22.10 “Kinetic Kudu”の開発開始
22.
現時点でのスケジュールからは
開発そのものとしては議論のフェーズではあるものの、
また、
Ubuntu 22.
その他のニュース
- macOS向けのサポートを拡張した、
Multipass 1. 9 がリリースされています。Apple M1ベースmacでも仮想マシンをサスペンドできるようになりました。
今週のセキュリティアップデート
- usn-5380-1:Bashのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-April/ 006510. html - Ubuntu 20.
04 LTS・ 18. 04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2019-18276を修正します。 - setuidされたバイナリを利用している場合、
権限の制御が期待通りに動作していませんでした。特権昇格に利用できる場合があります。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5382-1:libinputのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-April/ 006511. html - Ubuntu 21.
10・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-1215を修正します。 - 物理マシンにアクセスできる攻撃者が、
入力内容の横取り・ DoSを行うことが可能でした。 - 対処方法:アップデータを適用の上、
デスクトップセッションを再起動してください。
- https://
- usn-5381-1:Linux kernel (OEM)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-April/ 006512. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2022-0494, CVE-2022-0854, CVE-2022-1011, CVE-2022-1015, CVE-2022-1016, CVE-2022-1048, CVE-2022-24958, CVE-2022-26490, CVE-2022-26966, CVE-2022-27223, CVE-2022-28356を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-5383-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-April/ 006513. html - Ubuntu 21.
10・ 20. 04 LTS用のアップデータがリリースされています。CVE-2021-43976, CVE-2021-44879, CVE-2022-0617, CVE-2022-1015, CVE-2022-1016, CVE-2022-24448, CVE-2022-24959, CVE-2022-26878を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-5384-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-April/ 006514. html - Ubuntu 20.
04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-0617, CVE-2022-24448, CVE-2022-24959を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-5385-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-April/ 006515. html - Ubuntu 18.
04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2021-43975, CVE-2022-0617, CVE-2022-24448, CVE-2022-24959を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-5387-1:Barbicanのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-April/ 006516. html - Ubuntu 21.
10・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-23451, CVE-2022-23452を修正します。 - 認証済みのユーザーによるDoSが可能でした。
- 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5376-2, usn-5376-3:Gitのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-April/ 006517. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-April/ 006521. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2022-24765を修正します。 - usn-5376-1の22.
04 LTS向けパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。 - 備考:usn-5376-1, usn-5376-2では必要なパッチが完全には含まれていなかったため、
usn-5376-3として更新版がリリースされています。
- https://
- usn-5388-1, usn-5388-2:OpenJDKのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-April/ 006518. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-April/ 006519. html - Ubuntu 22.
04 LTS・ 21. 10・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-21426, CVE-2022-21434, CVE-2022-21443, CVE-2022-21449, CVE-2022-21476, CVE-2022-21496を修正します。 - CPUApr2022に相当するアップデータです。
- 対処方法:アップデータを適用の上、
Javaアプリケーションを再起動してください。
- https://
- usn-5389-1:Libcrocoのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-April/ 006520. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2017-7960, CVE-2017-8834, CVE-2017-8871, CVE-2020-12825を修正します。 - 悪意ある操作を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5390-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-April/ 006522. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2022-1015, CVE-2022-1016, CVE-2022-26490を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-5391-1:libsepolのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-April/ 006523. html - Ubuntu 21.
10・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM用のアップデータがリリースされています。CVE-2021-36084, CVE-2021-36085, CVE-2021-36086, CVE-2021-36087を修正します。 - 悪意ある操作を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行に繋がる可能性があります。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5366-2:FriBidiのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-April/ 006524. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2022-25308, CVE-2022-25309, CVE-2022-25310を修正します。 - usn-5366-1の22.
04 LTS向けパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5393-1:Thunderbirdのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-April/ 006525. html - Ubuntu 21.
10・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-1097, CVE-2022-1196, CVE-2022-1197, CVE-2022-28281, CVE-2022-28282, CVE-2022-28285, CVE-2022-28286, CVE-2022-28289を修正します。 - Thunderbird 91.
8.1 のUbuntuパッケージ版です。 - 対処方法:アップデータを適用の上、
Thunderbirdを再起動してください。
- https://
- usn-5371-2:nginxのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-April/ 006526. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2021-3618を修正します。 - usn-5371-1の22.
04 LTS向けパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5394-1:WebKitGTKのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-April/ 006527. html - Ubuntu 21.
10・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-22624, CVE-2022-22628, CVE-2022-22629, CVE-2022-22637を修正します。 - 対処方法:アップデータを適用の上、
WebKitGTKを利用するアプリケーションを再起動してください。
- https://
- usn-5392-1:Muttのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-April/ 006528. html - Ubuntu 22.
04 LTS・ 21. 10・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM用のアップデータがリリースされています。CVE-2021-32055, CVE-2022-1328を修正します。 - 悪意ある操作を行うことで、
本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5395-1:networkd-dispatcherのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-April/ 006529. html - Ubuntu 22.
04 LTS・ 21. 10・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-29799, CVE-2022-29800を修正します。 - 悪意ある操作を行うことで、
権限昇格・ 任意のコードの実行が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5396-1:Ghostscriptのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-April/ 006530. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2019-25059を修正します。 - 悪意ある入力を行うことで、
任意のコードの実行・ DoSが可能です。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5397-1:curlのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-April/ 006531. html - Ubuntu 22.
04 LTS・ 21. 10・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-22576, CVE-2022-27774, CVE-2022-27775, CVE-2022-27776を修正します。 - 悪意あるリクエストを処理させることで、
本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5398-1:Simple DirectMedia Layerのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-April/ 006532. html - Ubuntu 21.
10・ 18. 04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2021-33657を修正します。 - 悪意ある加工を施したファイルを処理させることで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5399-1:libvirtのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-May/ 006534. html - Ubuntu 21.
10・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2020-25637, CVE-2021-3631, CVE-2021-3667, CVE-2021-3975, CVE-2021-4147, CVE-2022-0897を修正します。 - 悪意ある操作を行うことで、
DoSが可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
- https://
- usn-5400-1, usn-5400-2:MySQLのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-May/ 006535. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-May/ 006537. html - Ubuntu 22.
04 LTS・ 21. 10・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM用のアップデータがリリースされています。CVE-2022-21412, CVE-2022-21413, CVE-2022-21414, CVE-2022-21415, CVE-2022-21417, CVE-2022-21418, CVE-2022-21423, CVE-2022-21425, CVE-2022-21427, CVE-2022-21435, CVE-2022-21436, CVE-2022-21437, CVE-2022-21438, CVE-2022-21440, CVE-2022-21444, CVE-2022-21451, CVE-2022-21452, CVE-2022-21454, CVE-2022-21457, CVE-2022-21459, CVE-2022-21460, CVE-2022-21462, CVE-2022-21478を修正します。 - MySQl 5.
7.38 , MySQL 8.0-.29 のUbuntuパッケージ版です。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5390-2:Linux kernel (Raspberry Pi)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-May/ 006536. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2022-1015, CVE-2022-1016, CVE-2022-26490を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-5402-1:OpenSSLのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-May/ 006538. html - Ubuntu 22.
04 LTS・ 21. 10・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-1292, CVE-2022-1343, CVE-2022-1434, CVE-2022-1473を修正します。 - 悪意ある操作を行うことで、
c_ rehashに任意のコマンドを実行させることが可能でした。また、 暗号文の改変・ 署名の成りすましが可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
- https://
- usn-5401-1:DPDKのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-May/ 006539. html - Ubuntu 22.
04 LTS・ 21. 10・ 20. 04 LTS用のアップデータがリリースされています。CVE-2021-3839, CVE-2022-0669を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能です。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5395-2:networkd-dispatcherの再アップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-May/ 006540. html - Ubuntu 22.
04 LTS・ 21. 10・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。 - usn-5395-1で生じた問題
(LP#1971550) を改善します。
- https://
- usn-5354-2:Twistedのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-May/ 006541. html - Ubuntu 22.
04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2022-21716を修正します。 - usn-5354-1のESM向けパッケージです。
- 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5403-1:SQLiteのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-May/ 006542. html - Ubuntu 21.
10・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2021-36690を修正します。 - 悪意あるクエリを実行することで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行が可能な疑いがあるとともに、 DoSが可能です。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5405-1:jbig2decのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-May/ 006543. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2017-9216, CVE-2020-12268を修正します。 - 悪意ある加工を施したファイルを処理させることで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行が可能な疑いがあるとともに、 DoSが可能です。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5259-2:Cronのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-May/ 006544. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2017-9525, CVE-2019-9704, CVE-2019-9705, CVE-2019-9706を修正します。 - usn-5259-1の18.
04 LTS向けパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5404-1:Rsyslogのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-May/ 006545. html - Ubuntu 22.
04 LTS・ 21. 10・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-24903を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5244-2:DBusのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-May/ 006546. html - Ubuntu 20.
04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2020-35512を修正します。 - usn-5244-1の18.
04 LTS・ 20. 04 LTS向けパッケージです。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
- https://