Ubuntu Weekly Topics

2021年5月28日号 impishの開発・各種新機能の投入とカーネルの調整,ADSysのドキュメント

この記事を読むのに必要な時間:およそ 6 分

impishの開発・各種新機能の投入とカーネルの調整

impishの開発だけに限らないものの,Ubuntuのカーネル周辺にいくつかの大きな変化が起きています。順番に見ていきましょう。

まず,AAEON(ASUS)の関係者により,AAEON製デバイスのためのドライバー調整が投入されています。内容としては組み込みデバイスのお約束ともいえるGPIOや多少特殊な配列になっているオーディオインターフェース向けの補正に近いもので,大きな変更ではありません(これとは別に多めのパッチセットも投げ込まれていますが,こちらも「各種デバイスの調整」というものとなっています⁠⁠。これはAAEON BOXERシリーズ向けの『NVIDIA Ubuntu』に関連するものと推定できます。⁠さっそく作業が始まった」という理解で良いでしょう。

これとは別に,⁠MANA』と呼ばれる,linux-azureフレーバーで利用できる注1新しいネットワークドライバが投入されています。コミット時のコメントによると「Add a VF driver for Microsoft Azure Network Adapter (MANA) that will be available in the future.」⁠=将来的に登場する)ということで,現時点で使えるものではありません。……しかしながら「Ubuntuに速攻で投入された」ということで,これまでのパターンからするとそこまで遠い未来ではなさそうです。

さらに別の話題として,OCI環境向けのカーネル,linux-oracleARM64サポートが追加されています。これはOCIでのAmpere A1サポートに同期した動きと見られます。

これ以外に,明確に宣言されていないメタパッケージの修正として,linux-intelなるものが新規に登場していますが,こちらは何か新しい更新が含まれるわけではなく,1) 生成されるパッケージが既存のAMD64向けgenericと同等で,2) かつ「generic」「lowlatency」を捨てて「amd64」を生成するように修正されている,というものとなっています。推定ではありますが,⁠これまで『linux』と呼ばれていたものを実情に合わせてリネームした」と見られます(歴史的経緯から,Intel向けカーネルは『linux』というメタパッケージで管理されており,他のアーキテクチャが『linux-riscv』といったものであることも含め,混乱したネーミングになっていました⁠⁠。

いずれも劇的なものではありませんが,Ubuntuの発展という観点では大きな動きと言えそうです。

注1
linux-azureはAzureとHyper-V環境で利用されることが想定されたカスタムカーネルです。

その他のニュース

注2
Freenodeドメインの所有者がいまひとつロジックの通らないことを主張しはじめおもむろにサーバー群の制御権を取得したりした,という経緯があります。

今週のセキュリティアップデート

usn-4943-1:XStreamのセキュリティアップデート
usn-4944-1:MariaDBのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-May/006012.html
  • Ubuntu 21.04・20.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4945-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-May/006013.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2020-25639, CVE-2021-28038, CVE-2021-28375, CVE-2021-28660, CVE-2021-29265, CVE-2021-29650, CVE-2021-30002を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-4946-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-May/006014.html
  • Ubuntu 18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-20292, CVE-2021-26930, CVE-2021-26931, CVE-2021-28038, CVE-2021-28688, CVE-2021-29264, CVE-2021-29265, CVE-2021-29650, CVE-2021-30002を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-4947-1:Linux kernel (OEM)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-May/006015.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2020-35519, CVE-2021-28375, CVE-2021-29646, CVE-2021-29650, CVE-2021-30002を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-4948-1:Linux kernel (OEM)のセキュリティアップデート
usn-4949-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-May/006017.html
  • Ubuntu 20.10・20.04 LTS用のアップデータがリリースされています。CVE-2020-25639, CVE-2021-26930, CVE-2021-26931, CVE-2021-28375, CVE-2021-29264, CVE-2021-29265, CVE-2021-29266, CVE-2021-29646, CVE-2021-29650, CVE-2021-3489, CVE-2021-3490, CVE-2021-3491を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-4950-1:Linux kernelのセキュリティアップデート
usn-4951-1:Flatpakのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-May/006019.html
  • Ubuntu 20.10・20.04 LTS・18.04 LTSを修正します。CVE-2021-21381を修正します。
  • 悪意ある加工を施したdesktopファイルを処理させることで,sanbox制約の迂回が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4952-1:MySQLのセキュリティアップデート
usn-4932-2:Djangoのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-May/006021.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-31542を修正します。
  • usn-4932-1のESM向けパッケージです。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4953-1:AWStatsのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-May/006022.html
  • Ubuntu 20.10・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。 CVE-2017-1000501, CVE-2020-29600, CVE-2020-35176を修正します。
  • 悪意ある入力を行うことで,任意のコードの実行・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4954-1:GNU C Libraryのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-May/006023.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2009-5155, CVE-2020-6096を修正します。
  • 悪意あるシチュエーションを作ることで整数アンダーフローによるメモリ破壊を発生させることが可能でした。任意のコードの実行に繋がる可能性があります。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-4628-3:Intel Microcodeのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-May/006024.html
  • Ubuntu 21.04・20.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2020-8695, CVE-2020-8696, CVE-2020-8698への緩和策の一部を提供します。
  • usn-4628-1の修正を異なるプロセッサ向けに提供します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-4955-1:Pleaseのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-May/006025.html
  • Ubuntu 21.04用のアップデータがリリースされています。CVE-2021-31153, CVE-2021-31154, CVE-2021-31155を修正します。
  • 悪意ある操作を行うことで,権限昇格・任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4956-1:Eventletのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-May/006026.html
  • Ubuntu 21.04・20.10・20.04 LTS用のアップデータがリリースされています。CVE-2021-21419を修正します。
  • 悪意ある加工を施したリクエストを処理させることで,DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4957-1, usn-4957-2:DjVuLibreのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-May/006027.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-May/006030.html
  • Ubuntu 21.04・20.10・20.04 LTS・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2021-32490, CVE-2021-32491, CVE-2021-32492, CVE-2021-32493, CVE-2021-3500を修正します。
  • 悪意ある加工を施したファイルを処理させることで,メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行に繋がると考えられます。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-4958-1:Caribouのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-May/006029.html
  • Ubuntu 20.10・20.04 LTS用のアップデータがリリースされています。LP#1912060を修正します。
  • 悪意ある操作を行うことで,Caribou(onscreen keyboard)を利用するアプリケーションをクラッシュさせることが可能でした。ロック画面を実現しているソフトウェアで悪用した場合,スクリーンロックの突破に利用することが可能です。
  • 対処方法:アップデータを適用の上,Caribouを利用するアプリケーションを再起動してください。
usn-4959-1:GStreamer Base Pluginsのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-May/006031.html
  • Ubuntu 20.10・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2021-3522を修正します。
  • 悪意ある入力を行うことで,任意のコードの実行・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4945-2:Linux kernel (Raspberry Pi)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-May/006032.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2020-25639, CVE-2021-28038, CVE-2021-28375, CVE-2021-28660, CVE-2021-29265, CVE-2021-29650, CVE-2021-30002を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-4960-1:runCのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-May/006033.html
  • Ubuntu 21.04・20.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-30465を修正します。
  • 悪意あるイメージを処理させることで,ローカルファイルシステムを不当にコンテナ内にマウントすることが可能でした。権限昇格等に悪用できます。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4961-1:pipのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-May/006034.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。LP#1926957を修正します。
  • 悪意ある指定を行うことで,想定と異なるバージョンのモジュールをインストールさせることが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4963-1:Pillowのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-May/006035.html
  • Ubuntu 21.04・20.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-25287, CVE-2021-25288, CVE-2021-28675, CVE-2021-28676, CVE-2021-28677, CVE-2021-28678を修正します。
  • 悪意ある画像を処理させることで,DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4962-1:Babelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-May/006036.html
  • Ubuntu 21.04・20.10・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-20095を修正します。
  • 悪意ある入力を行うことで,任意のコードの実行が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。