Ubuntu Weekly Topics

Ubuntu DesktopにおけるnetplanとNetworkManagerの統合、Ubuntu 23.04(lunar)開発 / OpenLDAP 2.6への移行の準備

DesktopにおけるnetplanとNetworkManagerの統合

NetworkManagerとnetplanを「適切に」統合するためのチャレンジが始まりました。NetworkManager YAML settingsと名付けられたこのテスト要請は、⁠netplanの設定ファイルを生成するNetworkManager」を、さまざまな環境でテストすることが目的とされています。

Ubuntuでは、17.10からnetplanという独自のネットワーク設定ユーティリティを採用しています。⁠基本的には』netplan用のYAMLファイルを準備し、これを処理させることでさまざまなネットワークスタック向けの設定ファイルを生成するという流れで設定を行います。

しかし「これまで」のUbuntu Desktopでは、NetworkManagerを使って設定を行うと、netplanとは直接関係のない設定ファイルが保持されるという実装になっていました。言い換えると「netplanですべての設定が行えるとは言ったが、NetworkManagerから変更した設定にはnetplanは関与しない」というスタイルです。設定上の見通しがきわめて悪くなることに加えて、⁠間違えてnetplanを起動すると設定がリセットされる」といった問題が引き起こされるため、⁠問答無用でnetplanの存在を忘れる」⁠NetworkManagerの存在を忘れる」といったtipsが役に立つこともあります[1]

混乱を引き起こすことを避けるためには、⁠NetworkManagerから設定変更できないようにする」⁠NetworkManagerがnetplanの設定を編集できるようにする」といったアイデアが考えられます。前者は論外なので、⁠NetworkManagerにnetplan設定用のYAMLファイルを処理させる」という実装が考案され、Ubuntu Coreではこの方法が採用されています。このモデル(をより洗練させたもの)をDesktopでも適用するというのがこのテストの目的です。このバージョンのNetworkManagerがどのバージョンで展開されるのか、といった点は不明瞭なものの[2]⁠システムとしての洗練」という目的のためには必須なタスクと言えるでしょう。なお、実際のユーザーの使い勝手としてはそこまで変わりません。

23.04(lunar)の開発 / OpenLDAP 2.6への移行の準備

サンクスギビングデーシーズンになり、Ubuntuの開発も少し「おとなしい」時期に入りました。開発作業の報告等は活発に続けられているものの、大きな変更はそこまで投入されていません。その中で、比較的パッケージリポジトリ全体に大きな影響を与えうるOpenLDAP 2.6への切り替えが準備されています。

この変更は、各種言語処理系の切り替えの変更に比べればそこまで大きなインパクトはないはずなのですが、⁠OpenLDAPとリンクしている」=認証系に関連するパッケージすべての切り替えが必要になるため、⁠準備をしてから」⁠既存の各種変更が一段落ついてから)投入する計画が立てられています。

その他のニュース

  • Ubuntu Summitの振り返り記事が提供されています。
  • 第4世代EPYCで電力制御機能に起因して性能が劣化する問題に対処するためのカーネルの調整が行われています。
  • WSL上のUbuntuを用いたアプリケーション実行を紹介する動画が公開されています。
  • kinetic(22.10)の壁紙コンテストの振り返りと、デスクトップのカスタマイズ方法について。
  • Dellの「開発者向け」Ubuntu搭載ラップトップ、Project Sputnik(XPS Developer Edition)10周年を迎えています[3]
  • Ubuntu TouchのOTA24がリリースされています。⁠これが最後の16.04 LTSベース、次のOTAでは20.04 LTSベース」ということが宣言されている点がポイントです。

今週のセキュリティアップデート

usn-5734-1:FreeRDPのセキュリティアップデート

usn-5735-1:Sysstatのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-November/006931.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2022-39377を修正します。
  • 32bit環境において、境界チェックが適切に行われていませんでした。悪用によるメモリ破壊により、任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5737-1:APR-utilのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-November/006932.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2017-12618を修正します。
  • 悪意ある操作を行うことで、DoSが可能でした。
  • 対処方法:アップデータを適用の上、APR-utilを利用するアプリケーション(ApacheやSubversion)を再起動してください。

usn-5638-3:Expatのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-November/006933.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2022-43680を修正します。
  • usn-5638-1の22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM用パッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5739-1:MariaDBのセキュリティアップデート

usn-5740-1:X.Org X Serverのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-November/006935.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-3550, CVE-2022-3551を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを発生させることが可能でした。DoSが可能であるとともに、任意のコードの実行が可能な疑いがあります。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-5736-1:ImageMagickのセキュリティアップデート

usn-5741-1:Eximのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-November/006937.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-3559を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5742-1:JBIG-KITのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-November/006938.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2017-9937を修正します。
  • 悪意ある加工を施したファイルを処理させることで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5743-1:LibTIFFのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-November/006939.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2022-3970を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5744-1:libICEのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-November/006940.html
  • Ubuntu 18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2017-2626を修正します。
  • セッションクッキーが予想可能であったため、権限の昇格が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5745-1:shadowのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-November/006941.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。  CVE-2013-4235を修正します。
  • 古典的シンボリックリンク攻撃により、本来の権限を越えてファイルを改変・削除することが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5746-1:HarfBuzzのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-November/006942.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2015-9274を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧