.NETのネイティブサポートと「Chisel」
Ubuntu 22.
.NETを利用するためには、
これそのものが何か大きな利便性の向上をもたらすわけではありませんが[1]、
.NETテクノロジーの観点では
Chiselは今回初めて登場したCanonical製のコンテナイメージ生成ユーティリティで、
StarFive VisionFiveボードへの対応
VisionFiveボードで
利用方法等はdiscourse上で展開され、
Ubuntu 22.04.1 LTSのリリース
22.
その他のニュース
- 10と22.
04 LTS向けに、 systemd-hweというsystemd用のパッケージがmainリポジトリ下で提供されるというPhoronixの記事。 - UbuCon Asia 2022の発表の募集が開始されています。募集は9月14日まで。
今週のセキュリティアップデート
usn-5542-1:Sambaのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006702. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2021-3670, CVE-2022-2031, CVE-2022-32742, CVE-2022-32744, CVE-2022-32745, CVE-2022-32746を修正します。 - 悪意ある操作を行うことで、
権限昇格を含む複数の悪用が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5543-1:Net-SNMPのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006703. html - Ubuntu 22.
04 LTS・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-24805, CVE-2022-24806, CVE-2022-24807, CVE-2022-24808, CVE-2022-24809, CVE-2022-24810を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行の可能性を含め、 少なくともDoSが可能でした。 - 対処方法:アップデータを適用の上、
SNMPdを再起動してください。
usn-5544-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006704. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-1652, CVE-2022-1679, CVE-2022-28893, CVE-2022-34918を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5463-2:NTFS-3Gのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006705. html - Ubuntu 16.
04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2022-30783, CVE-2022-30784, CVE-2022-30785, CVE-2022-30786, CVE-2022-30787, CVE-2022-30788, CVE-2022-30789を修正します。 - usn-5463-1のESM向けパッケージです。
- 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5545-1:Linux kernel (OEM)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006706. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-34918を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5547-1:NVIDIA graphics driversのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006707. html - Ubuntu 22.
04 LTS・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-31607, CVE-2022-31608, CVE-2022-31615を修正します。 - 悪意ある入力を行うことで、
特権を伴う形で任意のコードの実行が可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-5546-1, usn-5546-2:OpenJDKのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006708. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006709. html - Ubuntu 22.
04 LTS・ 20. 04 LTS・ 18. 04 LTS用・ 16. 04 ESMのアップデータがリリースされています。CVE-2022-21426, CVE-2022-21434, CVE-2022-21443, CVE-2022-21449, CVE-2022-21476, CVE-2022-21496, CVE-2022-21540, CVE-2022-21541, CVE-2022-21549, CVE-2022-34169を修正します。 - CPUApr2022, CPUJul2022相当のアップデータです。
- 対処方法:アップデータを適用の上、
Javaアプリケーションを再起動してください。
usn-5549-1:Djangoのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006710. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-36359を修正します。 - 悪意ある操作を行うことで、
本来秘匿されるべき情報へのアクセス・ 権限の取得が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5550-1:GnuTLSのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006711. html - Ubuntu 22.
04 LTS・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2021-4209, CVE-2022-2509を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5551-1:mod-wsgiのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006712. html - Ubuntu 22.
04 LTS・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-2255を修正します。 - HTTPヘッダに対して悪意ある操作を行うことが可能でした。
- 対処方法:アップデータを適用の上、
Webサービスを再起動してください。
usn-5548-1:libxml2のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006713. html - Ubuntu 20.
04 LTS・ 18. 04 LTS・ 16. 04 ESM用のアップデータがリリースされています。CVE-2016-3709を修正します。 - 悪意ある加工を施したファイルを処理させることで、
任意のコードの実行が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5552-1:phpLiteAdminのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006714. html - Ubuntu 20.
04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2021-46709を修正します。 - 悪意あるGETリクエストを送出することで、
XSSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5553-1:libjpeg-turboのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006715. html - Ubuntu 16.
04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2018-11813, CVE-2018-14498, CVE-2020-14152, CVE-2020-17541を修正します。 - 悪意ある加工を施したファイルを処理させることで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5554-1:GDK-PixBufのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006716. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2021-46829を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:アップデータを適用の上、
セッションを再起動 (一度ログアウトして再度ログイン) してください。
usn-5555-1:GStreamer Good Pluginsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006717. html - Ubuntu 20.
04 LTS・ 18. 04 LTS・ 16. 04 ESM用のアップデータがリリースされています。CVE-2022-1920, CVE-2022-1921, CVE-2022-1922, CVE-2022-1923, CVE-2022-1924, CVE-2022-1925, CVE-2022-2122を修正します。 - 悪意ある入力を行うことで、
任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5557-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006718. html - Ubuntu 16.
04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2022-2586, CVE-2022-2588を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5558-1:libcdioのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006719. html - Ubuntu 16.
04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2017-18198, CVE-2017-18199を修正します。 - 悪意ある加工を施したファイルを処理させることで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。少なくともDoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5560-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006720. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2022-0494, CVE-2022-1048, CVE-2022-1195, CVE-2022-1652, CVE-2022-1679, CVE-2022-1729, CVE-2022-1734, CVE-2022-1974, CVE-2022-1975, CVE-2022-2586, CVE-2022-2588, CVE-2022-33981, CVE-2022-34918を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5560-2:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006721. html - Ubuntu 16.
04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2022-0494, CVE-2022-1048, CVE-2022-1195, CVE-2022-1652, CVE-2022-1679, CVE-2022-1729, CVE-2022-1734, CVE-2022-1974, CVE-2022-1975, CVE-2022-2586, CVE-2022-2588, CVE-2022-33981, CVE-2022-34918を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5561-1:GNOME Webのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006722. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2021-45085, CVE-2021-45086, CVE-2021-45087, CVE-2022-29536を修正します。 - 異常な長さのページタイトルを処理させることで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行の可能性があるとともに、 DoSが可能でした。また、 悪意ある入力を行うことで、 XSSが可能でした。 - 対処方法:アップデータを適用の上、
GNOME Webを再起動してください。
usn-5559-1:Moment.jsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006723. html - Ubuntu 22.
04 LTS・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-24785, CVE-2022-31129を修正します。 - 悪意ある操作を行うことで、
DoSが可能でした。また、 悪意ある入力を行うことで、 カレントディレクトリの変更が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5562-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006724. html - Ubuntu 20.
04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-0494, CVE-2022-1048, CVE-2022-1652, CVE-2022-1679, CVE-2022-1734, CVE-2022-1974, CVE-2022-1975, CVE-2022-2586, CVE-2022-2588, CVE-2022-28893, CVE-2022-34918を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5564-1:Linux kernel (Intel IoTG)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006725. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2022-0500, CVE-2022-1652, CVE-2022-1679, CVE-2022-1734, CVE-2022-1789, CVE-2022-1974, CVE-2022-1975, CVE-2022-2585, CVE-2022-2586, CVE-2022-2588, CVE-2022-28893, CVE-2022-29900, CVE-2022-29901, CVE-2022-33981, CVE-2022-34918を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5565-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006726. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-2585, CVE-2022-2586, CVE-2022-2588, CVE-2022-29900, CVE-2022-29901を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5563-1:http-parserのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006727. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2020-8287を修正します。 - 悪意ある操作を行うことで、
セキュリティ制約の迂回・ 本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5566-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006728. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-1652, CVE-2022-1679, CVE-2022-2585, CVE-2022-2586, CVE-2022-2588, CVE-2022-28893, CVE-2022-29900, CVE-2022-29901, CVE-2022-34918を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5567-1:Linux kernel (OEM)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006729. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-2585, CVE-2022-2586, CVE-2022-2588を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5556-1:Boothのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006730. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-2553を修正します。 - 悪意ある入力を行うことで、
任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5568-1:WebKitGTKのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-August/ 006731. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-2294, CVE-2022-32792, CVE-2022-32816を修正します。 - 対処方法:アップデータを適用の上、
WebKitGTKを利用するアプリケーションを再起動してください。