Ubuntu Weekly Topics

2020年8月28日号 WSL2のWindows 10 Version 1903/1909向けポート,iptablesのバックエンド変更

この記事を読むのに必要な時間:およそ 3.5 分

WSL2のWindows 10 Version 1903/1909向けポート

WSL2が,Version 2004以前のWindows 10にもやってくることになりました。

Canonicalサイドからのblogアップデートでは「Canonical has been testing Ubuntu 20.04 LTS on the backport of WSL 2 to Windows 10 1909」ということで,20.04 LTS on WSL2 on Win10 version 1909はテスト済みというステータスです。

企業内のシステム等,2004へ更新できない環境でもWSL2の高速IOや『本物の』Linux Kernelそして今後の機能拡張のメリットを受け取れるようになります注1⁠。

Windows 10 version 2004はすべての環境に提供されているわけでもないので,お手元の環境でも役に立つかもしれません。

注1
明確には宣言されていないものの,この動きは「既存のWSL1のサポート終了の予兆である」可能性もあります。もちろんまだまだ利用できる可能性もありますが,ほとんどの環境ではWSL1を維持する必要はないはずなので,WSL2への移行を行っておくことをお勧めしておきます(少なくとも,機能面で損をすることはほとんどありません⁠⁠。

iptablesのバックエンド変更

iptablesのバックエンドが変わる瞬間が再びやってきました。前回19.10のリリースタイミングで駆け込みでの実施で問題が起きた(結果としてLXDが正常動作しなくなった)教訓を活かし,groovyの開発フェーズに滑り込ませる形で再度実施される見込みです。

現時点では前回問題になったような問題もなく,今のところはFeature Freeze(=9月3日)の前後に,場合によってはFFeを伴う形での導入となる見込みです。

その他のニュース

  • 「20.04.1がリリースされたけど,既存の18.04 LTSへのアップグレード開始はまだなの? なにかのバグ?」というやりとり。回答としては「バグではなく,非常に限定された人にだけアップグレードを開始しているよ(ユーザー体験を担保するためにはちょっと間が必要なんだ⁠⁠」というもの。
  • 9月9日,10日に行われるオンライン上のイベント,microWSLConf 2020について。日本からも参加しやすい時間の開催の予定です。
  • Launchpad.net上で発生した,ユーザー名にマルチバイト文字列が含まれているとログイン不能になった事件の顛末⁠2020年8月に行われたPython 2.xからのアップグレード中に」⁠Python 2.xのurlencodeの暗黙の挙動により」⁠バイトストリームに変換していなかった文字列がUnicodeEncodeErrorで例外を送出した」という,あらゆる意味で涙なくしては読めない現象が起きています。⁠まだ残っているPython 2.x系がある」という場合は同じ轍を踏まないように,涙を拭くハンカチを準備してから確認しておくことをお勧めします。

今週のセキュリティアップデート

usn-4456-2:Dovecotのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-August/005560.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2020-12100, CVE-2020-12673, CVE-2020-12674を修正します。
  • usn-4456-1の14.04 ESM向けアップデータです。
  • 対処方法:通常の場合,アップデータを適用すること問題を解決できます。
usn-4457-2:Software Propertiesのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-August/005561.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2020-15709を修正します。
  • usn-4457-1の14.04 ESM向けアップデータです。
  • 対処方法:通常の場合,アップデータを適用すること問題を解決できます。
usn-4460-1:Onigurumaのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-August/005562.html
  • ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2019-16163, CVE-2019-19012, CVE-2019-19204, CVE-2019-19246を修正します。
  • 特定の正規表現が投入された場合に,秘匿されるべき情報の漏出を伴う形でのクラッシュが生じることがありました。
  • 対処方法:通常の場合,アップデータを適用すること問題を解決できます。
usn-4461-1:Arkのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-August/005563.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2020-16116を修正します。
  • 悪意ある加工の施されたファイルを処理させることで,ディレクトリトラバーサルが可能でした。
  • 対処方法:アップデータを適用の上,Arkを再起動してください。
usn-4462-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-August/005564.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2020-12771を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-4463-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-August/005565.html
  • Ubuntu 16.04 LTS・14.04 ESM用のアップデータがリリースされています。CVE-2020-12771, CVE-2020-15393を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-4464-1:GNOME Shellのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-August/005566.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2020-17489を修正します。
  • ログアウト処理時に,⁠設定によっては目視可能な状態の)パスワードダイアログが再表示されることがありました。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-4465-1:linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-August/005567.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2020-12655, CVE-2020-12771, CVE-2020-15393を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-4466-1, usn-4466-2:curlのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-August/005568.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-August/005570.html
  • Ubuntu 20.04 LTS・18.04 LTS・16.04 LTS・14.04 ESM用のアップデータがリリースされています。CVE-2020-8231を修正します。
  • CURLOPT_CONNECT_ONLYオプションの指定時に,期待と異なる宛先に接続する問題がありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4467-1:QEMUのセキュリティアップデート
usn-4468-1, usn-4468-2:Bindのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-August/005571.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-August/005572.html
  • Ubuntu 20.04 LTS・18.04 LTS・16.04 LTS・14.04 ESM・12.04 ESM用のアップデータがリリースされています。CVE-2020-8620, CVE-2020-8621, CVE-2020-8622, CVE-2020-8623, CVE-2020-8624を修正します。
  • 悪意ある加工を施したクエリを送出することで,DoSが可能でした。また,subdomain update-policyルールによる制御が期待と異なる挙動をしていました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4471-1:Net-SNMPのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-August/005573.html
  • Ubuntu 20.04 LTS・18.04 LTS・16.04 LTS・14.04 ESM・12.04 ESM用のアップデータがリリースされています。CVE-2020-15861, CVE-2020-15862を修正します。
  • 悪意ある加工を施したパケットを入力することで,任意のコードの実行が可能でした。また,古典的symlink攻撃により,アクセス制御を迂回する方策として利用することができました。
  • 対処方法:アップデータを適用の上,snmpdを再起動してください。
usn-4470-1:sane-backendsのセキュリティアップデート

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。