Ubuntu Weekly Topics

2021年2月12日号 Ubuntu 20.04.2のリリース(withトラブル)

この記事を読むのに必要な時間:およそ 3 分

Ubuntu 20.04.2のリリース(withトラブル)

Ubuntu 20.04.2がリリースされました。

ただし,やや厳しめのインストールバグが生じています。

具体的には「特定のノートPC(OEMカーネルが導入されるもの)を,インターネットに接続された状態でインストールすると,起動のためのファイルが正しく導入されない」LP#1915114というものです。環境によっては回避でき,また,一応のワークアラウンドもあるものの,問題としては深刻なため,ISOイメージの追加リリースが行われることが宣言されています。ひとまず,条件を満たしそうな場合は「とにかくネットワーク的にオフラインしてインストール」という対策を取るようにしましょう。

編注
来週の本連載で取り上げられることになるかもしれませんが,本稿公開前に,このバグ(LP#1915114)をホットフィックスした形で,今朝Ubuntu 20.04.2.0がリリースされています。ただし各種フレーバーのイメージはまだ更新されていません。フレーバーをインストールしたい場合には,イメージの更新を待つことを勧めています。

……これとは別に,ポイントリリース特有の注意点を見ていきましょう。20.04.2では,これまでのポイントリリースと少しだけ異なる振る舞いが含まれています。

まず,ポイントリリースそのものは「既存のアップデータをすべて適用したインストールイメージを作成する」⁠カーネルをHWE系列の最新番に切り替える」という2点の大きな変化が起きるのが定番でした。しかし,今回は「いつもの」パターンとはやや異なります。

まずHWEカーネルは基本的に,⁠そのLTS以降,次のLTSのリリースまで」⁠20.04 LTSであれば,20.10,21.04,21.10,22.04)のカーネルがバックポートされる形で提供されます。タイミング的な問題から,最初のポイントリリースには「次のリリース」のカーネルが間に合わないため,.2からHWEに切り替わることが期待されます。また,⁠リリース時点でHWEカーネルが導入されていなかった」ものでは,当初のカーネル(たとえば20.04 LTSであれば5.4)が維持されることが「これまでは」定番でした。

これまでとは異なり,20.04 LTSのDesktopでは,⁠リリース時点からHWEシリーズが暗黙で利用される」というポリシーが採用されています。現実的には20.04.2がリリースされるよりも前に,20.10由来のHWEカーネル(5.8)に更新されています。これは言い換えると,⁠20.04 LTS,20.04.1,20.04.2のいずれのメディアでインストールしても,アップデータをすべて適用すると同じ状態になる」ということでもあります注1⁠。

まとめると,⁠20.04をすでに利用している場合,20.04.2を利用する必然性はない⁠⁠,⁠20.04のリリース時のイメージでは正常にインストールできないようなハードウェアであれば,20.04.2のインストールメディアを準備する価値がある」⁠ただし,該当するケースはほとんどない)という形になります。カーネルが気付いたら5.4から5.8になっているという点を除くと,⁠いつもの」ポイントリリースだと思っていても良いでしょう(繰り返しになりますが,現在のインストールイメージでの新規導入時には問題があることだけはお忘れなく⁠⁠。

なお,20.04.1から.2までの変化のサマリもあります。

注1
むしろカーネルのバックポートが行われるよりも前のリリース系列(12.04以前)に戻った,とも言えます。

今週のセキュリティアップデート

usn-4715-2:Django のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-February/005869.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2021-3281を修正します。
  • usn-4715-1の14.04 ESM向けパッケージです。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4717-1, usn-4717-2:Firefox のセキュリティアップデート
usn-4467-2:QEMU のセキュリティアップデート
usn-4718-1:fastd のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-February/005872.html
  • Ubuntu 20.10・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2020-27638を修正します。
  • 悪意ある入力を行うことで,DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4720-1, usn-4720-2:Apport のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-February/005873.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-February/005875.html
  • Ubuntu 20.10・20.04 LTS・18.04 LTS・16.04 LTS・14.04 ESM用のアップデータがリリースされています。CVE-2021-25682, CVE-2021-25683, CVE-2021-25684を修正します。
  • 悪意ある操作を行うことで,特権昇格・DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4719-1:ca-certificates update
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-February/005874.html
  • Ubuntu 20.10・20.04 LTS・18.04 LTS・16.04 LTS用のアップデータがリリースされています。
  • 証明書バンドルを更新します。
  • 対処方法:通常の場合,アップデータを適用することで更新を取り込むことが可能です。
usn-4721-1:Flatpak のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-February/005876.html
  • Ubuntu 20.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-21261を修正します。
  • アプリケーションによるsandbox脱出が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4722-1:ReadyMedia (MiniDLNA) のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-February/005877.html
  • Ubuntu 20.10・20.04 LTS・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2020-12695, CVE-2020-28926を修正します。
  • 悪意ある操作を行うことで,異なるネットワークからのDoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4724-1:OpenLDAP のセキュリティアップデート
usn-4723-1:PEAR のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-February/005879.html
  • Ubuntu 20.10・20.04 LTS・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2020-36193を修正します。
  • 古典的symlink攻撃をアーカイブファイル内に含めることで,間接的に任意のコードの実行が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4725-1:QEMU のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-February/005880.html
  • Ubuntu 20.10・20.04 LTS・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2020-11947, CVE-2020-15859, CVE-2020-27821, CVE-2020-28916, CVE-2020-29443, CVE-2021-20181を修正します。
  • 悪意ある操作を行うことで,本来秘匿されるべき情報へのアクセス・DoSが可能でした。
  • 対処方法:アップデータを適用の上,QEMU仮想マシンを再起動してください。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。