Ubuntu Weekly Topics

2021年4月23日号Ubuntu 21.04 “Hirsute Hippo”リリース、WSLgのプレビュー

Ubuntu 21.04 “Hirsute Hippo”のリリース

2021年4月22日(現地時間⁠⁠、Ubuntu 21.04 ⁠Hirsute Hippo⁠(ひげもじゃのカバ)リリースされました

Intel Rocket Lake(≒第11世代Coreシリーズ)やIris Xe(同Core内蔵の新GPU⁠⁠、AMD Van Gogh(Zen2ベースの省電力バージョンMobile Ryzenシリーズ)といった新しいハードウェアに対応する最初のUbuntuです[1]⁠。いつものようにリリースノートを熟読することに加えて、Ubuntu Weekly Recipe 第663回もあわせて確認の上、バックアップを取ってからアップグレードしてください。

基本的に「大きな更新」や使い勝手を大きく変化させるような更新はなく、⁠おとなしい」バージョンとなっています[2]⁠。20.10を利用している場合はサポート期間の都合で更新するしかありませんが、20.04 LTSを利用している場合はそのままアップグレードせず使い続けるという選択肢もあります。既存のPC上でUbuntuを利用しているのであれば、⁠20.10を利用していたらアップグレードする、20.04 LTSに留まっている場合はそのまま」というシンプルな判断になるでしょう。

一方、Active Directoryを導入している企業でUbuntuを利用しているような場合は、将来のLTSに備えた評価を始めておくと良いかもしれません[3]⁠。

その他のニュース

  • WSL上でGUI(X or Wayland)ベースのLinuxアプリケーションを利用できる、WSLgプレビューが開始されています。CBL-Marinerベースのコンテナ上でWayland(XWayland付)とPulseAudioを動作させ、画面表示はFreeRDP経由でWindowsのRDP Clientで表示させる(おおむね、リモートデスクトップ上で動作する独立ウインドウのアプリケーションと同等)というアーキテクチャで実現されています。現状ではWindows 10 Insider Previewが必要な機能ではあるものの、いずれ「通常のWindows 10」上でGUIベースのLinuxアプリケーションが動作するようになるでしょう。⁠何か新しいものを試したい」という場合、21.04よりもこちらを試すほうが有意義かもしれません。

今週のセキュリティアップデート

usn-4905-1:X.Org X Serverのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-April/005965.html
  • Ubuntu 20.10・20.04 LTS・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2021-3472を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行につなげられる可能性があります。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
usn-4906-1:Nettleのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-April/005966.html
  • Ubuntu 20.10・20.04 LTS・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2021-20305を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。不適当な署名を正しいものと誤認させることができる可能性がありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-4904-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-April/005967.html
  • Ubuntu 16.04 LTS・14.04 ESM用のアップデータがリリースされています。CVE-2015-1350, CVE-2017-16644, CVE-2017-5967, CVE-2018-13095, CVE-2019-16231, CVE-2019-16232, CVE-2019-19061, CVE-2021-20261, CVE-2021-26930, CVE-2021-26931, CVE-2021-28038を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-4907-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-April/005968.html
  • Ubuntu 18.04 LTS・16.04 LTS・14.04 ESM用のアップデータがリリースされています。CVE-2018-13095, CVE-2021-3347, CVE-2021-3348を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-4909-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-April/005969.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-20194, CVE-2021-26930, CVE-2021-26931, CVE-2021-3348を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-4910-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-April/005970.html
  • Ubuntu 20.10・20.04 LTS用のアップデータがリリースされています。CVE-2021-20239, CVE-2021-20268, CVE-2021-3178, CVE-2021-3347, CVE-2021-3348を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-4911-1:Linux kernel (OEM)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-April/005971.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2020-25639, CVE-2021-28038, CVE-2021-28375, CVE-2021-28950を修せいします。。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-4912-1:Linux kernel (OEM)のセキュリティアップデート
usn-4914-1:NetworkManagerのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-April/005973.html
  • Ubuntu 20.10用のアップデータがリリースされています。CVE-2021-20297を修正します。
  • 悪意あるプロファイルを読み込ませることで、DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
usn-4913-1:Underscoreのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-April/005974.html
  • Ubuntu 20.10・20.04 LTS・18.04 LTS・16.04 LTS・14.04 ESM用のアップデータがリリースされています。CVE-2021-23358を修正します。
  • 悪意ある入力を行うことで、任意のコードを挿入することが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-4915-1:Linux kernel (OEM)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-April/005975.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2021-3492, CVE-2021-3493を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-4916-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-April/005976.html
  • Ubuntu 18.04 LTS・16.04 LTS・14.04 ESM用のアップデータがリリースされています。CVE-2021-29154, CVE-2021-3493を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-4917-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-April/005977.html
  • Ubuntu 20.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-29154, CVE-2021-3492, CVE-2021-3493を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-4918-1:ClamAVのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-April/005978.html
  • Ubuntu 20.10・20.04 LTS・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2021-1252, CVE-2021-1404, CVE-2021-1405を修正します。
  • 悪意ある加工を施したファイルを処理させることで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-4919-1:OpenSLPのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-April/005979.html
  • Ubuntu 16.04 LTS・14.04 ESM用のアップデータがリリースされています。CVE-2019-5544を修正します。
  • 悪意ある加工を施したURLを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行に繋がると考えられます。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧