Ubuntu Weekly Topics

2022年6月10日号 22.10の開発/WPA_Supplicantの置き換えとfdk-aacの取り込み,“adwatchd”

この記事を読むのに必要な時間:およそ 3 分

22.10の開発/WPA_Supplicantの置き換えとfdk-aacの取り込み,“adwatchd”

22.10(kinetic)の開発上,大きな動きはないものの,WPA_SupplicantからIWDへの置き換えが進められていることをPhoronixが報じています。MIRのロジックには「The package iwd is required in Ubuntu main to replace wpa as our default wireless service」⁠iwdパッケージをデフォルトの無線サービスに用いるために,mainに切り替える必要がある)と明示されており,WPA_SupplicantからIWD(iNet wireless daemon)へソフトウェアスタックが切り替えられる方向であることが読み取れます。

また,MIRが進められているという意味では,fdk-aacのMIRも進められています。fdk-aacはAAC(Advanced Audio Coding)のデコードライブラリで,gnome-remote-desktopGNOMEのリモートデスクトップ機能でオーディオ転送用に用いるため,と語られています。これ以外にもmuttの認証系注1依存ライブラリのリニューアルも進められており,全体的に「定番アプリケーションの置き換え」⁠これまで保留されていた切り替え」のたぐいが進むリリースになりそうな気配が一段と強くなってきました。特にライブラリ群の変更についてはGUIに隠されていることもあり,直接的なユーザー体験がただちに置き換わるわけではないものの,少しばかり騒がしい(あるいは,リリースノートが長大になる)リリースになる気配がします。

注1
muttはターミナル上で動作するMUA(いわゆるメーラー)で,カーネル関係者を中心にコアな開発者やユーザーに根強く使われています。これは,異常な流量のメールを高速に捌くには他のツールは使っていられない,ワークフローがすでにmuttを中心に構成されている人もいるパフォーマンスチューニングの定番もあるといった理由によります。

なお,UbuntuのMIRはあくまでmainに取り込んでほしいという申請であり,却下される(あるいは取り込まれるまでに長い時間がかかる)こともあり,22.10に間に合うかという点では「まだわからない」段階です注2⁠。

注2
もしもこれらの変更が必須の場合,⁠24.04 LTSに間に合うように作業を進めている」ぐらいの認識でいるか,あるいは「作業が滞っているようなら作業を代行する」といった意図を持っておくのが安全です。

これらの動きとはまた別に,adwatchdなるActive Directory関連のデーモンが開発されていることをうかがわせる記載いろいろな場所で発見されるようになっています。気配としては「グループポリシー(GPT/GPO)関連のなにか」ということしか予想できないものの,⁠Active Directoryによって管理されるUbuntu」という光景をいろいろなオフィスで確認できるようになるかもしれません。

今週のセキュリティアップデート

usn-5454-1, usn-5454-2:CUPSのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006597.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006598.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2019-8842, CVE-2020-10001, CVE-2022-26691を修正します。
  • 特権ユーザーの管理に問題があり,悪意ある操作を行うことで任意のコードの実行が可能でした。また,特定の入力を行うことでDoSと,本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5451-1:InfluxDBのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-May/006602.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2019-20933を修正します。
  • 悪意ある操作を行うことで,認証の迂回が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5442-2:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006600.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-1116, CVE-2022-29581, CVE-2022-30594を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-5457-1:WebKitGTKのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006601.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS用のアップデータがリリースされています。CVE-2022-26700, CVE-2022-26709, CVE-2022-26716, CVE-2022-26717, CVE-2022-26719を修正します。
  • 対処方法:アップデータを適用の上,WebKitGTKを利用するアプリケーションを再起動してください。
usn-5456-1:ImageMagickのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006603.html
  • Ubuntu 18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-28463を修正します。
  • 悪意ある加工を施したファイルを処理させることで,不定の動作の誘発とDoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5458-1:Vimのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006604.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2021-4193, CVE-2022-0213, CVE-2022-0319, CVE-2022-0351, CVE-2022-0359, CVE-2022-0361, CVE-2022-0368, CVE-2022-0408,   CVE-2022-0443を修正します。
  • 悪意ある加工を施したファイルを処理させる,もしくは悪意ある操作を行うことで,DoSが可能でした。また,ウインドウの変更時にメモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行が可能です。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5459-1:cifs-utilsのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006605.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2020-14342, CVE-2021-20208, CVE-2022-27239, CVE-2022-29869を修正します。
  • 悪意ある入力を行うことで,DoS・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5460-1:Vimのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006607.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2022-0554, CVE-2022-0572, CVE-2022-0685, CVE-2022-0714, CVE-2022-0729, CVE-2022-0943, CVE-2022-1616, CVE-2022-1619,   CVE-2022-1620, CVE-2022-1621を修正します。
  • 悪意ある加工を施したファイルを処理させる,もしくは悪意ある操作を行うことで,DoSが可能でした。また,ウインドウの変更時にメモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行が可能です。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5461-1:FreeRDPのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006608.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-24882, CVE-2022-24883を修正します。
  • 悪意ある操作を行うことで,認証の迂回が可能でした。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-5462-1, usn-5462-2:Rubyのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006609.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006610.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2022-28738, CVE-2022-28739を修正します。
  • 悪意ある入力を行うことで,メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。