22.10の開発/WPA_Supplicantの置き換えとfdk-aacの取り込み、“adwatchd”
22.
また、
なお、
これらの動きとはまた別に、
今週のセキュリティアップデート
- usn-5454-1, usn-5454-2:CUPSのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-May/ 006597. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-May/ 006598. html - Ubuntu 22.
04 LTS・ 21. 10・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM用のアップデータがリリースされています。CVE-2019-8842, CVE-2020-10001, CVE-2022-26691を修正します。 - 特権ユーザーの管理に問題があり、
悪意ある操作を行うことで任意のコードの実行が可能でした。また、 特定の入力を行うことでDoSと、 本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5451-1:InfluxDBのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-May/ 006602. html - Ubuntu 20.
04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2019-20933を修正します。 - 悪意ある操作を行うことで、
認証の迂回が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5442-2:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-June/ 006600. html - Ubuntu 20.
04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-1116, CVE-2022-29581, CVE-2022-30594を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-5457-1:WebKitGTKのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-June/ 006601. html - Ubuntu 22.
04 LTS・ 21. 10・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-26700, CVE-2022-26709, CVE-2022-26716, CVE-2022-26717, CVE-2022-26719を修正します。 - 対処方法:アップデータを適用の上、
WebKitGTKを利用するアプリケーションを再起動してください。
- https://
- usn-5456-1:ImageMagickのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-June/ 006603. html - Ubuntu 18.
04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2022-28463を修正します。 - 悪意ある加工を施したファイルを処理させることで、
不定の動作の誘発とDoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5458-1:Vimのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-June/ 006604. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2021-4193, CVE-2022-0213, CVE-2022-0319, CVE-2022-0351, CVE-2022-0359, CVE-2022-0361, CVE-2022-0368, CVE-2022-0408, CVE-2022-0443を修正します。 - 悪意ある加工を施したファイルを処理させる、
もしくは悪意ある操作を行うことで、 DoSが可能でした。また、 ウインドウの変更時にメモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行が可能です。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5459-1:cifs-utilsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-June/ 006605. html - Ubuntu 22.
04 LTS・ 21. 10・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2020-14342, CVE-2021-20208, CVE-2022-27239, CVE-2022-29869を修正します。 - 悪意ある入力を行うことで、
DoS・ 本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5460-1:Vimのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-June/ 006607. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2022-0554, CVE-2022-0572, CVE-2022-0685, CVE-2022-0714, CVE-2022-0729, CVE-2022-0943, CVE-2022-1616, CVE-2022-1619, CVE-2022-1620, CVE-2022-1621を修正します。 - 悪意ある加工を施したファイルを処理させる、
もしくは悪意ある操作を行うことで、 DoSが可能でした。また、 ウインドウの変更時にメモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行が可能です。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5461-1:FreeRDPのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-June/ 006608. html - Ubuntu 22.
04 LTS・ 21. 10・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-24882, CVE-2022-24883を修正します。 - 悪意ある操作を行うことで、
認証の迂回が可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
- https://
- usn-5462-1, usn-5462-2:Rubyのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-June/ 006609. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-June/ 006610. html - Ubuntu 22.
04 LTS・ 21. 10・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM用のアップデータがリリースされています。CVE-2022-28738, CVE-2022-28739を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://