Ubuntu Weekly Topics

2022年6月10日号22.10の開発/WPA_Supplicantの置き換えとfdk-aacの取り込み、“adwatchd”

22.10の開発/WPA_Supplicantの置き換えとfdk-aacの取り込み、“adwatchd”

22.10(kinetic)の開発上、大きな動きはないものの、WPA_SupplicantからIWDへの置き換えが進められていることをPhoronixが報じています。MIRのロジックには「The package iwd is required in Ubuntu main to replace wpa as our default wireless service」⁠iwdパッケージをデフォルトの無線サービスに用いるために、mainに切り替える必要がある)と明示されており、WPA_SupplicantからIWD(iNet wireless daemon)へソフトウェアスタックが切り替えられる方向であることが読み取れます。

また、MIRが進められているという意味では、fdk-aacのMIRも進められています。fdk-aacはAAC(Advanced Audio Coding)のデコードライブラリで、gnome-remote-desktopGNOMEのリモートデスクトップ機能でオーディオ転送用に用いるため、と語られています。これ以外にもmuttの認証系[1]依存ライブラリのリニューアルも進められており、全体的に「定番アプリケーションの置き換え」⁠これまで保留されていた切り替え」のたぐいが進むリリースになりそうな気配が一段と強くなってきました。特にライブラリ群の変更についてはGUIに隠されていることもあり、直接的なユーザー体験がただちに置き換わるわけではないものの、少しばかり騒がしい(あるいは、リリースノートが長大になる)リリースになる気配がします。

なお、UbuntuのMIRはあくまでmainに取り込んでほしいという申請であり、却下される(あるいは取り込まれるまでに長い時間がかかる)こともあり、22.10に間に合うかという点では「まだわからない」段階です[2]⁠。

これらの動きとはまた別に、adwatchdなるActive Directory関連のデーモンが開発されていることをうかがわせる記載いろいろな場所で発見されるようになっています。気配としては「グループポリシー(GPT/GPO)関連のなにか」ということしか予想できないものの、⁠Active Directoryによって管理されるUbuntu」という光景をいろいろなオフィスで確認できるようになるかもしれません。

今週のセキュリティアップデート

usn-5454-1, usn-5454-2:CUPSのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006597.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006598.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2019-8842, CVE-2020-10001, CVE-2022-26691を修正します。
  • 特権ユーザーの管理に問題があり、悪意ある操作を行うことで任意のコードの実行が可能でした。また、特定の入力を行うことでDoSと、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5451-1:InfluxDBのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006602.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2019-20933を修正します。
  • 悪意ある操作を行うことで、認証の迂回が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5442-2:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006600.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-1116, CVE-2022-29581, CVE-2022-30594を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5457-1:WebKitGTKのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006601.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS用のアップデータがリリースされています。CVE-2022-26700, CVE-2022-26709, CVE-2022-26716, CVE-2022-26717, CVE-2022-26719を修正します。
  • 対処方法:アップデータを適用の上、WebKitGTKを利用するアプリケーションを再起動してください。
usn-5456-1:ImageMagickのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006603.html
  • Ubuntu 18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-28463を修正します。
  • 悪意ある加工を施したファイルを処理させることで、不定の動作の誘発とDoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5458-1:Vimのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006604.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2021-4193, CVE-2022-0213, CVE-2022-0319, CVE-2022-0351, CVE-2022-0359, CVE-2022-0361, CVE-2022-0368, CVE-2022-0408,   CVE-2022-0443を修正します。
  • 悪意ある加工を施したファイルを処理させる、もしくは悪意ある操作を行うことで、DoSが可能でした。また、ウインドウの変更時にメモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行が可能です。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5459-1:cifs-utilsのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006605.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2020-14342, CVE-2021-20208, CVE-2022-27239, CVE-2022-29869を修正します。
  • 悪意ある入力を行うことで、DoS・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5460-1:Vimのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006607.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2022-0554, CVE-2022-0572, CVE-2022-0685, CVE-2022-0714, CVE-2022-0729, CVE-2022-0943, CVE-2022-1616, CVE-2022-1619,   CVE-2022-1620, CVE-2022-1621を修正します。
  • 悪意ある加工を施したファイルを処理させる、もしくは悪意ある操作を行うことで、DoSが可能でした。また、ウインドウの変更時にメモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行が可能です。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5461-1:FreeRDPのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006608.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-24882, CVE-2022-24883を修正します。
  • 悪意ある操作を行うことで、認証の迂回が可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
usn-5462-1, usn-5462-2:Rubyのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006609.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006610.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2022-28738, CVE-2022-28739を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧