Ubuntu Weekly Topics
2022年6月24日号 「Nezha」用RISC-Vカーネルフレーバー,Windows ServerにおけるWSL2のサポート
「Nezha」用RISC-Vカーネルフレーバー
jammy
正体は今のところ不明なため推測するしかありませんが,
適用されているパッチにはいくつかのヒントがあり,
……ということで,
- 注1
- もちろん異なる
「Nezha」 向けかもしれませんし, なによりこのカーネルは現時点ではまだリリースされているわけではなく, また, 「将来的にもリリースされない」 という可能性はゼロではない点に注意してください。
Windows ServerにおけるWSL2のサポート
WSL2がWindows Serverにやってきました。Windows Server 2022において,
- 注2
- ここで
「SFU (Windows Services for Unix)」「SUA (Subsystem Unix-Based Apprications)」といった単語を思い出してしまうと, 「なにか特別なTipsを覚えなくてはいけないのでは」 という気持ちになってしまう危険があります。しかし, WSL2の提供するLinux環境は 「Linux向けのバイナリがそのまま動く」 という形であり, 特殊なTipsを覚えるような必要は (基本的には) ありません。
その他のニュース
- Ubuntu 22.
04 LTSのActive Directory integrationによって実現できることを解説する連続シリーズが提供されています。 「詳細はWhitepaperへ」 というスタイルではありますが, 「今どきのLinux DesktopをADからどのように管理できるのか」 という情報源としては便利なはずです。 - kinetic
(22. 10) の一週目のtest rebuildが開始されています (注3)。
- 注3
- test rebuildの存在意義については,
2014年9月19日号を参照してください。
今週のセキュリティアップデート
- usn-5477-1:ncursesのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-June/ 006627. html - Ubuntu 16.
04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2017-16879, CVE-2018-19211, CVE-2019-17594, CVE-2019-17595, CVE-2021-39537, CVE-2022-29458を修正します。 - 悪意ある操作を行うことで,
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能です。 - 対処方法:通常の場合,
アップデータを適用することで問題を解決できます。
- https://
- usn-5478-1:util-linuxのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-June/ 006628. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2016-5011を修正します。 - 悪意ある加工を施したMSDOSパーティションテーブルを処理させることで,
DoSが可能でした。 - 対処方法:通常の場合,
アップデータを適用することで問題を解決できます。
- https://
- usn-5479-1:PHPのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-June/ 006629. html - Ubuntu 22.
04 LTS・ 21. 10・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-31625, CVE-2022-31626を修正します。 - 対処方法:通常の場合,
アップデータを適用することで問題を解決できます。
- https://
- usn-5481-1:BlueZのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-June/ 006630. html - Ubuntu 20.
04 LTS・ 18. 04 LTS用のアップデータがリリースされています。LP#1977968を修正します。 - 悪意ある入力を行うことで,
DoSが可能でした。 - 対処方法:通常の場合,
アップデータを適用することで問題を解決できます。
- https://
- usn-5483-1:Exempiのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-June/ 006632. html - Ubuntu 22.
04 LTS・ 21. 10・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2018-12648, CVE-2021-36045, CVE-2021-36046, CVE-2021-36047, CVE-2021-36048, CVE-2021-36050, CVE-2021-36051, CVE-2021-36052, CVE-2021-36053, CVE-2021-36054, CVE-2021-36055, CVE-2021-36056, CVE-2021-36058, CVE-2021-36064, CVE-2021-39847, CVE-2021-40716, CVE-2021-40732, CVE-2021-42528, CVE-2021-42529, CVE-2021-42530, CVE-2021-42531, CVE-2021-42532を修正します。 - 悪意ある加工を施したファイルを処理させることで,
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能です。 - 対処方法:通常の場合,
アップデータを適用することで問題を解決できます。
- https://
- usn-5482-1:SPIPのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-June/ 006633. html - Ubuntu 21.
10・ 18. 04 LTS用のアップデータがリリースされています。CVE-2020-28984, CVE-2021-44118, CVE-2021-44120, CVE-2021-44122, CVE-2021-44123, CVE-2022-26846, CVE-2022-26847を修正します。 - 悪意ある入力を行うことで,
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合,
アップデータを適用することで問題を解決できます。
- https://
- usn-5484-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-June/ 006634. html - Ubuntu 14.
04 ESM用のアップデータがリリースされています。CVE-2021-39713, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-21499を修正します。 - 対処方法:アップデータを適用の上,
システムを再起動してください。また, 対応するCPUマイクロコードの更新を行ってください。 - 備考:ABIの変更を伴いますので,
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため, 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-5485-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-June/ 006635. html - Ubuntu 22.
04 LTS・ 21. 10・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2022-21123, CVE-2022-21125, CVE-2022-21166を修正します。 - 対処方法:アップデータを適用の上,
システムを再起動してください。また, 対応するCPUマイクロコードの更新を行ってください。 - 備考:ABIの変更を伴いますので,
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため, 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-5486-1:Intel Microcodeのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-June/ 006636. html - Ubuntu 22.
04 LTS・ 21. 10・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2021-0127, CVE-2021-0145, CVE-2021-0146, CVE-2021-33117, CVE-2021-33120, CVE-2022-21123, CVE-2022-21127, CVE-2022-21151, CVE-2022-21166を修正します。 - 対処方法:アップデータを適用の上,
システムを再起動してください。
- https://
バックナンバー
Ubuntu Weekly Topics
- 2022年6月24日号 「Nezha」用RISC-Vカーネルフレーバー,Windows ServerにおけるWSL2のサポート
- 2022年6月17日号 Ubuntu Core 22のリリース,22.10(kinetic)の開発 / ”Enterprise Desktop”
- 2022年6月10日号 22.10の開発/WPA_Supplicantの置き換えとfdk-aacの取り込み,“adwatchd”
- 2022年6月3日号 “starfive”カーネルフレーバーの追加・Ubuntu 22.10(kinetic)の開発 / テキストエディタの変更