Ubuntu Weekly Topics

2021年10月29日号 Raspberry Pi Zero 2 W,“linux-azure-fde”・“linux-azure-cvm”フレーバー,Ubuntu 21.10 日本語RemixのRelease Candidate

この記事を読むのに必要な時間:およそ 4.5 分

Raspberry Pi Zero 2 W

Raspberry Piの超小型・組み込み用途向けバリエーションモデルであるRaspberry Pi Zeroに,新モデルであるRaspberry Pi Zero 2 Wが登場しました。基本的には「Raspberry Pi 3 512MBメモリ版の兄弟モデル」という設計で,この種の小型デバイスとしてはパワフルなCPUとメモリ空間(ただし,Linuxを「普通に」使うには厳しいレベル⁠⁠,そして豊富な入出力端子を持った,15ドル(国内価格2,000円前後)の超小型バージョンです。

Ubuntu的に特筆すべきことは,Ubuntu Server 21.10, 20.04, Ubuntu Core 20でサポートしているという点です。旧来のZeroシリーズはUbuntuを動かすことができなかったため,いろいろな用途にUbuntuを使っていく,という切り口では非常に重要な選択肢になります。国内での安定した入手は「早くても11月に入ってから」という感触ですが,使い道を思いついている場合は調達に動くのが良さそうです注1⁠。

注1
「一般的な」用途にZeroシリーズを使おうとすると一定の困難があるため,⁠最初のRaspberry Pi」ということであれば通常モデルの入手も検討しましょう。⁠安いからこちら」という判断は危険です。……とはいえ,そうした苦労もスキルを育てると考えると,⁠やめておけ」とまでは言えない,という範囲ではあります。

“linux-azure-fde”, “linux-azure-cvm” フレーバー

Ubuntuのカーネルフレーバーに,もしかするとまた新しい仲間が加わるかもしれません。

linux-azure-fdeそしてlinux-azure-cvmと名付けられたフレーバーの準備が進められています

実際にリリースされるのか,そしてどういう機能を目的としているのかはリリースを待つ必要があるものの,命名法則からAzure上で利用する新機能であろうと推定され,configや中身から「UEFIで起動(つまりSecureboot)してフル暗号化されたストレージにアクセスする」ことを想定しているように見えます注2⁠。

注2
推定としては,FDEはFull Disk Encryption,CVMはConfidential Virtual Machineのアクロニムと思われますが,公式に発表されたものではなく,⁠こういう名前のカーネルの準備が進められている」という段階であることに注意してください。なお,初夏からテスト用のものがビルドされている痕跡が確認できます。

Ubuntu 21.10 日本語 Remix ISOイメージ リリース候補版

21.10の日本語Remixのリリース候補版の提供とテストの呼びかけを開始しています。時間に余裕があり,テストできる環境をお持ちの方はテストにご協力頂ければ幸いです。

今週のセキュリティアップデート

usn-5111-1, usn-5111-2:strongSwanのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-October/006240.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-October/006241.html
  • Ubuntu 21.10・21.04・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-41990, CVE-2021-41991を修正します。
  • 悪意ある入力を行うことで,メモリ破壊を伴うクラッシュを誘発することが可能でした。DoSに加えて,任意のコードの実行が可能な疑いがあります。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5113-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-October/006242.html
  • Ubuntu 21.04・20.04 LTS用のアップデータがリリースされています。CVE-2020-3702, CVE-2021-3732, CVE-2021-3739, CVE-2021-3743, CVE-2021-3753, CVE-2021-38166, CVE-2021-40490, CVE-2021-42008を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-5114-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-October/006243.html
  • Ubuntu 18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2020-3702, CVE-2021-38198, CVE-2021-40490, CVE-2021-42008を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-5115-1:Linux kernel (OEM)のセキュリティアップデート
usn-5116-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-October/006245.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2020-3702, CVE-2021-3732, CVE-2021-38198, CVE-2021-38205, CVE-2021-40490, CVE-2021-42008を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-5117-1:Linux kernel (OEM)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-October/006246.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2021-3739, CVE-2021-3743, CVE-2021-3753, CVE-2021-3759を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-5119-1:libcacaのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-October/006247.html
  • Ubuntu 21.10・21.04・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-30498, CVE-2021-30499を修正します。
  • 悪意ある加工を施したイメージを処理させることで,DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5120-1:Linux kernel (Azure)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-October/006248.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2019-19449, CVE-2020-26541, CVE-2020-36311, CVE-2021-22543, CVE-2021-3612, CVE-2021-3759, CVE-2021-38199, CVE-2021-38207, CVE-2021-40490を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-5116-2:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-October/006249.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2020-3702, CVE-2021-3732, CVE-2021-38198, CVE-2021-38205, CVE-2021-40490, CVE-2021-42008を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-5121-1:Mailmanのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-October/006250.html
  • Ubuntu 18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2021-42096, CVE-2021-42097を修正します。
  • CSRFによるアカウントの偽装・CSRFからの応用によるadmin passwordに対するオフラインブルートフォース攻撃が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5122-1:Apportのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-October/006251.html
  • Ubuntu 21.10・21.04・20.04 LTS・18.04 LTS用のアップデータがリリースされています。LP#1948657を修正します。
  • 悪意ある操作を行うことで,権限昇格に利用することが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5123-1, usn-5123-2:MySQLのセキュリティアップデート
usn-5124-1:GNU binutilsのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-October/006254.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2020-16592, CVE-2021-3487を修正します。
  • 悪意ある入力を行うことで,メモリ破壊を伴うクラッシュを誘発することが可能でした。DoSに加えて,任意のコードの実行が可能な疑いがあります。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。