  • OpenJDKの7u181相当のアップデートです。
  • 対処方法:アップデータを適用の上,Javaアプリケーションを再起動してください。
usn-3816-2, usn-3816-3:systemdのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004675.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004682.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2018-6954を修正します。
  • usn-3816-1への修正において,CVE-2018-6954への対処が不十分でした。
  • usn-3816-2において,古いカーネルとの組み合わせでsystemd-tmpfileが機能不全を起こす問題が発見されたため,16.04用の修正については一端
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-3825-1, usn-3825-2:mod_perlのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004676.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004677.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS・12.04 ESM用のアップデータがリリースされています。CVE-2011-2767を修正します。
  • mod_perlにおいて,権限の制御がユーザーによって上書き可能なため,任意のコードを実行可能な状態を作ることが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3801-2:Firefoxの再アップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004678.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。
  • Firefox 63.0.3のUbuntuパッケージ版です。
  • 対処方法:アップデータを適用の上,Firefoxを再起動してください。
usn-3826-1:QEMUのセキュリティアップデート
usn-3827-1, usn-3827-2:Sambaのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004680.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004683.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS・12.04 ESM用のアップデータがリリースされています。CVE-2018-14629, CVE-2018-16841, CVE-2018-16851を修正します。
  • Sambaに組み込まれたLDAPサーバにおいて,悪意ある加工を施したCNAMEを処理させることでクラッシュを誘発させることが可能でした。また,Sambaにおけるスマートカード認証とLDAPサーチ時にクラッシュを誘発可能な問題を修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3828-1:WebKitGTK+のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004681.html
  • Ubuntu 18.10・18.04 LTS用のアップデータがリリースされています。CVE-2018-4345, CVE-2018-4372, CVE-2018-4386を修正します。
  • 対処方法:アップデータを適用の上,WibKitGTK+を利用するアプリケーションを再起動してください。
usn-3829-1:Gitのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004684.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-15298, CVE-2018-19486を修正します。
  • 悪意ある加工を施した入力を行うことで,任意のコードの実行が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3830-1:OpenJDKの再アップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004685.html
  • Ubuntu 18.04 LTS・16.04 LTS用のアップデータがリリースされています。
  • usn-3804-1の修正において,特定条件下でJARファイルのロードに失敗するエンバグが発生していました。
  • 対処方法:アップデータを適用の上,Javaアプリケーションを再起動してください。
usn-3831-1:Ghostscriptのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004686.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-19409, CVE-2018-19475, CVE-2018-19476, CVE-2018-19477を修正します。
  • 悪意ある加工を施したファイルを処理させることで,任意のコードの実行が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
  • 備考:Upstreamの新しいリリースを利用したパッケージです。非互換な変更を含む可能性があります。
usn-3795-3:libsshの再アップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004687.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。
  • usn-3795-1, usn-3795-2におけるリグレッションバグを修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-3832-1:Linux kernel (AWS)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004689.html
  • Ubuntu 18.10用のアップデータがリリースされています。CVE-2018-17972, CVE-2018-18281, CVE-2018-18445, CVE-2018-18653, CVE-2018-18955, CVE-2018-6559を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3833-1:Linux kernel (AWS)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004690.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2018-18955, CVE-2018-6559を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3834-1, usn-3834-2:Perlのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-December/004691.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-December/004692.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS・12.04 ESM用のアップデータがリリースされています。CVE-2018-18311, CVE-2018-18312, CVE-2018-18313, CVE-2018-18314を修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3835-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-December/004693.html
  • Ubuntu 18.10用のアップデータがリリースされています。CVE-2018-17972, CVE-2018-18281, CVE-2018-18445, CVE-2018-18653, CVE-2018-18955, CVE-2018-6559を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3836-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-December/004694.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2018-18955, CVE-2018-6559を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3836-2:Linux kernel (HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-December/004695.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2018-18955, CVE-2018-6559を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3837-1:popplerのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-December/004696.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-16646, CVE-2018-19058, CVE-2018-19059, CVE-2018-19060,   CVE-2018-19149を修正します。
  • 悪意ある加工を施したファイルを処理させることで,クラッシュを誘発することが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

バックナンバー

Ubuntu Weekly Topics

  • 2018年12月7日号 “linux-aws-edge”カーネルフレーバー・Xubuntuの32bit版ISOイメージの終了

バックナンバー一覧

コメント

コメントの記入