Ubuntu Weekly Topics

2021年4月23日号 Ubuntu 21.04 “Hirsute Hippo”のリリース,WSLgのプレビュー

この記事を読むのに必要な時間:およそ 4.5 分

Ubuntu 21.04 “Hirsute Hippo”のリリース

2021年4月22日(現地時間⁠⁠,Ubuntu 21.04 ⁠Hirsute Hippo⁠(ひげもじゃのカバ)リリースされました

Intel Rocket Lake(≒第11世代Coreシリーズ)やIris Xe(同Core内蔵の新GPU⁠⁠,AMD Van Gogh(Zen2ベースの省電力バージョンMobile Ryzenシリーズ)といった新しいハードウェアに対応する最初のUbuntuです注1⁠。いつものようにリリースノートを熟読することに加えて,Ubuntu Weekly Recipe 第663回もあわせて確認の上,バックアップを取ってからアップグレードしてください。

基本的に「大きな更新」や使い勝手を大きく変化させるような更新はなく,⁠おとなしい」バージョンとなっています注2⁠。20.10を利用している場合はサポート期間の都合で更新するしかありませんが,20.04 LTSを利用している場合はそのままアップグレードせず使い続けるという選択肢もあります。既存のPC上でUbuntuを利用しているのであれば,⁠20.10を利用していたらアップグレードする,20.04 LTSに留まっている場合はそのまま」というシンプルな判断になるでしょう。

一方,Active Directoryを導入している企業でUbuntuを利用しているような場合は,将来のLTSに備えた評価を始めておくと良いかもしれません注3⁠。

注1
最新の(2021年リリースの)ノートPCを使うためには21.04世代が必要な場合がある,とラフに捉えておけば良いでしょう。なお,21.04と同じカーネルとグラフィックスタックは20.04 LTSにもHWE経由で提供されるため,これらのハードウェアを利用するために21.04に更新する必要はありません。
注2
ただし,デフォルトでWaylandを使うようになっていることによる変化には注意してください。
注3
Active DirectoryサポートのためのソフトウェアであるADSysがGPOをサポートするようになりました。Windowsでのものとは異なる作法での制御となるため,一定の熟練は必要なものの,グループポリシーベースの権限制約にも対応した「Active Directoryに(認証以外の面でも)対応した」Linux Desktopとして利用することが可能です。ただし,⁠新開発のソフトウェアで実現されている」という点から,ノウハウを確立していくには未開の荒野を切り開く必要があることと,目的や期待する安定性に適合するかの評価が必要な点には注意が必要です。

その他のニュース

  • WSL上でGUI(X or Wayland)ベースのLinuxアプリケーションを利用できる,WSLgプレビューが開始されています。CBL-Marinerベースのコンテナ上でWayland(XWayland付)とPulseAudioを動作させ,画面表示はFreeRDP経由でWindowsのRDP Clientで表示させる(おおむね,リモートデスクトップ上で動作する独立ウインドウのアプリケーションと同等)というアーキテクチャで実現されています。現状ではWindows 10 Insider Previewが必要な機能ではあるものの,いずれ「通常のWindows 10」上でGUIベースのLinuxアプリケーションが動作するようになるでしょう。⁠何か新しいものを試したい」という場合,21.04よりもこちらを試すほうが有意義かもしれません。

今週のセキュリティアップデート

usn-4905-1:X.Org X Serverのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-April/005965.html
  • Ubuntu 20.10・20.04 LTS・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2021-3472を修正します。
  • 悪意ある入力を行うことで,メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行につなげられる可能性があります。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-4906-1:Nettleのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-April/005966.html
  • Ubuntu 20.10・20.04 LTS・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2021-20305を修正します。
  • 悪意ある入力を行うことで,DoSが可能でした。不適当な署名を正しいものと誤認させることができる可能性がありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4904-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-April/005967.html
  • Ubuntu 16.04 LTS・14.04 ESM用のアップデータがリリースされています。CVE-2015-1350, CVE-2017-16644, CVE-2017-5967, CVE-2018-13095, CVE-2019-16231, CVE-2019-16232, CVE-2019-19061, CVE-2021-20261, CVE-2021-26930, CVE-2021-26931, CVE-2021-28038を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-4907-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-April/005968.html
  • Ubuntu 18.04 LTS・16.04 LTS・14.04 ESM用のアップデータがリリースされています。CVE-2018-13095, CVE-2021-3347, CVE-2021-3348を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-4909-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-April/005969.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-20194, CVE-2021-26930, CVE-2021-26931, CVE-2021-3348を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-4910-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-April/005970.html
  • Ubuntu 20.10・20.04 LTS用のアップデータがリリースされています。CVE-2021-20239, CVE-2021-20268, CVE-2021-3178, CVE-2021-3347, CVE-2021-3348を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-4911-1:Linux kernel (OEM)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-April/005971.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2020-25639, CVE-2021-28038, CVE-2021-28375, CVE-2021-28950を修せいします。。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-4912-1:Linux kernel (OEM)のセキュリティアップデート
usn-4914-1:NetworkManagerのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-April/005973.html
  • Ubuntu 20.10用のアップデータがリリースされています。CVE-2021-20297を修正します。
  • 悪意あるプロファイルを読み込ませることで,DoSが可能でした。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-4913-1:Underscoreのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-April/005974.html
  • Ubuntu 20.10・20.04 LTS・18.04 LTS・16.04 LTS・14.04 ESM用のアップデータがリリースされています。CVE-2021-23358を修正します。
  • 悪意ある入力を行うことで,任意のコードを挿入することが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4915-1:Linux kernel (OEM)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-April/005975.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2021-3492, CVE-2021-3493を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-4916-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-April/005976.html
  • Ubuntu 18.04 LTS・16.04 LTS・14.04 ESM用のアップデータがリリースされています。CVE-2021-29154, CVE-2021-3493を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-4917-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-April/005977.html
  • Ubuntu 20.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-29154, CVE-2021-3492, CVE-2021-3493を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-4918-1:ClamAVのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-April/005978.html
  • Ubuntu 20.10・20.04 LTS・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2021-1252, CVE-2021-1404, CVE-2021-1405を修正します。
  • 悪意ある加工を施したファイルを処理させることで,DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4919-1:OpenSLPのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-April/005979.html
  • Ubuntu 16.04 LTS・14.04 ESM用のアップデータがリリースされています。CVE-2019-5544を修正します。
  • 悪意ある加工を施したURLを処理させることで,メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行に繋がると考えられます。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。