Ubuntu Weekly Topics

2020年5月29日号 Windows 10 May 2020 Update(Version 2004)の一般公開,+1 Maintenance

この記事を読むのに必要な時間:およそ 2.5 分

Windows 10 May 2020 Update(Version 2004)の一般公開

WSL上のUbuntuを利用しているユーザーにとっては待ちかねたリリースとなるであろう注1⁠,Windows 10 May 2020 Updateが一般公開されました。このバージョンではWSL2を含むさまざまな機能が利用できます。

WSL1とWSL2を比較すると,大抵のユーザーにとっては(主にIO性能の観点で。注2WSL2のほうが大幅に快適なため,WSLを利用しているユーザーにとっては更新を検討する価値があるでしょう。既存のWSL環境をWSL2ベースに更新することもできます。

注1
Windows 10 Insider Previewプログラムに参加していれば,すでにWSL2を利用できるビルドを入手できているわけですが,それはともかく。
注2
筆者の環境では,WSL1から2への移行により,WSLのコンソールが応答するまでの時間が2秒弱から0.3秒程度まで短縮されています。ただし,⁠やけに大きな.zshrcが起動時にさまざまなファイルにアクセスする」という通常は存在しない前提がある環境ではあるため,かなり特殊な環境のものではあります。

+1 Maintenance

groovyでは,+1 Maintenanceと呼ばれる古くて新しい試みが行われることになりました。これは一部(Foundation/Desktop/Server等)のチームのエンジニアが,⁠常にインストール可能で,壊れていない状態」を保つためのリソースとして活動する(実際に直すとは限らず,直せる人にタスクを振ることもある)というものです。活動の内容はubuntu-develメーリングリストに流れるメールから知ることができます。⁠開発版をインストールしてみたが,なにかがおかしい」⁠そもそもインストールできない」といった事態に陥ったときの強い味方になるでしょう。

その他のニュース

今週のセキュリティアップデート

usn-4365-1, usn-4365-2:Bindのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-May/005439.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-May/005443.html
  • Ubuntu 20.04 LTS・19.10・18.04 LTS・16.04 LTS・14.04 ESM・12.04 ESM用のアップデータがリリースされています。CVE-2020-8616, CVE-2020-8617を修正します。
  • DoSと,リフレクション攻撃を含む複数の手法に応用できる問題がありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4366-1:Eximのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-May/005440.html
  • Ubuntu 20.04 LTS・19.10・18.04 LTS・16.04 LTS・14.04 ESM用のアップデータがリリースされています。CVE-2020-12783を修正します。
  • 悪意ある入力を行うことで,認証の迂回が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4367-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-May/005441.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2019-19377, CVE-2020-11565, CVE-2020-12657を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-4368-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-May/005442.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2019-19769, CVE-2020-11494, CVE-2020-11565, CVE-2020-11608, CVE-2020-11609, CVE-2020-11668, CVE-2020-11669, CVE-2020-12657を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-4369-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-May/005444.html
  • Ubuntu 19.10・18.04 LTS用のアップデータがリリースされています。CVE-2019-19377, CVE-2019-19769, CVE-2020-11494, CVE-2020-11565, CVE-2020-11608, CVE-2020-11609, CVE-2020-11668, CVE-2020-12657を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-4370-1, usn-4370-2:ClamAVのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-May/005445.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-May/005448.html
  • Ubuntu 20.04 LTS・19.10・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2020-3327, CVE-2020-3341を修正します。
  • 悪意ある加工を施したファイルを処理させることで,DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4371-1:libvirtのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-May/005446.html
  • Ubuntu 19.10・18.04 LTS用のアップデータがリリースされています。CVE-2020-10703, CVE-2020-12430を修正します。
  • 悪意ある操作を行うことで,DoSが可能でした。

  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-4372-1:QEMUのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-May/005447.html
  • Ubuntu 20.04 LTS・19.10・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2019-15034, CVE-2019-20382, CVE-2020-10702, CVE-2020-11869, CVE-2020-1983を修正します。
  • 悪意ある操作を行うことで,DoSと認証の迂回,任意のコードの実行が可能でした。
  • 対処方法:アップデータを適用の上,QEMUを利用する仮想マシンを再起動してください。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。