Ubuntu Weekly Topics

2022年2月18日号 jammyの開発/partnerリポジトリの削除とmemtest86+の更新

この記事を読むのに必要な時間:およそ 4.5 分

jammyの開発

jammyにはglibc 2.35が投入され,⁠リリースまで2ヶ月」⁠Feature Freezeまで一週間」という,もっとも騒がしくなるシーズンに入りました。

いくつか特筆するべき更新や,更新が予感されるアナウンスが行われています。まずはpartnerリポジトリの削除というアクションが行われています注1⁠。いわく,⁠Snapが十分に習熟したので,もはやpartnerリポジトリは役割を追えた」⁠focal以降,含まれているパッケージはAdobe Flashだけだったし――もうjammyでは含まれなくなる」とのこと注2⁠。

また,Ubuntuでは「メモリテストのためにmemtest86+がLiveメディアに含まれているが,最近のハードウェアでは起動できない」⁠なぜならバージョンがとても古いから)という状態が続いていました。こちらについてもDebianで新しいメンテナが新バージョンをアップロードした(ので解決するだろう)ということが報告されています。jammyはUbuntuにおける「これまでのお約束」が更新されるアップデートになりそうです。

Ubuntu Core 22用のカーネルの準備が始まっていたり,あるいは⁠Genoa⁠プラットフォーム(Zen4世代のEPYC)に向けた準備が進められていたりと,明確なアナウンスはないものの「次世代」に向けた準備が順調に進んでいます。

注1
partnerリポジトリは,⁠Ubuntu上で利用できる,無償の各種プロプライエタリソフトウェア」を入手するチャネルとして準備されていました。収録されていた代表的なソフトウェアはAdobe Flash,Adobe Reader,Skype(ただし32bit版⁠⁠,Zimbra Desktopといったものでした。しかし,⁠ある程度重要なソフトウェアがここにある」という状態であったのはもはや数年前で,最近は中身は空だがリポジトリとしては存在する状態が続いていました。
注2
この更新がコミュニティになにか影響を与えるとは考えにくいものの,透明性のために明示的にアナウンスするよ,という属性のものである旨も示されています。

その他のニュース

今週のセキュリティアップデート

usn-5259-1:Cronのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006381.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2017-9525, CVE-2019-9704, CVE-2019-9705, CVE-2019-9706を修正します。
  • パッケージのインストールタイミングに悪意ある操作を行うことで,権限の昇格が可能でした。また,DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5265-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006382.html
  • Ubuntu 21.10・20.04 LTS用のアップデータがリリースされています。CVE-2020-27820, CVE-2021-3640, CVE-2021-3752, CVE-2021-3772, CVE-2021-4001, CVE-2021-4090, CVE-2021-4093, CVE-2021-4202, CVE-2021-42327, CVE-2021-42739を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-5266-1:Linux kernel (GKE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006383.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-22600, CVE-2021-42739を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-5267-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006384.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-3640, CVE-2021-3752, CVE-2021-42739を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-5268-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006385.html
  • Ubuntu 18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-20322, CVE-2021-3640, CVE-2021-3752, CVE-2021-42739を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-5260-3:Sambaのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006386.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-44142を修正します。
  • usn-5260-1のESM向けパッケージです。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5269-1, usn-5269-2:Djangoのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006387.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006393.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS・Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-22818, CVE-2022-23833を修正します。
  • 悪意ある操作を行うことで,XSS・DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5270-1, usn-5270-2:MySQLのセキュリティアップデート
usn-5030-2:Perl DBI moduleのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006390.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2014-10402, CVE-2020-14393を修正します。
  • usn-5030-1のESM向けパッケージです。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5262-1:GPT fdiskのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006391.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2020-0256, CVE-2021-0308を修正します。
  • 悪意あるストラクチャを含むストレージに対する処理を行う際に,メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5264-1:Graphvizのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006392.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2018-10196, CVE-2019-11023, CVE-2020-18032を修正します。
  • 悪意ある加工を施したファイルを処理させることで,メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5275-1:BlueZのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006394.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2022-0204を修正します。
  • 悪意ある操作を行うことで,メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能です。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-4754-5:Pythonのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006395.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。
  • usn-4754-1に由来する修正において,CVE-2021-3177への修正が意図せず除去されていました。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-5276-1:NVIDIA graphics driversのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006396.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-21813, CVE-2022-21814を修正します。
  • 悪意ある操作を行うことで,保護されたメモリ空間への書き込みが可能でした。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-5267-2:Linux kernelの再アップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006397.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。LP#1959665を修正します。
  • CIFS接続の利用時,カーネルがフリーズすることがありました。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-5279-1:util-linuxのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006398.html
  • Ubuntu 21.10・20.04 LTS用のアップデータがリリースされています。CVE-2021-3995, CVE-2021-3996を修正します。
  • 悪意ある操作を行うことで,他ユーザーのFUSE経由マウントをアンマウントすることが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5280-1:Speexのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-February/006399.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2020-23903を修正します。
  • 悪意ある加工を施したファイルを処理させることで,DoSが可能でした。
usn-5284-1:Firefoxのセキュリティアップデート

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。