Ubuntu Weekly Topics

2021年3月19日号 Ubuntu 16.04用ESM,Ubuntu Core 20の日本語でのWebinar

この記事を読むのに必要な時間:およそ 3 分

Ubuntu 16.04用ESM

2016年4月にリリースされてから5年,Ubuntu 16.04 LTSのサポートが終了する時期がやってきました。

現在16.04 LTSを使っているユーザーは,より新しいLTSにアップグレードするか,あるいは16.04に留まり,ESM(Extended Security Maintenance)によるセキュリティ修正を受け取るかを選ぶことになります。いわゆる「商用環境」でESMを利用するには原則として有償の契約が必要であることに注意してください注1⁠。

注1
コミュニティユーザーが利用する限りにおいては,3台までの上限があるものの,無償でESMを利用できます。

16.04の導入時点で検討されていた(はずの)対応計画に基づいて対処を進めましょう。もしも今になって追加の検討が必要であることが判明した場合,なにか根本的なデザインや運用に齟齬があった可能性を考慮する必要があります。

Ubuntuのサポート期間は明示されているので,おそらく導入時点でサポート切れに直面することは読めていたはずですし,⁠将来的に確定する」といった戦術になっていた場合,どれほど遅くとも2021年頭にはサポート切れに直面することは確定していたはずです。システムのライフサイクルや運用設計において,モラルハザード的なデザイン放棄が起きていないか,あるいは致命的なヌケモレが生まれる構図が許容されていないか,予算がどこかで途切れていないか,といった根本的な点を確認し,措置する必要があるでしょう。

(たいていは何らかのコミュニケーションエラーか,⁠現実に負けた」結果であると期待できるはずですが)OSのサポート切れに対処するだけでなく,⁠上層部」あるいは「政治層」と呼ばれるコンポーネントに破滅的な問題が生じているような事案に対処する必要も,時にはあるかもしれません。

その他のニュース

今週のセキュリティアップデート

usn-4761-1:Gitのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-March/005926.html
  • Ubuntu 20.10・20.04 LTS・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2021-21300を修正します。
  • アルファベットの大文字小文字を区別しないファイルシステム上で特定の操作が行われた場合,任意のコードの実行が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4762-1:OpenSSHのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-March/005927.html
  • Ubuntu 20.10・20.04 LTS用のアップデータがリリースされています。CVE-2021-28041を修正します。
  • ssh-agentへの悪意ある接続により,メモリ破壊を伴うクラッシュを誘発することが可能でした。DoSに加え,任意のコードの実行の潜在的な可能性があります。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4763-1:Pillowのセキュリティアップデート
usn-4754-3:Pythonのセキュリティアップデート
usn-4764-1:GLibのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-March/005931.html
  • Ubuntu 20.10・20.04 LTS・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2021-28153を修正します。
  • ファイルの置き換え処理において,古典的symlink攻撃が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4876-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-March/005932.html
  • Ubuntu 16.04 LTS・14.04 ESM用のアップデータがリリースされています。CVE-2020-29569, CVE-2020-36158, CVE-2021-3178を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-4877-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-March/005933.html
  • Ubuntu 18.04 LTS・16.04 LTS・14.04 ESM用のアップデータがリリースされています。CVE-2020-36158, CVE-2021-3178を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-4878-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-March/005934.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2020-36158, CVE-2021-20239, CVE-2021-3178, CVE-2021-3347を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-4879-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-March/005935.html
  • Ubuntu 20.10・20.04 LTS用のアップデータがリリースされています。CVE-2020-36158, CVE-2021-20194を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。