Ubuntu Weekly Topics

2022年6月17日号Ubuntu Core 22のリリース、22.10(kinetic)開発 / ”Enterprise Desktop”

Ubuntu Core 22のリリース

Ubuntuの「組み込み向け」リリース、Ubuntu Core 22(22.04 LTSベース)リリースされました[1]⁠。要素技術にそこまで大きな変化はないものの、Ubuntu Core 20のリリース案内と比べると、⁠embedded systems」「edge devices」に置き換わった形になっています。文脈的にほぼ同じものを指す単語で、業界的な単語の変遷に対応したものと考えられます。

今回のポイントはリアルタイムカーネルの提供が宣言されていること(リリース時点ではベータ扱いですが、telco・車載・ロボティクス分野での利用が示唆されています⁠⁠、各種パートナーとの連携が強調された形になっていることです。いずれも近年の「モダンな組み込み」分野で重視される市場で、Ubuntu Coreが狙う市場がよく分かるものとなっています。

22.10(kinetic)の開発 / ”Enterprise Desktop”

また、デスクトップ関連の開発ではこれまで「AD」という分類だったタスクが「Enterprise Desktop / AD」という名称に置き換えられています。これまでのAD関連のタスクはおおむね「どこからどう見てもEnterprise Desktopがターゲット」⁠少なくともADで管理されるサーバーといった気配はどこにもない)という状態であったものが確定したと言えそうです。もちろん個人用のデスクトップ機能の開発がおろそかになるわけではないため、⁠エンタープライズ用のデスクトップに要求される機能もあわせて開発されるようになる」という理解が良さそうです。

ちなみに開発タスクには「paired with didrocks to create a separate Debian binary package for Windows-specific adsys tools (Windows daemon and policies)」⁠didrocksとともにWindows用adsysツール(Windowsデーモンとポリシー)を異なるパッケージに分離できるようにした)だとか、⁠Experimenting with Go and python Microsoft SDKs for GraphQL/MSAL.」⁠GoとpythonでMicrosoft SDKs for GraphQL/MSALの実験をした)といった、⁠あきらかに管理用ツールやSSOのための準備をしている」と読み取れる作業も並べられており、⁠エンタープライズデスクトップ用のUbuntu」の姿にはいろいろな期待が持てそうです(素直に考えると、⁠Azure ADで認証し、ADに組み込むこともでき、GPOでいろいろな設定を中央から行える」デスクトップというレベルは達成できそうです。注2⁠。

その他のニュース

今週のセキュリティアップデート

usn-5463-1:NTFS-3Gのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006611.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-46790, CVE-2022-30783, CVE-2022-30784, CVE-2022-30785, CVE-2022-30786, CVE-2022-30787, CVE-2022-30788, CVE-2022-30789を修正します。
  • 悪意ある操作を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。また、本来期待されるアクセス制御を無視してファイルの読み書きが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
Fwd: usn-5464-1 E2fsprogsのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006612.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-1304を修正します。
  • 悪意ある加工を施したファイルシステムを処理させることで、任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5465-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006613.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-1966, CVE-2022-21499, CVE-2022-30594を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5466-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006614.html
  • Ubuntu 18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-3772, CVE-2021-4149, CVE-2022-1016, CVE-2022-1419, CVE-2022-1966, CVE-2022-21499, CVE-2022-28356, CVE-2022-28390を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5467-1:Linux kernelのセキュリティアップデート
usn-5468-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006616.html
  • Ubuntu 21.10・20.04 LTS用のアップデータがリリースされています。CVE-2022-1158, CVE-2022-1966, CVE-2022-1972, CVE-2022-21499, CVE-2022-24958, CVE-2022-28390を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5469-1:Linux kernelのセキュリティアップデート
usn-5470-1:Linux kernel (OEM)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006618.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2022-1836, CVE-2022-1966, CVE-2022-1972, CVE-2022-21499を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5471-1:Linux kernel (OEM)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006619.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-1012, CVE-2022-1205, CVE-2022-1734, CVE-2022-1836, CVE-2022-1966, CVE-2022-1972, CVE-2022-21499, CVE-2022-29968を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5473-1:ca-certificatesのアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006620.html
  • Ubuntu 21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。
  • Mozilla certificate authority bundle 2.50のUbuntuパッケージ版です。
  • 対処方法:通常の場合、アップデータを適用することで必要な変更が行われます。
usn-5396-2:Ghostscriptのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006621.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2019-25059を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5474-1:Varnish Cacheのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006622.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2019-20637, CVE-2020-11653, CVE-2021-36740, CVE-2022-23959を修正します。
  • 偶発的に、ないしは悪意ある入力を行うことで本来秘匿されるべき情報へのアクセスが可能になる瞬間がありました。また、悪意ある入力を行うことで性能劣化を引き起こすことが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5472-1:FFmpegのセキュリティアップデート
usn-5475-1:Firefoxのセキュリティアップデート
usn-5476-1:Liblouisのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006625.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-26981, CVE-2022-31783を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5359-2:rsyncのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006626.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2018-25032を修正します。
  • usn-5359-1のESM向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧