Ubuntu Weekly Topics

2022月3月18日号 jammyの開発,Ubuntuの新しいロゴ

この記事を読むのに必要な時間:およそ 2.5 分

jammyの開発

jammy(22.04)の開発はUser Interface Freezeを迎えそろそろ「大きな変更」はカジュアルには行われないシーズン注1に入ります。ここから3週ほどでカーネル周りのフリーズが行われ,4月21日のリリースを目指した作業が行われていくことになるでしょう。

また,開発そのものにはまだまだ議論や作業を要するタスクや,WSL上でsystemdを有効にするオプションの追加が行われており,現状ではまだ,⁠22.04の更新点はこのあたりです」という全貌が見える段階ではありません。

注1
カジュアルでない形での「大きな変更」の余地はまだまだ(リリース一週間前のFinal Freezeまで)残っています。

Ubuntuの新しいロゴ

Ubuntuでは,⁠三人の人が肩を組んで円を描いている図」注2である『Circle of Friends』をロゴとして利用してきています。このロゴのデザインが22.04のタイミングでアップデートされることになりました。新しいロゴ(v3)は以前のもの(v2)よりも人同士の距離が近く,さらに,上部に伸びた長方形が目立つものとなっています注3⁠。配色は以前のものと同じく,Pantone 1665⁠Ubuntu orange⁠と白・黒を用いる形で,見た目のイメージはそこまで大きく変わらなさそうです。

注2
どういうモチーフなのかを理解するには最初期にCDを配布していた時代の紙製スリーブのデザインを見てください。このバージョンは「v1」と呼ばれています。
注3
「ある種のアセンダライン」がキャップラインの遙か上にある極端なデザインなので,意図したものなのかエラーなのか識別しにくいものとなっています。⁠Ubuntu」の先頭の「U」が大文字になっていることもあり,⁠通常は起きないにせよ)両方のデザインが入り交じるようなケースがあると,かなり印刷所泣かせなことになりそうです。

その他のニュース

今週のセキュリティアップデート

usn-5317-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006436.html
  • Ubuntu 21.10・20.04 LTS用のアップデータがリリースされています。CVE-2022-0001, CVE-2022-0002, CVE-2022-0847, CVE-2022-23960, CVE-2022-25636を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-5318-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006437.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-0001, CVE-2022-0002, CVE-2022-23960, CVE-2022-25636を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-5319-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006438.html
  • Ubuntu 18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-0001, CVE-2022-0002を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-5320-1:Expatのセキュリティアップデート(再アップデート)
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006439.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-25313, CVE-2022-25314, CVE-2022-25315, LP#1963903を修正します。
  • 悪意ある加工を施したファイルを処理させることで,メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能です。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5322-1:Subversionのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006440.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2020-17525を修正します。
  • 悪意ある入力を行うことで,DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5321-1:Firefoxのセキュリティアップデート
usn-5323-1:NBDのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006442.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。 CVE-2022-26495, CVE-2022-26496を修正します。
  • 悪意ある加工を施したファイルを処理させることで,メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5324-1:libxml2のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006443.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。 CVE-2022-23308を修正します。
  • 悪意ある加工を施したファイルを処理させることで,メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5325-1:Zshのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006444.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2019-20044, CVE-2021-45444を修正します。
  • 悪意ある入力を行うことで,特権昇格・任意のコードの実行が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。