Ubuntu Weekly Topics

2022年5月20日号「kinetic(22.10)開発/isc-dhcpの除去、Ubuntu Core 22のリリースの準備

kinetic(22.10)の開発

kinetic(22.10)の開発は、初期に特有の「そもそもこれを除外したりできないかな」というタイプの議論が継続して行われています。今回ターゲットとして検討されているのはisc-dhcp、現在ではKea DHCPに置き換えられるであろう「古い世代の」実装です。

議論の軸[1]⁠、UbuntuではすでにDesktopやServerのDHCPクライアントのためには利用されていないこと現在の用途としては、いわゆるディスクレスブート(iSCSIやnfsrootのサポート)を念頭にinitramfs専用に残されていること、一部のクラウド環境では利用されていることといった点が挙げられています。基本的に開発元であるISC的には「もうISC DHCPは開発を続けずにKeaに移行する」というクリアな意図を示していることもあり、できるだけ切り替わる方向で進められることになりそうです。

Ubuntu Core 22のリリースの準備

22.04 LTSのリリースに伴い、UbuntuのIoT・エッジデバイス向けのフレーバー、Ubuntu Core 22(UC22。注2リリース準備が進められています。明確なリリース予定、というほどの強度はないものの、数週間後に提供が開始されるであろうことが宣言されており、5月か6月にはリリースされると推定されます。

なお今回のリリースからuc20カーネルにはuc22-lowlatencyというバリエーションも準備されており、ローレイテンシカーネルを利用したUbuntu Core環境を作ることもできるようになりそうに見えます。

その他のニュース

今週のセキュリティアップデート

usn-5179-2:BusyBoxのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006547.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2021-28831を修正します。
  • usn-5179-1の16.04 ESM向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5407-1:Cairoのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006548.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2016-9082, CVE-2017-9814, CVE-2019-6462, CVE-2020-35492を修正します。
  • usn-5407-1の16.04 ESM向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5408-1:Dnsmasqのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006549.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-0934を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5409-1:libsndfileのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006550.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2021-4156を修正します。
  • 悪意ある加工を施したFLACファイルを処理させることで、本来秘匿されるべき情報へのアクセス・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5259-3:Cronの再アップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006551.html
  • Ubuntu 18.04 LTS・16.04 ESM用のアップデータがリリースされています。
  • usn-5259-1, usn-5259-2の修正で発生したLP#1971895を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5410-1:NSSのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006552.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2020-25648を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:アップデータを適用の上、NSSを利用するアプリケーションを再起動してください。
usn-5412-1:curlのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006553.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-27780, CVE-2022-27781, CVE-2022-27782を修正します。
  • URLフィルタの迂回に応用できるエンコード済みURLの解釈エラーがありました。また、悪意ある入力を行うことで、DoSと本来期待されない動作の誘発が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5411-1:Firefoxのセキュリティアップデート
usn-5413-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006555.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2020-27820, CVE-2021-39713, CVE-2021-4157, CVE-2022-26490, CVE-2022-27223, CVE-2022-28390を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5415-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006556.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2020-27820, CVE-2021-26401, CVE-2022-1016, CVE-2022-20008, CVE-2022-25258, CVE-2022-25375, CVE-2022-26490, CVE-2022-27223
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5416-1:Linux kernel (OEM)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006557.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2022-1158, CVE-2022-1516, CVE-2022-28388, CVE-2022-28389, CVE-2022-28390用のアップデータがリリースされています。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5417-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006558.html
  • Ubuntu 21.10・20.04 LTS用のアップデータがリリースされています。CVE-2021-26401, CVE-2022-20008, CVE-2022-25258, CVE-2022-25375, CVE-2022-26490, CVE-2022-26966, CVE-2022-27223, CVE-2022-29156を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5418-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006559.html
  • Ubuntu 18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-26401, CVE-2022-23036, CVE-2022-23037, CVE-2022-23038, CVE-2022-23039, CVE-2022-23040, CVE-2022-23042, CVE-2022-24958, CVE-2022-25258, CVE-2022-25375, CVE-2022-26490, CVE-2022-26966, CVE-2022-27223を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5420-1:Vorbisのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006560.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2017-14160, CVE-2018-10392, CVE-2018-10393を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5419-1:Rsyslogのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006561.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2018-16881, CVE-2019-17041, CVE-2019-17042を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5421-1:LibTIFFのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006562.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2020-35522, CVE-2022-0561, CVE-2022-0562, CVE-2022-0865, CVE-2022-0891を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5422-1:libxml2のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006563.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。 CVE-2022-23308, CVE-2022-29824を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5311-2:containerdの再アップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006564.html
  • Ubuntu 21.10・20.04 LTS用のアップデータがリリースされています。CVE-2022-23648を修正します。
  • usn-5311-1に本来含まれるべき修正が含まれていませんでした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧