Ubuntu Weekly Topics

Ubuntu 22.04 LTS用“linux-nvidia”カーネルフレーバーの開発、Canonical Ubuntu Confidential VMsのGA

Ubuntu 22.04 LTS用“linux-nvidia”カーネルフレーバーの開発

Ubuntu 22.04 LTS(jammy)用に、linux-nvidiaと名付けられた新しいカーネルフレーバーが登場しています[1]。正式なリリースではなく、⁠このようなものが開発されている」という段階ですが、きわめて興味深い点があるので見ていきましょう。

まず、このカーネルのベースになったGitHubリポジトリには、⁠NVIDIA-BaseOS-6」という非常に特徴的な文字列が含まれています。BaseOSという単語はいくつかの文脈で使われているのですが(たとえばRHEL⁠、この「BaseOS」(DGX OS用のソフトウェアは伝統的に「https://repo.download.nvidia.com/baseos」以下から入手することと、⁠現時点でのDGX OSの最新バージョンは5である」⁠DGX OS 5はUbuntu 20.04ベースである」という点から)NVIDIAのDGX OSを指す可能性があります。また、現状で確定することはできないものの、もしもこのカーネルがDGX OS用である、という仮定が正しのだとすると、linux-genericカーネルを利用していたDGX OS 5から、なんらかの理由で専用のカーネルに切り替える動きが取られていることが推定できます。

また、このカーネルフレーバーには、今のところ大きくわけて2つの機能が投入されています。ひとつはNFS用のGDSパッチ、もうひとつはNVMe/NVMEeOF用のGDSパッチです[2]。どちらもGDS(GPUDirect Storage)関連するパッチです。GDSは最近のNVIDIA製品で利用できる「PCIe等で接続されたデバイス間で、CPUやメインメモリを使わずにデータを転送する」仕組みで、たとえば「GPU上に大量のデータをロードしたい(ただし、そのときにはCPUメインメモリは使いたくない⁠⁠システムに接続されたストレージ間でデータを移動したい(ただしCPUや以下略⁠⁠」といった場合に利用します。これらのパッチが導入されたNVIDIA製GPUを搭載する環境では、PCIe上にあるデバイスのデータに高速にアクセスできると考えておきましょう。

このカーネルフレーバーが利用される場面がどのようなものなのか、これからどのようなパッチが追加されるのか、また、いつリリースされるのか、といった点は不明なものの、NVIDIA製GPUを利用するコンピューティングに向けて、Ubuntuが何かの準備をしているということは言えそうです。

その他のニュース

今週のセキュリティアップデート

usn-5524-1 HarfBuzzのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-July/006683.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-33068を修正します。
  • 悪意ある操作を行うことで、DoSが可能でした。
  • 対処方法:アップデータを適用の上、セッションを再起動(一度ログアウトして再度ログイン)してください。

usn-5526-1 PyJWTのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-July/006684.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-29217を修正します。
  • SSH公開鍵から生成した署名を正しく検証できていませんでした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5527-1 Checkmkのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-July/006685.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2017-14955, CVE-2017-9781, CVE-2021-36563, CVE-2021-40906, CVE-2022-24565を修正します。
  • 悪意ある操作を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。また、HTMLに任意のコードを差し込むことが可能でした。これによりクレデンシャルの奪取が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5525-1 Apache XML Security for Javaのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-July/006686.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-40690を修正します。
  • 悪意ある入力を行うことで、XPath Transformに本来含まれるべきでない情報を含めることが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5528-1 FreeTypeのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-July/006687.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-27404, CVE-2022-27405, CVE-2022-27406, CVE-2022-31782を修正します。
  • 悪意ある加工を施したフォントファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。潜在的な任意のコードの実行の可能性に加えて、DoSが可能でした。

usn-5529-1 Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-July/006688.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-1652, CVE-2022-1679, CVE-2022-1789, CVE-2022-1852, CVE-2022-1973, CVE-2022-2078, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-34494, CVE-2022-34495を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5530-1 PHPのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-July/006689.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-31627を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5532-1 Bottleのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-July/006690.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-31799を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧