Ubuntu Weekly Topics

2019年3月22日号 “NVIDIA Jetson Nano”,OpenJDK11のCall for Testing

この記事を読むのに必要な時間:およそ 2.5 分

“NVIDIA Jetson Nano”

AI技術,なかでも画像認識やディープラーニングが,手のひらサイズのボードに詰め込まれました。GTC2019において,NVIDIAが「129ドルのAIデバイス用ボード」⁠Jetson Nanoを発表しています。このボードは「AIに利用できる」ハードウェアが詰め込まれており,開発者向けにはIOボードとセットで99ドルで提供されます。

チップ的にはJetson TX1に近似しており,Tegra X1のデグレード版SoCと周辺IOで構成されています(構成としては「だいたいNintendo Switchと同じ」と考えるのが良いでしょう)⁠このボード用の開発用ソフトウェア,JetpackにはUbuntu 18.04が選択されており,CUDAも利用できます。小型の「ディープラーニング用マシン」⁠画像識別ユニット」として利用されることになるでしょう。

Jetson Nanoの応用例として,Kayaと名付けられたリファレンスロボットと,DIYできるJetson Nano用のオプションロボティクスキットJetbotも発表されています。

日本からもいくつかの代理店経由で入手可能です。最新世代のハードウェアに比べると非力ではありますが,5-10W程度の消費電力と, Raspberry Piレベルの大きさの基板ということで,非常に手軽に利用できるはずです。

なお,⁠小さくない」Jetson,Jetston TX1 Developer KitへのUbuntu Core 18のポーティングについての記事も公開されています。Jetson TX1以外のボードへのポーティングにも使える知識なので,Ubuntu Coreの利用を検討している場合は参考になるでしょう注1)⁠

注1
ただしJetson TX1の場合はカーネルを含めたSnapパッケージが存在するため,非常に楽に作業ができる状態となっています。他のEVB(Evaluation Board)では,そもそもカーネルの対応作業から始めることになるでしょう。お値段もそこそこ高いです。

その他のニュース

  • 18.04 LTS向けのOpenJDK11のCall For testingが行われています。当初の予定からは若干遅れていますが,規模の大きな移行のため,これは「そういうもの」です。なお,OpenJDK 8はuniverseに残されているため,⁠あえて古いバージョンを使うしかない」という状態にも対応はできるようになっています。

今週のセキュリティアップデート

usn-3907-1:WALinuxAgentのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-March/004797.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2019-0804を修正します。
  • swapファイルのパーミッション設定が不適切だったため,ファイルを読み取ることで本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3902-2:PHPのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-March/004798.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2019-9020, CVE-2019-9021, CVE-2019-9023, CVE-2019-9024を修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3908-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-March/004799.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2019-6133を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3908-2:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-March/004801.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2019-6133を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3909-1:libvirtのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-March/004802.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2019-3840を修正します。
  • ゲストからホストOSへのDoSが可能でした。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-3910-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-March/004803.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-18241, CVE-2018-1120, CVE-2018-19985, CVE-2018-7740, CVE-2019-6133を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3910-2:Linux kernel (Xenial HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-March/004804.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2017-18241, CVE-2018-1120, CVE-2018-19985, CVE-2018-7740, CVE-2019-6133を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3911-1:fileのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-March/004805.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2019-8904, CVE-2019-8905, CVE-2019-8906, CVE-2019-8907を修正します。
  • 悪意ある加工を施したELFファイルを処理させることで,任意のコードの実行に繋がる形のクラッシュを誘発することが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3906-2:LibTIFFのセキュリティアップデート

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。