Ubuntu Weekly Topics

2019年1月18日号 discoの開発,各種ハードウェアサポートの拡充とカーネルパッチ

この記事を読むのに必要な時間:およそ 4.5 分

discoの開発

disco(19.04)の開発はおだやかに滑り出しており,最初の関門の一つであるtest rebuilds注1が行われました。結果も(一部の重要パッケージでビルドエラーしていることを除けば)比較的おとなしいもので,不安を感じさせるものではありませんでした注2)⁠

注1
test rebuildsの存在意義は,2018年9月28日号を参照してください。
注2
ただし,Nautilusを始めとして「それをビルドできないのはまずいのでは」的なパッケージが幾つか含まれています。なお,19.10を見据えたGCC9でのビルドは道のりの長さを感じさせるものとなっています。

各種ハードウェアサポートの拡充とカーネルパッチ

一般的な認識として,⁠LinuxはWindowsに比べてドライバが揃っておらず,ハードウェアへの対応に難がある」というものがあります。これは各種ハードウェアベンダーがWindowsを念頭に開発し,QAもWindowsを前提として行うこと,そしてLinux向けドライバが必ずしも用意されるとは限らないこと等,いくつかの背景があります。

これにより,Ubuntuでも「ドライバが存在しないハードウェア」や,⁠ドライバは存在するものの,うまく動かないハードウェア」が発生することがあります。2019年1月前半のカーネル開発は,おそらくOEM先からの要請により注3)⁠こうした各種ハードウェア対応が積極的に行われていました。今回は,これらのパッチの中から比較的興味深いものを取り上げていきましょう。

注3
本来の「OEM」⁠相手先ブランド生産)とは意味がやや異なりますが,UbuntuはLenovoやDellといったベンダーでプリインストールOSとして採用されており,これらを(OS販売のタームとしての)⁠OEM」と呼んでいます。

……とこのように,簡単に見てきただけでも「Linux上で上手く動かない」事象にはさまざまな理由があることが分かります。こうした動きに興味がある場合は, Realtek製の新しいEthernet chipのサポートや,昨年一年業界を騒がせたSpectre V2対策のリファインのような修正と合わせて,どのようなパッチ内容なのか,そしてその意図はどのようなものなのか,を追い掛けてみるとスキル習得の役に立つかもしれません。

その他のニュース

今週のセキュリティアップデート

usn-3846-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-December/004711.html
  • Ubuntu 18.10用のアップデータがリリースされています。CVE-2018-18710を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3847-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-December/004712.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2018-10902, CVE-2018-12896, CVE-2018-14734, CVE-2018-16276, CVE-2018-18445, CVE-2018-18690, CVE-2018-18710を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3848-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-December/004713.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-18174, CVE-2018-12896, CVE-2018-18690, CVE-2018-18710を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3848-2:Linux kernel (Xenial HWE)のセキュリティアップデート
usn-3849-2:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-December/004715.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2017-2647, CVE-2018-10902, CVE-2018-12896, CVE-2018-14734, CVE-2018-16276, CVE-2018-18386, CVE-2018-18690, CVE-2018-18710を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3847-2:Linux kernel (HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-December/004716.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2018-10902, CVE-2018-12896, CVE-2018-14734, CVE-2018-16276, CVE-2018-18445, CVE-2018-18690, CVE-2018-18710を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3849-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-December/004717.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2017-2647, CVE-2018-10902, CVE-2018-12896, CVE-2018-14734, CVE-2018-16276, CVE-2018-18386, CVE-2018-18690, CVE-2018-18710を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3850-1:NSSのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-January/004720.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-0495, CVE-2018-12384, CVE-2018-12404を修正します。
  • ECDSA鍵の生成におけるキャッシュタイミングアタックが可能でした。また,v2-compatible ClientHelloメッセージにおけるリプレイ攻撃と,Bleichenbacher攻撃のバリエーションに対処します。
  • 対処方法:アップデータを適用の上,NSSを利用するアプリケーション(Evolution等)を再起動してください。
usn-3852-1:Exiv2のセキュリティアップデート
usn-3853-1:GnuPGのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-January/004722.html
  • Ubuntu 18.10・18.04 LTS用のアップデータがリリースされています。CVE-2018-1000858を修正します。
  • Web Key Dictionary関連の複数の問題を解決します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3854-1:WebKitGTK+のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-January/004723.html
  • Ubuntu 18.10・18.04 LTS用のアップデータがリリースされています。CVE-2018-4437を修正します。
  • 対処方法:アップデータを適用の上,WebKitGTK+を利用するアプリケーションを再起動してください。
  • 備考:非互換を含む可能性のある,Upstreamの新しいリリースをそのまま利用しているアプリケーションです。
usn-3855-1:systemdのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-January/004724.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2018-16864, CVE-2018-16865, CVE-2018-16866を修正します。
  • systemd-journaldの可変長バッファに関する複数の問題により,ローカルユーザーによるDoS・権限昇格が可能でした。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-3856-1:GNOME Bluetoothのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-January/004725.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2018-10910を修正します。
  • Bluetoothの可視性の制御が適切に行われていないため,意図しないデバイスとのペアリングが行われることがありました。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-3857-1:PEARのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-January/004726.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2018-1000888を修正します。
  • 悪意ある加工を施したTARファイルを処理させることで,任意のコードの実行が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

コメント

コメントの記入