Ubuntu Weekly Topics

WSLにおけるsystemdサポート、“linux-xilinx-zynqmp”カーネル、Ubuntu 22.10(kinetic)Beta

WSLにおけるsystemdサポート

systemdがWSLにやってきました。

これまでもWindows上からWSLを通して(いわゆるBash on Windowsと呼ばれるものを使うことで⁠⁠、シームレスにUbuntuを利用することが可能でした。この機能はdrawbridgeを利用した「Linuxカーネルそっくりに動くWindowsサブシステム」をコアにしたWSLから、仮想マシンテクノロジーを利用したWSL2への切り替えを経て、⁠Linux環境をWindowsから手軽に利用できる」現代の新しい常識を構成してきました。

WSLはたいへん便利な機能ではあるものの、⁠これまでは』アーキテクチャ上の制約でsystemdがinit daemonとしては動作せず、常駐ソフトウェアや環境構成、そして疑似的なサーバー環境としては「ややクセがある」という状態でした。……これまでは。そして、⁠WSLではsystemdが使えない」という制約が過去の常識になる日がやってきました。

新たにリリースされたバージョンのWSLを利用することで、WSL上でもsystemdがinit daemonとして機能するようになります。この機能はUbuntuにももちろん持ち込まれwsl.confを修正する(か、ストアにある「Ubuntu Preview」を使う)だけで利用できます。これにより、調整の必要だった各種動作、たとえばNextcloud snapを利用したり、LXDを使ったり、MicroK8Sを使ってインスタントにk8s環境を作ったりすることができます。⁠ごく普通のWindows」とUbuntuで、いろいろなことが簡単に実現できるようになりました。

“linux-xilinx-zynqmp”カーネル

厳密な用途やリリース状態は不明なものの、linux-xilinx-zynqmpカーネルの取り込みが示唆される動きが観測されています。

このカーネルそのものはfocal(20.04)用であろうと思われ、またネーミングとconfigから、Zynq UltraScale+ MPSoCではなかろうかと推定されます。明らかにkernel-team(Ubuntuでカーネル関連パッケージをメンテナンスしているチーム)で管理が行われており、⁠おそらく」なんらかの形で利用できるUbuntu Image用であろうという推定が可能です。

このSoCはCortex-A53とザイリンクスのプログラマブルロジック回路を統合したチップです。基本的にはいわゆる「組み込み」環境で利用されるもので、直接的にUbuntuのユーザーが利用することは考えにくいものの、IoTなどの文脈でUbuntuが活躍する場所を広げるものになりそうです。

Ubuntu 22.10(kinetic)のBeta

Ubuntu 22.10はUI Freezeの後、Betaのリリースとそれに伴うTesting Weekが開催されています。リリースまではあと3週間、ここからはテストとバグの発見と修正に費やされる時期です。

その他のニュース

今週のセキュリティアップデート

usn-5607-1:GDK-PixBufのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006780.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2021-44648を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:アップデータを適用の上、セッションを再起動(一度ログアウトして再度ログイン)してください。

usn-5608-1:DPDKのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006781.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-2132を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5609-1:.NET 6のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006782.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-38013を修正します。
  • 悪意ある操作を行うことで、DoSが可能でした。
  • 対処方法:アップデータを適用の上、念のためシステムを再起動してください。ただし、アップデート時点で、更新されるべきファイルが開かれていない確信がある場合、再起動を省略することが可能です。

usn-5583-2:systemdの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006783.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。
  • usn-5583-1において、ネットワーク疎通に問題が出る場合がありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5610-1:rust-regexのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006784.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-24713を修正します。
  • 極端に複雑な正規表現を与えることで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5611-1:WebKitGTKのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006785.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-32893を修正します。
  • 対処方法:アップデータを適用の上、WebKitGTKを利用するアプリケーションを再起動してください。

usn-5606-2:popplerの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006786.html
  • Ubuntu 18.04 LTS・16.04 ESM用のアップデータがリリースされています。
  • usn-5606-1において、修正が正しく行われていませんでした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5612-1:Intel Microcodeのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006787.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-21233を修正します。
  • 特定の条件を仮定する場合において、SGX Enclaveの侵害が可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-5613-1, usn-5613-2:Vimのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006788.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006792.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS・14.04 ESM用のアップデータがリリースされています。CVE-2022-0943, CVE-2022-1154, CVE-2022-1420, CVE-2022-1616, CVE-2022-1619, CVE-2022-1620, CVE-2022-1621を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:usn-5613-1において、一部アーキテクチャ向けのバイナリが正しく含まれていませんでした。

usn-5614-1:Waylandのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006789.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-3782を修正します。
  • 悪意ある操作を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-5615-1:SQLiteのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006790.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2020-35525, CVE-2020-35527, CVE-2021-20223を修正します。
  • 悪意ある操作を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5616-1 Linux kernel (Intel IoTG):のセキュリティアップデート

usn-5617-1:Xenのセキュリティアップデート

usn-5619-1:LibTIFFのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006794.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2020-19131, CVE-2020-19144, CVE-2022-1354, CVE-2022-1355, CVE-2022-2056, CVE-2022-2057, CVE-2022-2058を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5618-1:Ghostscriptのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006795.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2020-27792を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5621-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006796.html
  • Ubuntu 18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2021-33655, CVE-2022-36946を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5622-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006797.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-33655, CVE-2022-1012, CVE-2022-1729, CVE-2022-2503, CVE-2022-32296, CVE-2022-36946を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5624-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006798.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2021-33655, CVE-2022-2318, CVE-2022-26365, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33743, CVE-2022-33744, CVE-2022-34494, CVE-2022-34495, CVE-2022-36946を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5623-1 Linux kernel (HWE):のセキュリティアップデート

usn-5626-1, usn-5626-2:Bindのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006800.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006802.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-2795, CVE-2022-2881, CVE-2022-2906, CVE-2022-3080, CVE-2022-38177, CVE-2022-38178を修正します。
  • 悪意ある入力を行うことで、DoS・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5625-1:Makoのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006801.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2022-40023を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5627-1:PCREのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006803.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-1586, CVE-2022-1587を修正します。
  • 悪意ある入力を行うことで、DoS・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:アップデータを適用の上、PCREをロードしているソフトウェア(Apache HTTP serverやNginx)を再起動してください。

usn-5628-1:etcdのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006804.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2020-15106, CVE-2020-15112, CVE-2020-15113, CVE-2020-15114を修正します。
  • 悪意ある入力を行うことで、DoS・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5630-1 Linux kernel (Raspberry Pi):のセキュリティアップデート

usn-5633-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006806.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2021-33655, CVE-2022-2318, CVE-2022-26365, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33743, CVE-2022-33744, CVE-2022-34494, CVE-2022-34495, CVE-2022-36946を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5634-1 Linux kernel (OEM):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006807.html
  • Ubuntu 22.04 LTS 用のアップデータがリリースされています。CVE-2022-36946を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5631-1:libjpeg-turboのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006808.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2018-11813, CVE-2020-17541, CVE-2020-35538, CVE-2021-46822を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能です。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5632-1:OAuthLibのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006809.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-36087を修正します。
  • 悪意ある加工を施したURIを処理させることで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5629-1:Pythonのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006810.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2021-28861を修正します。
  • 悪意ある入力を行うことで、本来期待されないリダイレクトを誘発することが可能でした。
  • 対処方法:アップデータを適用の上、http.serverを利用するプロセスを再起動してください。

usn-5635-1 Linux kernel (GKE):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006811.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2021-33655, CVE-2022-2318, CVE-2022-26365, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33743, CVE-2022-33744, CVE-2022-34494, CVE-2022-34495, CVE-2022-36946を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5636-1:SoSのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006812.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-2806を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5637-1:libvpxのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006813.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2020-0034を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5638-1:Expatのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006814.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2022-40674を修正します。
  • 悪意ある加工を施したXMLファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5640-1 Linux kernel (Oracle):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006815.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2021-33655, CVE-2022-2318, CVE-2022-26365, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33743, CVE-2022-33744, CVE-2022-34494, CVE-2022-34495, CVE-2022-36946を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5639-1 Linux kernel (Azure CVM):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006816.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2021-33655, CVE-2022-1012, CVE-2022-1729, CVE-2022-2503, CVE-2022-32296, CVE-2022-36946を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5642-1:WebKitGTKのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-September/006817.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-32886を修正します。
  • 対処方法:アップデータを適用の上、WebKitGTKを利用するプロセスを再起動してください。

おすすめ記事

記事・ニュース一覧