Ubuntu Weekly Topics

Ubuntu 22.10(kinetic)開発 / 『debuginfod』サービスの提供、ADSysの拡張

22.10(kinetic)の開発 / 『debuginfod』サービスの提供

22.10(kinetic)の開発はすでに9月の頭にfeature freezeを迎えているものの、現在も活発な開発が続けられています。

必ずしもkineticに紐つくものではないものの、debuginfod.ubuntu.comのリリースが宣言されています。これはUbuntu向けのdebuginfodサーバーのサービスです。

……この機能の役割を理解するためには、伝統的なパッケージシステムを用いるLinux環境で、ソフトウェアのデバッグはどのように行われているのか、という点を理解しておく必要があります。

基本的にパッケージシステムを利用して提供されるLinuxディストリビューションでは、配布するパッケージのサイズや実行速度を確保するために、デバッグに利用されるような情報は除外した状態のバイナリを生成して配布を行っています。こうした配布形式では、gdbなどのデバッガーを利用する局面で、デバッグ情報を提供する別添えのパッケージを追加導入する必要があります。Ubuntuでもこの例外に漏れず、dbgsym.ddebパッケージを導入する必要がありました。こうした操作は比較的面倒な上、⁠gdbで特定のプロセスのデバッグを始める -> あらゆる表記が「?????」などになっている表記を見てデバッグシンボルが存在しないことに気付く -> デバッグシンボルを提供するパッケージを入手してあらためて再アタッチ」といった、絶妙に面倒な事案が生じることになります。

こうした状態は一定のレベルで面倒なので、⁠デバッグ情報を提供する別添えのパッケージ」を別途導入する面倒さを解決するために、debuginfodというプロジェクトが存在しています[1]。これは「必要になったタイミングでデバッグシンボルをdebuginfoサーバーから取得する」というものなのですが、利用のためには「対応するサーバー」が必要です。

今回提供が開始されるdebuginfo.ubuntu.comはこの「対応するサーバー」に対応するもので、このサービスのローンチからは、⁠export DEBUGINFOD_URLS="https://debuginfod.ubuntu.com"」だけでgdbセッションからデバッグシンボルが自動的に取得されるようになります。ユーザーにとって直接役に立つ機能ではありませんが[2]開発者の作業効率が上がるという間接的な形で役に立つことになるでしょう。

また、22.10をファーストリリースとする形で、linux-restricted-modulesパッケージの微妙な変更についての調整が加えれています。linux-restricted-modulesはUbuntuで利用される「配布に制限のある各種モジュール」をまとめたパッケージです。NVIDIA製品のドライバのライセンス変更による新ドライバを踏まえたパッケージングが可能になったというものです。何かユーザー的に大きく使い勝手が変わるものではないものの、このあたりの動きとあわせると、もしかするとより大きな変更の一部かもしれません。

一方で『Enterprise Desktop』向けの機能であるADSysの開発に目を向けると、Active Directory経由でシステム単位でのproxy設定とネットワーク共有設定とAppArmorの設定ができるようになる等、積極的な拡張が続けられています。22.10ではいろいろな設定をADからGPO経由で流しこめるようになりそうです。

なお、22.10でも壁紙コンテストが開催されています。投票の締め切りがそろそろなので、⁠この画像を22.10で壁紙として利用したい」というものがある場合は投票しておくと良いかもしれません。

その他のニュース

今週のセキュリティアップデート

usn-4976-2:Dnsmasqのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006773.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2021-3448を修正します。
  • usn-4976-1のESM用パッケージです。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-5602-1:Linux kernel (Raspberry Pi)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006774.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2021-33061, CVE-2022-1012, CVE-2022-1729, CVE-2022-1852, CVE-2022-1943, CVE-2022-1973, CVE-2022-2503, CVE-2022-2873, CVE-2022-2959を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5603-1:Linux kernel (Raspberry Pi)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006775.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2021-33061, CVE-2021-33656を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5604-1:LibTIFFのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006776.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-2867, CVE-2022-2868, CVE-2022-2869を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5605-1:Linux kernel (Azure CVM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006777.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2021-33061, CVE-2021-33656を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5523-2:LibTIFFのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006778.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-0907, CVE-2022-0908, CVE-2022-0909, CVE-2022-0924, CVE-2022-22844を修正します。
  • usn-5523-1の20.04 LTS・18.04 LTS用パッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5606-1:popplerのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006779.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2022-38784を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧