Ubuntu Weekly Topics

2022年5月13日号 22.10 “Kinetic Kudu”の開発開始

この記事を読むのに必要な時間:およそ 7 分

22.10 “Kinetic Kudu”の開発開始

22.04 LTSのリリースが無事に完了し,22.10の開発がスタートする時期になりました。開発スタートにおけるUbuntuとしてのお約束であるコードネームの決定はすでに完了しており,⁠Kinetic Kudu⁠(動的なクードゥー)と名付けられました。クードゥーはアフリカに多く生息する偶蹄類です。リポジトリ名などの短縮表記には「kinetic」が使われることになります注1⁠。

注1
Ubuntuと関わりが深いROSの過去のリリースにはKineticがすでに存在しているため,ロボットが関わる文脈の場合は「このkineticはUbuntu 22.10だな」⁠ところがこっちはROSのリリース名なんだな」的な鑑定が必要になる可能性があります……。

現時点でのスケジュールからは「いつもの」リリースパターンであろうと想定されるものの,8月4日以降はGCC12をデフォルトコンパイラとして利用することが予定されており,各種パッケージの対応という意味ではそれなりに多くのビルド失敗に遭遇するリリースになりそうです。

開発そのものとしては議論のフェーズではあるものの,さっそくbyobuはupstreamの動きが少ないからmainから落とさない?といった議論や,22.10でも各種フレーバーはリリースするよねといった確認が開始されています。

また,kineticの開発の開始とあわせて,Microsoft Storeで,Ubuntu Previewと名付けられた「開発版のWSL向けUbuntu」提供されるようになりました。kineticからは,⁠WSL版での動作」も積極的にテストされることになります注2⁠。なお,これまでも「うまく設定すれば」既存のリリースを開発版にアップグレードして動作させることは可能だったので,劇的な変化というわけではありません。

Ubuntu 22.10 ⁠Kinetic Kudu⁠は10月26日にリリースされる予定です。

注2
これまで,Microsoft Store経由で提供されるWSL用Ubuntuはリリース後にのみ提供されていました。⁠Ubuntu Preview」がストアに並べられることで,⁠開発版のUbuntuをWSL上で簡単にテストできるようになる」というのがポイントです。背景の推定としては,⁠そろそろWindows 11のWSLはWSLgをサポートしたバージョンが正式版になる⁠WSLgを使うと,GUIアプリケーションをWindowsと併用する形で簡単に利用できるようになる」といったことが挙げられますが,⁠ではUbuntuとして,これらを使ったどういうものが出てくるのか」は今後の流れを見ていく必要があるでしょう。

その他のニュース

  • macOS向けのサポートを拡張した,Multipass 1.9がリリースされています。Apple M1ベースmacでも仮想マシンをサスペンドできるようになりました。

今週のセキュリティアップデート

usn-5380-1:Bashのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006510.html
  • Ubuntu 20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2019-18276を修正します。
  • setuidされたバイナリを利用している場合,権限の制御が期待通りに動作していませんでした。特権昇格に利用できる場合があります。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5382-1:libinputのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006511.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-1215を修正します。
  • 物理マシンにアクセスできる攻撃者が,入力内容の横取り・DoSを行うことが可能でした。
  • 対処方法:アップデータを適用の上,デスクトップセッションを再起動してください。
usn-5381-1:Linux kernel (OEM)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006512.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2022-0494, CVE-2022-0854, CVE-2022-1011, CVE-2022-1015, CVE-2022-1016, CVE-2022-1048, CVE-2022-24958, CVE-2022-26490, CVE-2022-26966, CVE-2022-27223, CVE-2022-28356を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-5383-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006513.html
  • Ubuntu 21.10・20.04 LTS用のアップデータがリリースされています。CVE-2021-43976, CVE-2021-44879, CVE-2022-0617, CVE-2022-1015, CVE-2022-1016, CVE-2022-24448, CVE-2022-24959, CVE-2022-26878を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-5384-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006514.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-0617, CVE-2022-24448, CVE-2022-24959を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-5385-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006515.html
  • Ubuntu 18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-43975, CVE-2022-0617, CVE-2022-24448, CVE-2022-24959を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-5387-1:Barbicanのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006516.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-23451, CVE-2022-23452を修正します。
  • 認証済みのユーザーによるDoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5376-2, usn-5376-3:Gitのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006517.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006521.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-24765を修正します。
  • usn-5376-1の22.04 LTS向けパッケージです。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
  • 備考:usn-5376-1, usn-5376-2では必要なパッチが完全には含まれていなかったため,usn-5376-3として更新版がリリースされています。
usn-5388-1, usn-5388-2:OpenJDKのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006518.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006519.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-21426, CVE-2022-21434, CVE-2022-21443, CVE-2022-21449, CVE-2022-21476, CVE-2022-21496を修正します。
  • CPUApr2022に相当するアップデータです。
  • 対処方法:アップデータを適用の上,Javaアプリケーションを再起動してください。
usn-5389-1:Libcrocoのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006520.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2017-7960, CVE-2017-8834, CVE-2017-8871, CVE-2020-12825を修正します。
  • 悪意ある操作を行うことで,DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5390-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006522.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-1015, CVE-2022-1016, CVE-2022-26490を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-5391-1:libsepolのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006523.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2021-36084, CVE-2021-36085, CVE-2021-36086, CVE-2021-36087を修正します。
  • 悪意ある操作を行うことで,メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行に繋がる可能性があります。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5366-2:FriBidiのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006524.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-25308, CVE-2022-25309, CVE-2022-25310を修正します。
  • usn-5366-1の22.04 LTS向けパッケージです。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5393-1:Thunderbirdのセキュリティアップデート
usn-5371-2:nginxのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006526.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2021-3618を修正します。
  • usn-5371-1の22.04 LTS向けパッケージです。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5394-1:WebKitGTKのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006527.html
  • Ubuntu 21.10・20.04 LTS用のアップデータがリリースされています。CVE-2022-22624, CVE-2022-22628, CVE-2022-22629, CVE-2022-22637を修正します。
  • 対処方法:アップデータを適用の上,WebKitGTKを利用するアプリケーションを再起動してください。
usn-5392-1:Muttのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006528.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2021-32055, CVE-2022-1328を修正します。
  • 悪意ある操作を行うことで,本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5395-1:networkd-dispatcherのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006529.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-29799, CVE-2022-29800を修正します。
  • 悪意ある操作を行うことで,権限昇格・任意のコードの実行が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5396-1:Ghostscriptのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006530.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2019-25059を修正します。
  • 悪意ある入力を行うことで,任意のコードの実行・DoSが可能です。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5397-1:curlのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006531.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-22576, CVE-2022-27774, CVE-2022-27775, CVE-2022-27776を修正します。
  • 悪意あるリクエストを処理させることで,本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5398-1:Simple DirectMedia Layerのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-April/006532.html
  • Ubuntu 21.10・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-33657を修正します。
  • 悪意ある加工を施したファイルを処理させることで,メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5399-1:libvirtのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006534.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2020-25637, CVE-2021-3631, CVE-2021-3667, CVE-2021-3975, CVE-2021-4147, CVE-2022-0897を修正します。
  • 悪意ある操作を行うことで,DoSが可能でした。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-5400-1, usn-5400-2:MySQLのセキュリティアップデート
usn-5390-2:Linux kernel (Raspberry Pi)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006536.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-1015, CVE-2022-1016, CVE-2022-26490を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-5402-1:OpenSSLのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006538.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-1292, CVE-2022-1343, CVE-2022-1434, CVE-2022-1473を修正します。
  • 悪意ある操作を行うことで,c_rehashに任意のコマンドを実行させることが可能でした。また,暗号文の改変・署名の成りすましが可能でした。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-5401-1:DPDKのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006539.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS用のアップデータがリリースされています。CVE-2021-3839, CVE-2022-0669を修正します。
  • 悪意ある入力を行うことで,メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能です。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5395-2:networkd-dispatcherの再アップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006540.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。
  • usn-5395-1で生じた問題LP#1971550を改善します。
usn-5354-2:Twistedのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006541.html
  • Ubuntu 22.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-21716を修正します。
  • usn-5354-1のESM向けパッケージです。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5403-1:SQLiteのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006542.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-36690を修正します。
  • 悪意あるクエリを実行することで,メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行が可能な疑いがあるとともに,DoSが可能です。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5405-1:jbig2decのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006543.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2017-9216, CVE-2020-12268を修正します。
  • 悪意ある加工を施したファイルを処理させることで,メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行が可能な疑いがあるとともに,DoSが可能です。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5259-2:Cronのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006544.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2017-9525, CVE-2019-9704, CVE-2019-9705, CVE-2019-9706を修正します。
  • usn-5259-1の18.04 LTS向けパッケージです。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5404-1:Rsyslogのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006545.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-24903を修正します。
  • 悪意ある入力を行うことで,DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5244-2:DBusのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006546.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2020-35512を修正します。
  • usn-5244-1の18.04 LTS・20.04 LTS向けパッケージです。
  • 対処方法:アップデータを適用の上,システムを再起動してください。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。