jammy開発/壁紙の確定とさまざまな調整
jammyの開発はBetaを前に、
その一方、
こうした中で、
今週のセキュリティアップデート
- usn-5327-1:rshのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-March/ 006445. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2019-7282を修正します。 - 悪意ある加工を施したファイル名を処理させることで、
本来期待されない権限操作が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5328-1, usn-5328-2:OpenSSLのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-March/ 006446. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-March/ 006447. html - Ubuntu 21.
10・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2022-0778を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
- https://
- usn-5330-1:LibreOfficeのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-March/ 006448. html - Ubuntu 21.
10・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2021-25636を修正します。 - 悪意ある加工を施すことで、
適切なデジタル署名が施されたファイルであるかのように表示させることが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5329-1:tarのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-March/ 006449. html - Ubuntu 20.
04 LTS・ 18. 04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2021-20193を修正します。 - 悪意ある加工を施したファイルを処理させることで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5331-1:tcpdumpのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-March/ 006450. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2018-16301, CVE-2020-8037を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5326-1:FUSEのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-March/ 006451. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2018-10906を修正します。 - SELinuxを利用したuser_
allow_ other制限を迂回することが可能でした。DoS等が可能です。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5334-1:man-dbのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-March/ 006452. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2015-1336を修正します。 - タイミング依存の攻撃を行うことで、
特権昇格を伴う形で任意のコードの実行が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5321-2:Firefoxのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-March/ 006453. html - Ubuntu 21.
10・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-0843, CVE-2022-26381, CVE-2022-26382, CVE-2022-26383, CVE-2022-26384, CVE-2022-26385, CVE-2022-26387を修正します。 - Firefox 98.
0.1のUbuntuパッケージ版のArm向けビルド です。 - 対処方法:アップデータを適用の上、
Firefoxを再起動してください。
- https://
- usn-5333-1, usn-5333-2:Apache HTTP Serverのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-March/ 006454. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-March/ 006457. html - Ubuntu 21.
10・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2022-22719, CVE-2022-22720, CVE-2022-22721, CVE-2022-23943を修正します。 - 悪意ある入力を行うことで、
DoS・ リクエストスマグリング・ 特定の設定を仮定した場合のメモリ破壊を伴うクラッシュの誘発が可能でした。メモリ破壊から任意のコードの実行が可能である疑いがあります。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5332-1, usn-5332-2:Bindのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-March/ 006455. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-March/ 006456. html - Ubuntu 21.
10・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2021-25220, CVE-2022-0396を修正します。 - 悪意ある入力を行うことで、
キャッシュの汚染・ DoSが可能でした。 - 対処方法:通常の場合、
Firefoxを適用することで問題を解決できます。アップデータを適用することで問題を解決できます。
- https://
- usn-5335-1:ImageMagickのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-March/ 006458. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2017-13144, CVE-2020-19667, CVE-2020-25664, CVE-2020-25665, CVE-2020-25674, CVE-2020-25676, CVE-2020-27750, CVE-2020-27753, CVE-2020-27760, CVE-2020-27762, CVE-2020-27766, CVE-2020-27770, CVE-2021-20176, CVE-2021-20241, CVE-2021-20243を修正します。 - 悪意ある加工を施したファイルを処理させることで、
任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5337-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-March/ 006459. html - Ubuntu 21.
10・ 20. 04 LTS用のアップデータがリリースされています。CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714, CVE-2021-28715, CVE-2021-39685, CVE-2021-39698, CVE-2021-4135, CVE-2021-4197, CVE-2021-43975, CVE-2021-44733, CVE-2021-45095, CVE-2021-45402, CVE-2021-45480, CVE-2022-0264, CVE-2022-0382, CVE-2022-0435, CVE-2022-0492, CVE-2022-0516, CVE-2022-0742, CVE-2022-23222を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-5338-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-March/ 006460. html - Ubuntu 20.
04 LTS・ 18. 04 LTS用のアップデータがリリースされています。 CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714, CVE-2021-28715, CVE-2021-4135, CVE-2021-43976, CVE-2021-44733, CVE-2021-45095, CVE-2021-45480, CVE-2022-0435, CVE-2022-0492, CVE-2022-0516を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-5339-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-March/ 006461. html - Ubuntu 18.
04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。 CVE-2021-3506, CVE-2021-43976, CVE-2021-44733, CVE-2021-45095, CVE-2022-0435, CVE-2022-0492を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://