Ubuntu Weekly Topics

Ubuntuにおける.NETのネイティブサポートと「Chisel」、StarFive VisionFiveボードへの対応。Ubuntu 22.04.1 LTSのリリース

.NETのネイティブサポートと「Chisel」

Ubuntu 22.04 LTSにおいて、.NET関連パッケージがネイティブにサポートされる(標準のアーカイブサーバーから提供される)というプレスリリースが行われています。ASP.NET Coreランタイムを含む.NET 6系のランタイムとSDKが対象とされ、一括してインストールするのであればapt updateの上で、単に「apt install dotnet6」するだけで環境が整います。

.NETを利用するためには、これまでは「https://packages.microsoft.com/config/ubuntu/」にあるパッケージリポジトリを利用するための設定を行い、その上でaptでインストール、という手順を取る必要がありました。これからは、単にaptを用いて必要なパッケージをインストールするだけで、事前設定なく.NETを利用することができるというのがこの変更の効果です。

これそのものが何か大きな利便性の向上をもたらすわけではありませんが[1]⁠特に意識せずに.NETランタイムやSDKを入手することができる」ということ、⁠MicrosoftとCanonicalの協力体制が存在することが明確になる」ということがポイントです(もしかすると、インストール時に利用可能なオプションとして「.NET」という文字列が登場する可能性すらあります⁠⁠。⁠.NETワークロードをローコストに展開するならばUbuntu」という判断が行えるようになると言い換えることができます。

.NETテクノロジーの観点では「Ubuntuで.NETパッケージを簡単に導入できるようになりました」というだけで見るべきものはありません。一方で、Ubuntuとしての観点では、コンテナイメージに利用されている「Chisel」というテクノロジーが大きなポイントです。

Chiselは今回初めて登場したCanonical製のコンテナイメージ生成ユーティリティで、⁠できるだけコンテナとしての動作に必要のないファイルを省く」[2]ことで、既存のイメージに比べて100MBほど容量を削減できているとされています。現時点では「Ubuntuのアーカイブに含まれるパッケージと任意のバイナリ」の組み合わせしか利用できないので、⁠今はまだ』一般的なコンテナの生成ワークフローに組み込むことは難しいものの、将来的な拡張が示唆されており、もしかすると「Ubuntuを使って小さなコンテナイメージを作るにはこれ」という位置づけになるかもしれません[3]

StarFive VisionFiveボードへの対応

VisionFiveボードで「Ubuntuが使えるかもしれない」という期待が現実になる日がやってきました。プレスリリースとともに、StarFiveへの対応が開始されています。6月に準備が進められていたカーネルを用いたリリースで、専用イメージとともに提供が開始されました。

利用方法等はdiscourse上で展開され少しだけ新しい形となっています。 さりげなく、同じイメージを用いてNezhaへのインストールが可能であることも示されており、⁠ちょっとした用途」にUbuntuを使える幅が広がることになりそうです。とはいえインストール先はmicroSDカードであり、寿命や耐候性の面でいろいろな注意が必要で、⁠何も気にせずVisionFiveやNezhaでUbuntuが使える」というわけではありません。

Ubuntu 22.04.1 LTSのリリース

22.04 LTSの最初のポイントリリース、Ubuntu 22.04.1 LTSが一週間遅れでリリースされています。ポイントリリースに関する詳細は8月5日号を参照してください。

その他のニュース

  1. 10と22.04 LTS向けに、systemd-hweというsystemd用のパッケージがmainリポジトリ下で提供されるというPhoronixの記事
  2. UbuCon Asia 2022の発表の募集が開始されています。募集は9月14日まで。

今週のセキュリティアップデート

usn-5542-1:Sambaのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-August/006702.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2021-3670, CVE-2022-2031, CVE-2022-32742, CVE-2022-32744, CVE-2022-32745, CVE-2022-32746を修正します。
  • 悪意ある操作を行うことで、権限昇格を含む複数の悪用が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5543-1:Net-SNMPのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-August/006703.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-24805, CVE-2022-24806, CVE-2022-24807, CVE-2022-24808, CVE-2022-24809, CVE-2022-24810を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行の可能性を含め、少なくともDoSが可能でした。
  • 対処方法:アップデータを適用の上、SNMPdを再起動してください。

usn-5544-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-August/006704.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-1652, CVE-2022-1679, CVE-2022-28893, CVE-2022-34918を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5463-2:NTFS-3Gのセキュリティアップデート

usn-5545-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-August/006706.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-34918を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5547-1:NVIDIA graphics driversのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-August/006707.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-31607, CVE-2022-31608, CVE-2022-31615を修正します。
  • 悪意ある入力を行うことで、特権を伴う形で任意のコードの実行が可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-5546-1, usn-5546-2:OpenJDKのセキュリティアップデート

usn-5549-1:Djangoのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-August/006710.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-36359を修正します。
  • 悪意ある操作を行うことで、本来秘匿されるべき情報へのアクセス・権限の取得が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5550-1:GnuTLSのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-August/006711.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-4209, CVE-2022-2509を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5551-1:mod-wsgiのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-August/006712.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-2255を修正します。
  • HTTPヘッダに対して悪意ある操作を行うことが可能でした。
  • 対処方法:アップデータを適用の上、Webサービスを再起動してください。

usn-5548-1:libxml2のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-August/006713.html
  • Ubuntu 20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2016-3709を修正します。
  • 悪意ある加工を施したファイルを処理させることで、任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5552-1:phpLiteAdminのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-August/006714.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-46709を修正します。
  • 悪意あるGETリクエストを送出することで、XSSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5553-1:libjpeg-turboのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-August/006715.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2018-11813, CVE-2018-14498, CVE-2020-14152, CVE-2020-17541を修正します。
  • 悪意ある加工を施したファイルを処理させることで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5554-1:GDK-PixBufのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-August/006716.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2021-46829を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:アップデータを適用の上、セッションを再起動(一度ログアウトして再度ログイン)してください。

usn-5555-1:GStreamer Good Pluginsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-August/006717.html
  • Ubuntu 20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2022-1920, CVE-2022-1921, CVE-2022-1922, CVE-2022-1923, CVE-2022-1924, CVE-2022-1925, CVE-2022-2122を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5557-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-August/006718.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-2586, CVE-2022-2588を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5558-1:libcdioのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-August/006719.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2017-18198, CVE-2017-18199を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。少なくともDoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5560-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-August/006720.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2022-0494, CVE-2022-1048, CVE-2022-1195, CVE-2022-1652, CVE-2022-1679, CVE-2022-1729, CVE-2022-1734, CVE-2022-1974, CVE-2022-1975, CVE-2022-2586, CVE-2022-2588, CVE-2022-33981, CVE-2022-34918を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5560-2:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-August/006721.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-0494, CVE-2022-1048, CVE-2022-1195, CVE-2022-1652, CVE-2022-1679, CVE-2022-1729, CVE-2022-1734, CVE-2022-1974, CVE-2022-1975, CVE-2022-2586, CVE-2022-2588, CVE-2022-33981, CVE-2022-34918を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5561-1:GNOME Webのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-August/006722.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2021-45085, CVE-2021-45086, CVE-2021-45087, CVE-2022-29536を修正します。
  • 異常な長さのページタイトルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行の可能性があるとともに、DoSが可能でした。また、悪意ある入力を行うことで、XSSが可能でした。
  • 対処方法:アップデータを適用の上、GNOME Webを再起動してください。

usn-5559-1:Moment.jsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-August/006723.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-24785, CVE-2022-31129を修正します。
  • 悪意ある操作を行うことで、DoSが可能でした。また、悪意ある入力を行うことで、カレントディレクトリの変更が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5562-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-August/006724.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-0494, CVE-2022-1048, CVE-2022-1652, CVE-2022-1679, CVE-2022-1734, CVE-2022-1974, CVE-2022-1975, CVE-2022-2586, CVE-2022-2588, CVE-2022-28893, CVE-2022-34918を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5564-1:Linux kernel (Intel IoTG)のセキュリティアップデート

usn-5565-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-August/006726.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-2585, CVE-2022-2586, CVE-2022-2588, CVE-2022-29900, CVE-2022-29901を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5563-1:http-parserのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-August/006727.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2020-8287を修正します。
  • 悪意ある操作を行うことで、セキュリティ制約の迂回・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5566-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-August/006728.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-1652, CVE-2022-1679, CVE-2022-2585, CVE-2022-2586, CVE-2022-2588, CVE-2022-28893, CVE-2022-29900, CVE-2022-29901, CVE-2022-34918を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5567-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-August/006729.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-2585, CVE-2022-2586, CVE-2022-2588を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5556-1:Boothのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-August/006730.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-2553を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5568-1:WebKitGTKのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-August/006731.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-2294, CVE-2022-32792, CVE-2022-32816を修正します。
  • 対処方法:アップデータを適用の上、WebKitGTKを利用するアプリケーションを再起動してください。

おすすめ記事

記事・ニュース一覧