Ubuntu Weekly Topics

UbuntuにおけるSipeed’s LicheeRV D1のサポート、6.0カーネルのOEM向け準備

Sipeed’s LicheeRV D1のサポート

22.10のリリースが終わり[1]Ubuntuの開発は23.04のコードネームの宣言や開発スタートまでの小休止の時期です。リリース後の最初の動きは慣例ではコードネームの宣言からとなるのですが、今回はRISC-V Summit China 2022にあわせて、Sipeed’s LicheeRV D1のサポートの宣言(と、専用イメージのリリース)が行われています[2]

Sipeed’s LicheeRV D1は一枚につき20USD程度の小型RISC-Vボードで、Allwinner D1を搭載しています。デバイスとしては通常のRaspberry PiではなくRaspberry Pi Zeroのような小型・組み込み向けで、サーバーのようなものよりは、常時なんらかの形で動作させる「組み込み向け」ボードとなっています。1GHz CPUに512MBメモリ、そしてHDMI出力とUSBペリフェラルが準備されています(もちろんこの種のデバイスのお約束であるGPIOもあります⁠⁠。

このリリースにより、Ubuntuが公式にサポートするRISC-V用対象デバイスはSiFive Unmatched、StarFive VisionFive、AllWinner Nezha、Sipeed LicheeRV Dockの4種となります。いずれもオフィシャルイメージはSDカードにイメージを展開するスタイルです。

なお現状のUbuntuではRISC-VはServer向けリリースで、一般的なデスクトップ用のイメージはありません。個別にGNOMEを入れてデスクトップ環境をセットアップすることは可能です。ただし対象としているRISC-Vボードの多くは512MBもしくは1GBメモリで、デスクトップとして利用するには快適ではありません。とはいえ、組み込み・IoTの文脈ではいろいろなところでUbuntuが活躍するチャンスが増えると言えるわけで、⁠気付かない間にUbuntuを使っている」という体験が増えることになりそうです。

その他のニュース

今週のセキュリティアップデート

usn-5685-1:FRRのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006863.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-37032, CVE-2022-37035を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュの誘発が可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5686-1:Gitのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006864.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-39253, CVE-2022-39260を修正します。
  • 悪意ある入力を行うことで、任意のコマンドの実行が可能でした。また、特定の操作においてシンボリックリンクを含む処理が正しくなく、期待と異なる動作が生じることがありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5687-1 Linux kernel (Azure):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006865.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2022-0812, CVE-2022-1012, CVE-2022-2318, CVE-2022-26365, CVE-2022-32296, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33744を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5688-1:Libksbaのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006866.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-3515を修正します。
  • 悪意ある入力を行うことで、整数オーバーフローを誘発することが可能でした。潜在的な任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5689-1:Perlのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006867.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2020-16156を修正します。
  • 署名検証の処理が正しくなく、認証の迂回が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5690-1:libXdmcpのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006868.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2017-2625を修正します。
  • セッションキーの生成に問題があり、ブルートフォース攻撃により他のユーザーのキーを取得することが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5691-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006869.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-2602, CVE-2022-41674, CVE-2022-42720, CVE-2022-42721を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5692-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006870.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-2602, CVE-2022-41674, CVE-2022-42719, CVE-2022-42720, CVE-2022-42721, CVE-2022-42722を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5693-1 Linux kernel (OEM):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006871.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-2318, CVE-2022-2602, CVE-2022-2978, CVE-2022-3028, CVE-2022-40768, CVE-2022-41674, CVE-2022-42719, CVE-2022-42720, CVE-2022-42721, CVE-2022-42722を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5694-1:LibreOfficeのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006872.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2020-12801, CVE-2020-12803, CVE-2022-26305, CVE-2022-26306, CVE-2022-26307, CVE-2022-3140を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行・ファイルの上書きが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5695-1 Linux kernel (GCP):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006873.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2022-0812, CVE-2022-1012, CVE-2022-2318, CVE-2022-26365, CVE-2022-32296, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33744を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5227-3:Pillowのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-October/006874.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-22817を修正します。
  • usn-5227-1において不足していたCVE-2022-22817への修正を適用します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧