Ubuntu Weekly Topics

2022年4月1日号 jammyの開発/Betaリリースと各種調整

この記事を読むのに必要な時間:およそ 4 分

jammyの開発/Betaリリースと各種調整

jammyの開発は4月になり,Betaリリースに伴うテスト要請が開始されています。ここからは,⁠まだいくつか残っている)開発をこなしつつQAを行い,リリースまでの解決を目指す,というフェーズに入ります。

ちなみに3月中頃に「え,こんな巨大なものをこれから10年メンテナンスするの?」といった会話が交わされていたパッチ群に関連するものが再度現れていたりOEMカーネルの20.04から22.04へのアップデートパスを作るための修正が投じられたりと,⁠それってベータの時期にやるものでしたっけ」的な修正が行われています注1⁠。またその横ではtest rebuildも行われ注2⁠,UI Freeze Exceptionが一気に処理されたり, Software Centerでsnapパッケージしか扱えなくなったり注3といった,⁠いつもの」風景が広がっています。

Ubuntu 22.04 LTS ⁠Jammy Jellyfish⁠は,4月21日にリリースされる予定です。

注1
Kernel Freeze(4月7日)後にはリリース後にしか更新できないので,⁠リリース時点で対応できている必要がある」タイプの修正はベータ直前に駆け込むしかないという背景があり,⁠Ubuntu的にはよくある」パターンの修正ではあります。また,新規ハードウェアサポートについては3月28日のHardware Enablement Freezeが〆切りなので本来は3月30日に出されているものは通るべきではないような,でもカーネルだけなので問題ないような……という,やや微妙な位置づけのパッチとなっています。
注2
test rebuildがどうして必要なのかは,2014年9月19日号を参照してください。なお今回のtest rebuildは,arm64ビルド時になにかが起きて大量にビルドが不発しており,いまひとつよくわからない状態になっています。
注3
この時期に起きると「もしや斬新な仕様変更か!?」という展開がUbuntu的には定番なのですが,今回はまごうことなく『debianパッケージを見失う』というバグです

その他のニュース

今週のセキュリティアップデート

usn-5341-1:GNU binutilsのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006462.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2017-17122, CVE-2021-3487, CVE-2021-45078を修正します。
  • 悪意ある操作を行うことで,DoSとメモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行に繋げることが可能と考えられます。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5340-1:CKEditorのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006463.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2018-9861, CVE-2020-9281, CVE-2021-32808, CVE-2021-32809, CVE-2021-33829, CVE-2021-37695を修正します。
  • 悪意ある加工を施したファイルを処理させることで,メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能です。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5343-1:Linux kernelのセキュリティアップデート
usn-5345-1:Thunderbirdのセキュリティアップデート
usn-5346-1:Linux kernel (OEM)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006467.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2022-0742を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-5347-1:OpenVPNのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006468.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-0547を修正します。
  • 複数の認証系が設定されている場合,悪意ある操作によって認証を迂回することが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5321-3:Firefoxの再アップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006469.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。
  • Firefox 98.0.2のUbuntuパッケージ版です。
  • 対処方法:アップデータを適用の上,Firefoxを再起動してください。
usn-5342-1:Pythonのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006470.html
  • Ubuntu 20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-3426, CVE-2021-4189, CVE-2022-0391を修正します。
  • 悪意ある入力を行うことで,任意のコードの実行・本来秘匿されるべき情報へのアクセス等が可能でした。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-5348-1:Smartyのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006471.html
  • Ubuntu 21.10・18.04 LTS用のアップデータがリリースされています。CVE-2018-13982, CVE-2018-16831, CVE-2021-21408, CVE-2021-26119, CVE-2021-26120, CVE-2021-29454を修正します。
  • 悪意ある加工を施したテンプレートを処理させることで,任意のファイルの読み取り・任意のコードの実行が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5349-1:GNU binutilsのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006472.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2019-1010204を修正します。
  • 悪意ある加工を施したファイルを処理させることで,DoSが可能でした。
usn-5351-1:Paramikoのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006473.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-24302を修正します。
  • パーミッション指定が不十分なため,ローカルユーザーが秘密鍵にアクセスすることが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5352-1:Libtasn1のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006474.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2018-1000654を修正します。
  • 悪意ある入力を行うことで,DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5353-1:Linux kernel (OEM)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-March/006475.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2022-27666を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。