Ubuntu Weekly Topics

2022年6月24日号 「Nezha」用RISC-Vカーネルフレーバー,Windows ServerにおけるWSL2のサポート

この記事を読むのに必要な時間:およそ 3 分

「Nezha」用RISC-Vカーネルフレーバー

jammy(22.04 LTS)向けに,⁠linux-nezha」と名付けられたカーネルフレーバーが登場しています。

正体は今のところ不明なため推測するしかありませんが,パッケージの属性からこのフレーバーはRISC-V向けであり,⁠なんらかのRISC-Vを搭載したプロダクト」向けであろう,ということがわかります。伝統的なUbuntuのカーネルフレーバーの名付けからすると,⁠nezha」の部分にはメーカー名(比較的一意に特定できる,有名なものの場合)かプロダクトシリーズ名が入ります。⁠Nezha」⁠おそらく中国神話/説話における「哪吒/ナタ⁠⁠)という「名の通った」メーカーはないため,この名前を持つ何らかのプロダクト向けということが考えられます。

適用されているパッチにはいくつかのヒントがあり,LP#1975592から確認できる限りはマージされているカーネルパッチはこのツリーのものであり,そのコミットの中に大きな情報があります。これらから考えると,⁠Allwinner D1チップを搭載した「Nezha」ボード」向けの調整であることが読み取れます。

……ということで,これらの条件を満たす「Nezha」ボードとしては,このあたりプロダクトやその派生品がマッチします。明確なことは言えないにせよ,これらである可能性はそこそこにありそうだ,とは言えそうです注1⁠。

注1
もちろん異なる「Nezha」向けかもしれませんし,なによりこのカーネルは現時点ではまだリリースされているわけではなく,また,⁠将来的にもリリースされない」という可能性はゼロではない点に注意してください。

Windows ServerにおけるWSL2のサポート

WSL2がWindows Serverにやってきました。Windows Server 2022において,WSL2を利用するLinuxディストリビューションを,Desktop向けWindowsと同じように利用できる旨のアナウンスが行われています。KB5014021が導入された最新状態のWindows Serverであれば,きわめて簡単な手順でLinuxを動作させられるようになります注2⁠。Windows ServerとLinuxが混在するような環境では,操作のためのインターフェースとして便利に使うことができるでしょう。

注2
ここで「SFU(Windows Services for Unix⁠⁠SUA(Subsystem Unix-Based Apprications⁠⁠」といった単語を思い出してしまうと,⁠なにか特別なTipsを覚えなくてはいけないのでは」という気持ちになってしまう危険があります。しかし,WSL2の提供するLinux環境は「Linux向けのバイナリがそのまま動く」という形であり,特殊なTipsを覚えるような必要は(基本的には)ありません。

その他のニュース

  • Ubuntu 22.04 LTSのActive Directory integrationによって実現できることを解説する連続シリーズが提供されています。⁠詳細はWhitepaperへというスタイルではありますが,⁠今どきのLinux DesktopをADからどのように管理できるのか」という情報源としては便利なはずです。
  • kinetic(22.10)の一週目のtest rebuildが開始されています注3⁠。
注3
test rebuildの存在意義については,2014年9月19日号を参照してください。

今週のセキュリティアップデート

usn-5477-1:ncursesのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006627.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2017-16879, CVE-2018-19211, CVE-2019-17594, CVE-2019-17595,   CVE-2021-39537, CVE-2022-29458を修正します。
  • 悪意ある操作を行うことで,メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能です。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5478-1:util-linuxのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006628.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2016-5011を修正します。
  • 悪意ある加工を施したMSDOSパーティションテーブルを処理させることで,DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5479-1:PHPのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006629.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-31625, CVE-2022-31626を修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5481-1:BlueZのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006630.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。LP#1977968を修正します。
  • 悪意ある入力を行うことで,DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5483-1:Exempiのセキュリティアップデート
usn-5482-1:SPIPのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006633.html
  • Ubuntu 21.10・18.04 LTS用のアップデータがリリースされています。CVE-2020-28984, CVE-2021-44118, CVE-2021-44120, CVE-2021-44122, CVE-2021-44123, CVE-2022-26846, CVE-2022-26847を修正します。
  • 悪意ある入力を行うことで,メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-5484-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006634.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2021-39713, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-21499を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。また,対応するCPUマイクロコードの更新を行ってください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-5485-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-June/006635.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-21123, CVE-2022-21125, CVE-2022-21166を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。また,対応するCPUマイクロコードの更新を行ってください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-5486-1:Intel Microcodeのセキュリティアップデート

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。