Ubuntu Weekly Topics

DELL XPS 13 Plus Developer EditionのUbuntu 22.04 LTS認定 / Project “Sputnik”最新リリース、Ubuntu 21.10のサポート終了(EOL)

DELL XPS 13 Plus Developer EditionのUbuntu 22.04 LTS認定 / Project “Sputnik”の最新リリース

DELL製PCの中には一定数の通常のUbuntuプリインストールマシンとともに、⁠Developer Edition」と呼ばれる、⁠ソフトウェア開発者向けの、Ubuntuがプリインストールされたスペシャルバージョン」のリリースが存在します。その最新バージョンである、12世代Intel Coreシリーズ搭載のXPS 13 Plus Developer Editionが、Ubuntu 22.04 LTS Certifiedになりました

このプロジェクトはもともとProject ⁠Sputnik⁠と名付けられた壮大な挑戦です。⁠MacBook Airのような手軽さで、買ってくるだけですぐにソフトウェア開発者が作業を開始できる」[1]ことをテーマに、必要なソフトウェア[2]をプリインストールし、各種独自デバイスを利用するために特有の調整を行った[3]Ubuntuがプリインストールされたマシンとしておおよそ10年前に登場しました。当時のXPS 13は第2世代Coreシリーズ(Sandy Bridge!)を搭載したIntel Ultrabookの一種としてリリースされていました。今回のリリースは、10周年を記念するものという見方も可能です。

現在も基本的なコンセプトに大きな変化はなく、Ubuntu Desktopがプリインストールされ(ハードウェア的な調整は現在ではlinux-oemカーネルによって行われます⁠⁠、各種デバイスを一通り利用できる状態で、ソフトウェア開発者向けのパッケージが準備されています。

残念ながら当時から日本国内での販売予定はないものの、アメリカ・カナダ・ヨーロッパの一部では8月から販売が行われる予定です。日本国内では「XPS 13を購入して同等の環境にすることで、Ubuntuを確実に動作させられる」という使い方が可能です。

とはいえ当時とは異なり、⁠Ubuntuがプリインストールされた、あるいはUbuntu Certifiedなデバイス」は多くのベンダーに広がっており(当時はDELL XPS13がほぼ唯一の存在でした⁠⁠、この「Ubuntuを確実に動作させるために指名買いする」というアクションの必要性も大きく薄れてきています。10年の歴史の積み重ねによって状況が大きく変わってきたと言えるでしょう。

Ubuntu 21.10のサポート終了(EOL)

Ubuntu 21.10のサポートが7月14日に終了しました。以降、どのような致命的なものであろうと、バグやセキュリティ脆弱性への対処は行われません。21.10のユーザーは22.04 LTSへアップグレードする必要があります[4]

その他のニュース

今週のセキュリティアップデート

usn-5503-2:GnuPGのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-July/006665.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-34903を修正します。
  • usn-5503-1のESM向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5510-1, usn-5510-2:X.Org X Serverのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-July/006666.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-July/006667.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2022-2319, CVE-2022-2320を修正します。
  • 悪意ある操作を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-5256-1:uriparserのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-July/006668.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2021-46141, CVE-2021-46142を修正します。
  • 悪意ある操作を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5511-1:Gitのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-July/006669.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-29187を修正します。
  • CVE-2022-24765の修正が不十分なため、攻撃シナリオが残留していました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5473-2:ca-certificatesのアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-July/006670.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。
  • usn-5473-1の16.04 ESM向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで証明書を更新できます。

usn-5513-1:Linux kernel (AWS)のセキュリティアップデート

usn-5514-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-July/006672.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-1195, CVE-2022-1199, CVE-2022-1204, CVE-2022-1205, CVE-2022-1789, CVE-2022-33981を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5515-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-July/006673.html
  • Ubuntu 18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-4197, CVE-2022-1011, CVE-2022-1198, CVE-2022-1199, CVE-2022-1204, CVE-2022-1205, CVE-2022-1353, CVE-2022-1516, CVE-2022-2380, CVE-2022-28389を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5516-1:Vimのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-July/006674.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2022-2000, CVE-2022-2207, CVE-2022-2210を修正します。
  • 悪意ある操作を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5517-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-July/006675.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2022-1679, CVE-2022-34494を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5518-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-July/006676.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-0500, CVE-2022-1734, CVE-2022-1789, CVE-2022-1974, CVE-2022-1975, CVE-2022-33981を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5520-1, usn-5520-2:HTTP-Daemonのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-July/006677.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-July/006680.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-31081を修正します。
  • 悪意ある加工を施したリクエストを用いることで、HTTPリクエストスマグリングが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5519-1:Pythonのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-July/006678.html
  • Ubuntu 22.04 LTS・21.10・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2015-20107を修正します。
  • mailcapに悪意ある入力を行うことで、任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5522-1:WebKitGTKのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-July/006679.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-22677, CVE-2022-26710を修正します。
  • 対処方法:アップデータを適用の上、WebKitGTKを利用するアプリケーションを再起動してください。

usn-5523-1:LibTIFFのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-July/006682.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2020-19131, CVE-2020-19144, CVE-2022-0907, CVE-2022-0908, CVE-2022-0909, CVE-2022-0924, CVE-2022-22844を修正します。
  • 悪意ある加工を施したファイルを処理させることで、DoS・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧