Ubuntu Weekly Topics

2019年3月15日号 Ubuntu 14.04.6のリリース・jp.ubuntu.com

この記事を読むのに必要な時間:およそ 2 分

Ubuntu 14.04.6のリリース

先週の16.04.6のリリースに続いて,もう一つの「生きている」LTS,14.04 LTSの新バージョン,14.04.6がリリースされました。目的は16.04.6と同様にaptの脆弱性対応です。14.04 LTSを利用している場合は単にアップデートすれば14.04.6に近似した環境になる等,細部についもほぼ同等となります。

14.04 LTSは有償サービスであるESM(Extended Security Maintenance)を考慮にいれないと間もなく(2019年4月に)EOLするプロダクトであり,このタイミングでのポイントリリースはいささか驚きではあります。既存のリリースからの差分についてはこのページを参照してください。ESMを利用していない場合は新規に14.04系列を導入することはお勧めできませんが,覚えておく価値はありそうです。

「jp.ubuntu.com」のスタート

https://www.ubuntu.com/は,Ubuntuの「顔」にあたるWebページです。この「顔」である日本語のページが2月から提供されるようになりました。あわせて,Blogの日本語版の提供も開始されています注1)⁠

なお,担当者によれば「We are very keen on getting feedback from readers to improve the new website, and generally, improve our communication with the japanese Ubuntu users and developers community.」⁠参考訳:読者のみなさまからのフィードバックを熱望しています。これにより,新しいWebサイトの発展と,日本におけるUbuntuのユーザーや開発者コミュニティの皆様とよりよいコミュニケーションを取れればと思います)という言葉とともに,⁠何か気になる箇所があれば,ページ下部の『Report a bug』ボタン経由でお知らせください」とのことです。

注1
「blogも日本語版になってるけど,これって広い場所で公開していいの……?」とか悩んでいた筆者がいたりしたのですが,ひょんなことから担当者からGoをもらえたのでここで公開しています。ありがとうDavid!

今週のセキュリティアップデート

usn-3901-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-March/004789.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2018-18397, CVE-2018-19854, CVE-2019-6133を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3901-2:Linux kernel (HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-March/004790.html
  • Ubuntu 16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-18397, CVE-2018-19854, CVE-2019-6133を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3902-1:PHPのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-March/004791.html
  • Ubuntu 16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2019-9020, CVE-2019-9021, CVE-2019-9022, CVE-2019-9023, CVE-2019-9024を修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3903-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-March/004792.html
  • Ubuntu 18.10用のアップデータがリリースされています。CVE-2018-16880, CVE-2018-18397, CVE-2019-6133を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3903-2:Linux kernel (HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-March/004793.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2018-16880, CVE-2018-18397, CVE-2019-6133を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3904-1:NVIDIA graphics driversのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-March/004794.html
  • Ubuntu 18.10・18.04 LTS用のアップデータがリリースされています。CVE-2018-6260を修正します。
  • パフォーマンスカウンタに対する適切なアクセス制御が行われておらず,GPU上で処理されているデータへのアクセスが可能でした。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-3905-1:popplerのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-March/004795.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2019-9200を修正します。
  • 悪意ある加工を施したPDFファイルを処理させることで,DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3906-1:LibTIFFのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-March/004796.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-10779, CVE-2018-12900, CVE-2018-17000, CVE-2018-19210, CVE-2019-6128, CVE-2019-7663を修正します。
  • 悪意あるファイルを処理させることで,メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行に繋げられると考えられます。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。