Ubuntu Weekly Topics

2022年4月22日号 Ubuntu 22.04 LTS “Jammy Jellyfish”のリリース

この記事を読むのに必要な時間:およそ 3 分

Ubuntu 22.04 LTS “Jammy Jellyfish”のリリース

2022年4月21日(現地時間⁠⁠,Ubuntu 22.04 LTS ⁠Jammy Jellyfish⁠(ジャミー・ジェリーフィッシュ; ジャマにならないクラゲ)リリースされました。Ubuntuにとっては9回目のLTSリリースとなります。メンテナンスアップデート期間は5年間で,2027年4月までとなります(Kubuntu等の各種フレーバーは3年間サポートで2025年4月まで⁠⁠。有償サブスクリプションによって提供されるESM(Extended Security Maintenance)を利用することで,2027年4月から追加のセキュリティアップデートを利用できます注1⁠。

注1
22.04 LTS用のESMの対象期間は宣言されていませんが,これまでの慣例では5年間となります。

今回のリリースでは,GNOME 42や新ハードウェアのサポート等,旧バージョンから更新するいくつかの積極的な理由が存在します。特に,第12世代Coreシリーズや,⁠最近の」プライバシースクリーンや人感センサーを搭載したノートPCのたぐいを利用する場合は22.04 LTSを積極的に選択するべきでしょう。

ただし,比較的開発期の混乱が大きかったこと,そしてFirefoxがSnapパッケージでのみ提供されることもあり(Snapの利用そのものは21.10からですが,22.04 LTSでは「Debianパッケージ版は提供されない」という状態に切り替わっています⁠⁠,アップグレードやテストの前には一定の準備を行うのが安全です。少なくともリリースノートは確認し,既知の不具合や過去のバージョンとの差異を確認しておきましょう。リリースノートだけでなく,Ubuntu Weekly Recipeの以下の記事が参考になるはずです。

なお,現時点で日本語入力の候補ウインドウが,アプリケーションのウインドウの左下に表示されてしまうという問題が確認されているため,自力でワークアラウンドが取れるのでなければ少し見送ってからのインストールやアップグレードをお勧めします。問題の把握のために,あわしろいくやさんによるZenn上の記事を参照してください。

20.04 LTSからのアップグレードについては,通常,最初のポイントリリース(22.04の場合は8月4日予定)の後にアップグレードパスが構成されます(手動で強引にアップグレードすることは現状でも不可能ではありませんが,⁠慣れていれば」できる,という認識がよいでしょう⁠⁠。また,20.04 LTSのサポート期間はまだ3年ほど残っているため,無理に更新する必要はありません。少し様子を見てから更新する,という考え方にしておきましょう。WSL上の20.04 LTSの更新については,⁠そもそもWSL版のイメージが出てきていない」というステートです。イメージのリリース後,⁠できるだけ既知の不具合を把握してから」としておくのが安全です。

編注
Microsoft Storeにて,Ubuntu 22.04 LTSが配布されていることを確認しました。Ubuntu Blogを読むと,Ubuntu WSLユーザーは22.04 LTS に直接更新できるようです。

現在Ubuntu 21.10を利用している場合は,サポート期間の都合注2から,これから3ヶ月以内に22.04 LTSにアップグレードする必要があります。変更点もそこまで多くないため,⁠タイミングを見てアップデートする」といった対応でよいでしょう。こちらもWSL上で動作している場合は,⁠少し待ってから」あるいは「クリーンインストールするつもりで」というアプローチがお勧めです。

もちろんいずれの場合も,アップグレードの前には既存の環境のバックアップはお忘れなく。

注2
非LTSのUbuntuのサポート期間は9ヶ月です。

今週のセキュリティアップデート

usn-5372-1:Subversionのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006501.html
  • Ubuntu 21.10・20.04 LTS用のアップデータがリリースされています。CVE-2021-28544, CVE-2022-24070を修正します。
  • 悪意ある操作を行うことで,認証の迂回が可能でした。また,特定の設定が行われている場合にメモリ破壊を引き起こす操作が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5376-1:Gitのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006502.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-24765を修正します。
  • マルチユーザー環境下で悪意ある操作を行うことで,任意のコマンドの実行が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5377-1:Linux kernel (BlueField)のセキュリティアップデート
usn-5371-1:nginxのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006504.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2020-11724, CVE-2020-36309, CVE-2021-3618を修正します。
  • 悪意ある入力を行うことで,HTTPリクエストスマグリング・本来秘匿されるべき情報へのアクセス・期待されないリダイレクトの誘発が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5378-1, usn-5378-4:Gzipのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006505.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006508.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-1271を修正します。
  • 悪意ある加工を施したファイル名を含むアーカイブを処理させることで,本体期待されないファイルの上書きが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5378-2, usn-5378-3:XZ Utilsのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006506.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006507.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-1271を修正します。
  • 悪意ある加工を施したファイル名を含むアーカイブを処理させることで,本体期待されないファイルの上書きが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5379-1:klibcのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006509.html
  • Ubuntu 20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-31870, CVE-2021-31871, CVE-2021-31872, CVE-2021-31873を修正します。
  • 悪意ある入力を処理させることで,整数オーバーフローを誘発することが可能でした。任意のコードの実行の可能性があります。
  • 対処方法:アップデータを適用の上,システムを再起動してください。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。