Ubuntu Weekly Topics

2022年5月27日号 kinetic(22.10)の開発 / ターミナルソフトウェアの変更とPipeWireへの切り替え,Azure Active Directoryへの対応

この記事を読むのに必要な時間:およそ 4 分

kinetic(22.10)の開発 / ターミナルソフトウェアの変更とAzure Active Directoryへの対応

kineticの開発では,いくつかの興味深い動きが開始されています。ひとつは,長きに渡って「標準のターミナルソフトウェア」として位置づけられてきた,gnome-terminalからgnome-consoleへの切り替えです。

これはGNOME本体がgnome-terminalからgnome-consoleへ標準ターミナルソフトウェアを切り替えつつあることに対応したもので,いくつかのメリットとデメリット(新しいタブを開いたときに,現在のディレクトリのパスを反映しない点が主なブロッカーだと明示されていますが,実際にはさまざまな問題注1が眠っていそうな気配がしています)が提示されつつ,⁠できるだけ切り替えられるようにする」方向で開発が進められていくことになりそうです。

注1
ちなみに,古いユーザーにはおなじみ(かもしれない)gnome-termianlの「透過度を設定可能にするパッチ」を踏まえて,⁠gnome-consoleはデフォルトで半透明になる」⁠ただし透過度は設定できない)という点が明示されていたり,⁠gnome-terminalはuniverseに残るので,使えなくなるわけではない」⁠特権を取ったときに赤く,あるいはリモートアクセス時には紫になって便利だよね」といった点が示されつつ,⁠意見募集」というステータスです。何か困る要素がありそうであれば,使い勝手が悪化しそうなポイントを指摘してきても良さそうです。

また,PulseAudioからPipeWireへの切り替えがすでに行われ,daily ISOイメージではデフォルトのサウンドシステムが置き換わった状態になっています。ここから致命的な問題が見つからなければ,おそらくリリースノートでは「PipeWireがデフォルトになりました」という記載が行われることになるでしょう。

これらとはまた別に,Desktop Teamが,興味深い調査を開始しています。いわく,⁠Research on AAD and how to best integrate Ubuntu Desktop」Azure Active Directoryそのものの調査と,Ubuntu Desktopと統合するにはどうるのがよいかの検討)というもので,何人かのエンジニアがAzure ADについての調査を行っている気配があります。

Azure Active Directoryはクラウド上で利用できる認証・認可のためのサービスで,無事に実装されると,⁠Azure ADに登録された認証情報を用いてUbuntu Desktopにログインする」といった利用方法が可能になるかもしれません注2⁠。

注2
『Azure Active Directory』という名前から,⁠Active Directoryのマネージドサービス」のようなものを想定してしまいがちですが,⁠無関係とは言えないもののまったく別の概念」と考えたほうが分かりやすいでしょう。なお,Microsoft 365を利用している場合は,サインインのためのバックエンドとして暗黙でAzure ADが利用されています。

その他のニュース

今週のセキュリティアップデート

usn-5423-1, usn-5423-2:ClamAVのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006566.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006570.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-20770, CVE-2022-20771, CVE-2022-20785, CVE-2022-20792, CVE-2022-20796を修正します。
  • 悪意ある加工を施したファイルを処理させることで,メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能です。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5425-1:PCREのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006567.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。  CVE-2019-20838, CVE-2020-14155を修正します。
  • 悪意ある入力を行うことで,本来秘匿されるべき情報へのアクセス・DoSが可能でした.
  • 対処方法:アップデータを適用の上,PCREを利用しているアプリケーションを再起動してください。
usn-5427-1:Apportのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006568.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-3899, CVE-2022-1242, CVE-2022-28652, CVE-2022-28654, CVE-2022-28655, CVE-2022-28656, CVE-2022-28657, CVE-2022-28658を修正します。
  • 悪意ある入力を行うことで,root権限での任意のコマンドの実行・ソケットの作成と,DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5426-1:needrestartのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006569.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-30688を修正します。
  • 悪意ある操作を行うことで,任意のコマンドの実行が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5428-1:libXrandrのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006571.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2016-7947, CVE-2016-7948を修正します。
  • 悪意ある操作を行うことで,メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行に繋げられる疑いとともに,DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5430-1:GNOME Settingsのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006572.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-1736を修正します。
  • リモートデスクトップ設定をオフにした場合も,再起動すると再度設定がオンに戻ることがありました。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-5429-1:Bindのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006573.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-1183を修正します。
  • 悪意ある入力を行うことで,DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5424-2:OpenLDAPのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006574.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-29155を修正します。
  • usn-5424-1のESM向けパッケージです。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5432-1:libpngのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006575.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2017-12652, CVE-2018-14048を修正します。
  • 悪意ある加工を施したファイルを処理させることで,メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行の疑いがあるとともに,DoSが可能です。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5433-1:Vimのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006576.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2021-3973, CVE-2021-3974, CVE-2021-3984, CVE-2021-4019,   CVE-2021-4069, CVE-2021-4192, CVE-2022-0261, CVE-2022-0318,   CVE-2022-1154を修正します。
  • 悪意ある加工を施したファイルを処理させることで,メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行の疑いがあるとともに,DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5434-1:Firefoxのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006577.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-1529, CVE-2022-1802を修正します。
  • Firefox 100.0.2のUbuntuパッケージ版です。
  • 対処方法:アップデータを適用の上,Firefoxを再起動してください。
usn-5435-1:Thunderbirdのセキュリティアップデート
usn-5436-1:libXrenderのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006579.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2016-7949, CVE-2016-7950を修正します。
  • 悪意ある入力を行うことで,メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行の疑いとともに,DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5437-1:libXfixesのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006580.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2016-7944を修正します。
  • 悪意ある加工を施したファイルを処理させることで,メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行の疑いとともに,DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5438-1:HTMLDOCのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006581.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-23165を修正します。
  • 悪意ある加工を施したファイルを処理させることで,メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行の疑いとともに,DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

バックナンバー

Ubuntu Weekly Topics

バックナンバー一覧