Ubuntu Weekly Topics

2021年2月5日号Ubuntu Core 20のリリース、Waylandの再デフォルト化

Ubuntu Core 20のリリース

2月2日、Ubuntu Core 20が正式にGA(一般公開)されました。これまでにお伝えしてきた内容から大幅な変化はないものの、注目すべきはBosch Rexroth、DELL、ABB、Rigado、Plus One Robotics、Jabilのデバイスに対応している旨が明確に宣言されている点です。リリースに伴うWebinarも予定されています。

Waylandの再デフォルト化

hirsuteにおいて、再びWaylandのデフォルト化にチャレンジされることが宣言されました。NVIDIA製GPUを搭載した環境では引き続きxorgが暗黙で利用されるものの、21.04を新規にインストールした環境ではWaylandが動作することになります。いわく、⁠We believe now is the right time to try again, it should give us enough time before the next LTS to get proper feedback and sort out issues.」⁠今が再トライには最適であると信じている、今なら次のLTSまで時間もあるし、フィードバックを集めたり問題を解決することもできるはずだからだ⁠⁠。

ホームディレクトリのパーミッション変更あわせてLTSまでまだ間のある時期として、とても「それらしい⁠⁠、少しばかり刺激のある(つまり、バグや未知の動作の多い)リリースになるかもしれません。

その他のニュース

今週のセキュリティアップデート

usn-4704-1:libsndfileのセキュリティアップデート
usn-4705-1, usn-4705-2:Sudoのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-January/005855.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-January/005856.html
  • Ubuntu 20.10・20.04 LTS・18.04 LTS・16.04 LTS・14.04 ESM・12.04 ESM用のアップデータがリリースされています。CVE-2021-23239, CVE-2021-3156を修正します。
  • 悪意ある操作を行うことで、特権昇格が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-4708-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-January/005857.html
  • Ubuntu 16.04 LTS・14.04 ESM用のアップデータがリリースされています。CVE-2018-13093, CVE-2019-19813, CVE-2019-19816, CVE-2020-25669, CVE-2020-27777を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-4709-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-January/005858.html
  • Ubuntu 16.04 LTS・14.04 ESM用のアップデータがリリースされています。CVE-2018-13093, CVE-2019-19813, CVE-2019-19816, CVE-2020-25669, CVE-2020-28374を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-4710-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-January/005859.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2020-25704を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-4711-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-January/005860.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2020-25704, CVE-2020-28374を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-4712-1:Linux kernelの再アップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-January/005861.html
  • Ubuntu 20.10・20.04 LTS用のアップデータがリリースされています。
  • 一部のoverlayファイルを適切に処理できない状態に陥っていましたLP#1900141⁠。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-4713-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-January/005862.html
  • Ubuntu 20.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2020-28374を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-4706-1:Cephのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-January/005863.html
  • Ubuntu 20.10・20.04 LTS用のアップデータがリリースされています。CVE-2020-10736, CVE-2020-10753, CVE-2020-25660を修正します。
  • 悪意ある操作を行うことで、アクセス制御を迂回することが可能でした。これとは別に、リプレイアタックによる認証迂回が可能でした。また、HTTPヘッダインジェクションが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-4707-1:TCMUのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-January/005864.html
  • Ubuntu 20.10・20.04 LTS用のアップデータがリリースされています。CVE-2021-3139を修正します。
  • 対処方法:悪意ある操作を行うことで、ディレクトリトラバーサルを伴う形でのファイルアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-4714-1:XStreamのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-January/005865.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2020-26217, CVE-2020-26258, CVE-2020-26259を修正します。
  • 悪意ある操作を行うことで、任意のコードの実行が可能でした。また、サーバーサイドフォージェリが可能でした。また、任意のファイルの削除が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-4715-1:Djangoのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-February/005866.html
  • Ubuntu 20.10・20.04 LTS・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2021-3281を修正します。
  • 悪意ある加工を施したアーカイブを処理させることで、本来期待されないパスにファイルを配置することが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧