Ubuntu Weekly Topics

2020年5月1日号 Ubuntu 20.10 “Groovy Gorilla”の開発

この記事を読むのに必要な時間:およそ 4.5 分

Ubuntu 20.10 “Groovy Gorilla”の開発

Ubuntu 20.04 LTSが無事にリリースされ,⁠次」にあたる20.10の開発がスタートしました。Ubuntu 20.10のコードネームとしてはGroovy Gorilla(グルービーなゴリラ,注1⁠,略称「groovy」が採用されます。

現状ですでに,⁠さりげなくdiscourse上にリリーススケジュールとリリースノートが準備されている」⁠7月ぐらいにgcc-10 as defaultと書いてある」⁠明らかにBeta1の時期にgolang-1.15 as defaultという文字列が見える」なんだこの混乱といった若干のトラブル要素が観測されています注2⁠。

ひとまず,「仮」のリリーススケジュールのまま進行することになると,10月22日のリリースとなる予定です。

注1
「Groovy」という単語には一定の「ダサさ」がニュアンスとして含まれる場合もあり(おおむね「Cool」やら「モボ」やら「NGワード」やらが絶妙な意味をまとうのと同じような,死語や古くなった単語が放つオーラが原因です⁠⁠,単に「グルービーな」としてしまっていいのか,微妙な感じを醸し出すために「グル~ヴィ~な」にしておくか,といった小技について半年ほど悩む時間が提供されることになります。ちなみに他に,リリース直後のハイテンションのせいか「ゴッリゴリゴリラ」⁠頭韻を重視)⁠ウッホウホゴリラ」⁠リズム感を重視)といった訳案が出たり出なかったりしています。……しかしながら,さすがにこれらの語から「Groovy」には訳し直せないので,今のところはNG判定です。
注2
このようなちょっとした波乱は「いつものこと」で,そこまで驚くべきことではありません。今回からarchive-wideイベント(=広範なパッケージに影響を及ぼしうるイベント)が明示されるようになったことで観測しやすくなった,という属性のものです。

その他のニュース

  • CanonicalのIPOに関してのZDNetの記事。20.04 LTSのリリースを機に振り返った,という性質の記事で,目新しい要素はそこまでありません。

今週のセキュリティアップデート

usn-4334-1:Gitのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-April/005396.html
  • Ubuntu 19.10・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2020-11008を修正します。
  • 悪意ある加工を施したURLを用いた場合に,ユーザーが期待しない対象にクレデンシャル情報を送出してしまうおそれがありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4333-1:Pythonのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-April/005397.html
  • Ubuntu 19.10・18.04 LTS・16.04 LTS・14.04 ESM・12.04 ESM用のアップデータがリリースされています。CVE-2019-18348, CVE-2020-8492を修正します。
  • 処理系として保護を提供することが期待される一部の悪意ある入力において,CRLFインジェクション・DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4335-1:Thunderbirdのセキュリティアップデート
usn-4336-1:GNU binutilsのセキュリティアップデート
usn-4337-1:OpenJDKのセキュリティアップデート
usn-4338-1, usn-4338-2:re2cのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-April/005401.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-April/005405.html
  • Ubuntu 20.04 LTS・19.10用のアップデータがリリースされています。CVE-2020-11958を修正します。
  • 悪意ある加工の施されたファイルにより,任意のコードの実行が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4339-1:OpenEXRのセキュリティアップデート
usn-4340-1:CUPSのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-April/005403.html
  • Ubuntu 20.04 LTS・19.10・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2019-2228, CVE-2020-3898を修正します。
  • 悪意ある入力により,任意のコードの実行・DoS・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4332-2:File Rollerのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-April/005404.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2020-11736を修正します。
  • 古典的シンボリックリンク攻撃が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4341-1:Sambaのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-April/005406.html
  • Ubuntu 20.04 LTS・19.10・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2020-10700, CVE-2020-10704を修正します。
  • 悪意ある入力を行うことで,DoS・任意のコードの実行が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4342-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-April/005407.html
  • Ubuntu 19.10・18.04 LTS用のアップデータがリリースされています。CVE-2019-16234, CVE-2019-19768, CVE-2020-10942, CVE-2020-11884, CVE-2020-8648, CVE-2020-8992, CVE-2020-9383を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-4343-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-April/005408.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2020-11884を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
  • 備考2:s390x用の修正です。
usn-4344-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-April/005409.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2019-16234, CVE-2019-19051, CVE-2019-19768, CVE-2020-10942, CVE-2020-8648, CVE-2020-8992, CVE-2020-9383を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-4345-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-April/005410.html
  • Ubuntu 18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2019-16234, CVE-2019-19768, CVE-2020-10942, CVE-2020-11608, CVE-2020-11609, CVE-2020-11668, CVE-2020-11884, CVE-2020-8648, CVE-2020-9383を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-4346-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-April/005411.html
  • Ubuntu 16.04 LTS・14.04 ESM用のアップデータがリリースされています。CVE-2019-16233, CVE-2019-16234, CVE-2019-19768, CVE-2020-8648, CVE-2020-9383を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。