Ubuntu Weekly Topics

2022年2月18日号jammyの開発/partnerリポジトリの削除とmemtest86+の更新

jammyの開発

jammyにはglibc 2.35が投入され、⁠リリースまで2ヶ月」⁠Feature Freezeまで一週間」という、もっとも騒がしくなるシーズンに入りました。

いくつか特筆するべき更新や、更新が予感されるアナウンスが行われています。まずはpartnerリポジトリの削除というアクションが行われています[1]⁠。いわく、⁠Snapが十分に習熟したので、もはやpartnerリポジトリは役割を追えた」⁠focal以降、含まれているパッケージはAdobe Flashだけだったし――もうjammyでは含まれなくなる」とのこと[2]⁠。

また、Ubuntuでは「メモリテストのためにmemtest86+がLiveメディアに含まれているが、最近のハードウェアでは起動できない」⁠なぜならバージョンがとても古いから)という状態が続いていました。こちらについてもDebianで新しいメンテナが新バージョンをアップロードした(ので解決するだろう)ということが報告されています。jammyはUbuntuにおける「これまでのお約束」が更新されるアップデートになりそうです。

Ubuntu Core 22用のカーネルの準備が始まっていたり、あるいは⁠Genoa⁠プラットフォーム(Zen4世代のEPYC)に向けた準備が進められていたりと、明確なアナウンスはないものの「次世代」に向けた準備が順調に進んでいます。

その他のニュース

今週のセキュリティアップデート

usn-5259-1:Cronのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006381.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2017-9525, CVE-2019-9704, CVE-2019-9705, CVE-2019-9706を修正します。
  • パッケージのインストールタイミングに悪意ある操作を行うことで、権限の昇格が可能でした。また、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5265-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006382.html
  • Ubuntu 21.10・20.04 LTS用のアップデータがリリースされています。CVE-2020-27820, CVE-2021-3640, CVE-2021-3752, CVE-2021-3772, CVE-2021-4001, CVE-2021-4090, CVE-2021-4093, CVE-2021-4202, CVE-2021-42327, CVE-2021-42739を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5266-1:Linux kernel (GKE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006383.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-22600, CVE-2021-42739を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5267-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006384.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-3640, CVE-2021-3752, CVE-2021-42739を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5268-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006385.html
  • Ubuntu 18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-20322, CVE-2021-3640, CVE-2021-3752, CVE-2021-42739を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5260-3:Sambaのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006386.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-44142を修正します。
  • usn-5260-1のESM向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5269-1, usn-5269-2:Djangoのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006387.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006393.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS・Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-22818, CVE-2022-23833を修正します。
  • 悪意ある操作を行うことで、XSS・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5270-1, usn-5270-2:MySQLのセキュリティアップデート
usn-5030-2:Perl DBI moduleのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006390.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2014-10402, CVE-2020-14393を修正します。
  • usn-5030-1のESM向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5262-1:GPT fdiskのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006391.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2020-0256, CVE-2021-0308を修正します。
  • 悪意あるストラクチャを含むストレージに対する処理を行う際に、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5264-1:Graphvizのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006392.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2018-10196, CVE-2019-11023, CVE-2020-18032を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5275-1:BlueZのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006394.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2022-0204を修正します。
  • 悪意ある操作を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能です。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-4754-5:Pythonのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006395.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。
  • usn-4754-1に由来する修正において、CVE-2021-3177への修正が意図せず除去されていました。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
usn-5276-1:NVIDIA graphics driversのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006396.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-21813, CVE-2022-21814を修正します。
  • 悪意ある操作を行うことで、保護されたメモリ空間への書き込みが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
usn-5267-2:Linux kernelの再アップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006397.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。LP#1959665を修正します。
  • CIFS接続の利用時、カーネルがフリーズすることがありました。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5279-1:util-linuxのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006398.html
  • Ubuntu 21.10・20.04 LTS用のアップデータがリリースされています。CVE-2021-3995, CVE-2021-3996を修正します。
  • 悪意ある操作を行うことで、他ユーザーのFUSE経由マウントをアンマウントすることが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5280-1:Speexのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006399.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2020-23903を修正します。
  • 悪意ある加工を施したファイルを処理させることで、DoSが可能でした。
usn-5284-1:Firefoxのセキュリティアップデート

おすすめ記事

記事・ニュース一覧