Ubuntu Weekly Topics

2021年11月19日号 「Diataxis」ベースのドキュメントへの移行宣言,OpenSSL3トランジション

この記事を読むのに必要な時間:およそ 3 分

「Diataxis」ベースのドキュメントへの移行宣言

Ubuntu本体そのものとは少し性質が異なるものの,興味深い宣言がCanonicalから出されています。この宣言は端的には,⁠今後,CanonicalでのドキュメンテーションはDiataxisフレームワークを用います」というものです。

Diataxis注1はドキュメントをExplanations(解説; 理解のための詳細なドキュメント⁠⁠・How-to guides(特定のタスクを解決する例⁠⁠・Tutorials(初心者が最初に始める習得の起点⁠⁠・Reference material(参考資料; 定義や動作を示すもの)の4つに分類して整理する思考フレームワークを含む文書化技法で,MAASのドキュメントでは先行して展開されています。現時点では「ソフトウェアドキュメントをこのフレームワークで整理していく」⁠文化面を含めてこの方向にそろえていく」⁠変化する現実に追従し続けてドキュメントを更新し続けていく」⁠特定のツールを優先せずベストなものを利用する」といった全体方針が宣言された段階ではありますが,一定の実績が存在するフレームワークであるため,これに基づいた整理が行われるようであれば,Ubuntuの「使いやすさ」に良い影響があることを期待できそうです。

注1
“Diataxis⁠は東方正教会における「聖体礼儀で用いられる文書」として用いられる単語ではありますが, フレームワークとしての説明としては「across(dia) arrangement (taxis)」という主旨であることが示唆されています。⁠across arrangement=交差された配置」⁠=Practical-Steps/Theoretical knowledgeの軸と,Study/Workの軸を交差させた四象限マトリクスに配置したもの)というニュアンスが強いのだろうと推定されます。日本語における定訳もあまり見当たらないので,今のところは固有名詞として「Diataxis」としておくのが良さそうです。カタカナ表記もあまり先例が存在しないものの,もしどうしても表記する必要がある場合は「ダイアタクシス」とすることになりそうです。

jammyの開発

jammyの開発で予定されていたタスクのひとつ,OpenSSL3への切り替えの予告が行われています。

これは予定されていたもののひとつではありますが,OpenSSL3系は既存のOpenSSL実装とはあまり互換性がなく,いろいろなものが(時にはビルドエラーのような明確な形ではなく)壊れたり,不都合な挙動になったりすることが予想されています。

担当者が「I'm planning on (asking nicely someone to) upload the new version of OpenSSL later this week or early next week, unless someone raises an objection?」⁠今のところ,誰も反対しないようであれば今週後半か来週前半で新しいバージョンのOpenSSLをアップロードするつもりなんだけどどう?)と言い出している段階ではありますが,jammyの開発版をクリティカルな用途に使っているような場合,⁠いろいろなものが動かなくなる」⁠最悪なにも起動しなくなる)ことに備える必要があるでしょう注2⁠。

なお,jammyのデスクトップ開発の方向性や機能の取捨選択については,意見募集スレッドの内容がピックアップされ,さらに実際の開発タスクに転換されてから,という側面もあり,現時点ではそこまで多くは見えてきていません。

注2
そもそも開発版をクリティカルな用途に使ってはいけません。……いけませんが,開発版を利用する(いわゆるドッグフーディング)冒険をしないと品質が向上しないという側面もあり,一定のユーザーは予備機を準備しつつ開発版を使う,というのが定番です。

今週のセキュリティアップデート

usn-5138-1:python-py のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-November/006271.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2020-29651を修正します。
  • 悪意ある入力を行うことで,DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5139-1:Linux kernel (OEM 5.10) のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-November/006272.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2021-3655, CVE-2021-3744, CVE-2021-3760, CVE-2021-3764, CVE-2021-41864, CVE-2021-43056, CVE-2021-43389を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-5140-1:Linux kernel (OEM 5.14) のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-November/006273.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2021-3744, CVE-2021-3764, CVE-2021-41864を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-5137-2:Linux kernel のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-November/006274.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。 CVE-2019-19449, CVE-2020-36385, CVE-2021-3428, CVE-2021-34556, CVE-2021-35477, CVE-2021-3739, CVE-2021-3743, CVE-2021-3753, CVE-2021-3759を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-5141-1:Firejail のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-November/006275.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2021-26910への対処を行います。
  • OverlayFSの利用時に,権限昇格を可能にするrace conditionが生じる場合がありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
  • 備考:この修正ではFirejailのOverlayFSサポートを一時的に無効にしています。
usn-5142-1:Samba のセキュリティアップデート
usn-5144-1:OpenEXR のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-November/006277.html
  • Ubuntu 18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2021-3933を修正します。
  • 悪意ある操作を行うことで,メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能です。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5145-1:PostgreSQL のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-November/006279.html
  • Ubuntu 21.10・21.04・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-23214, CVE-2021-23222を修正します。
  • SSL証明書の利用方法に問題があり,接続されたコネクションに対して不正なクエリを投入することが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5147-1:Vim のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2021-November/006280.html
  • Ubuntu 21.10・21.04・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2017-17087, CVE-2019-20807, CVE-2021-3872, CVE-2021-3903, CVE-2021-3927, CVE-2021-3928を修正します。
  • 悪意ある加工を施したファイルを処理させることで,任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。