Ubuntu Weekly Topics

Ubuntu Cinnamonの公式フレーバーへの歩み、CES 2023のCanonicalブース

Ubuntu Cinnamonの公式フレーバーへの歩み

Ubuntu Cinnamon Remixが、公式なフレーバーとして認められるかもしれません[1]。23.04(lunar)リリースにあわせる形で、Ubuntu Cinnamonの公式フレーバー化へのプロポーザルが提出されています。現時点では明らかなブラッシュアップポイントや問題は指摘されておらず、このまま順調に進むと、来年には「Cinnamonをデスクトップ環境とするUbuntu」が公式フレーバーとして登場してくることになりそうです。

以前から存在する、GNOME2系統の(そして、さらに源流になったWindows XPライクな)デスクトップ環境に慣れている場合には、より安心できる選択肢が増えることになると言えるでしょう。

とはいえ、⁠公式フレーバーである」ということには、⁠ある程度Canonicalのエンジニアからの支援が得られる」⁠ビルドやQA作業のための基盤を利用できる」といった意味しかなく、品質はあくまでコミュニティに任されている点には注意が必要です(何を言っているかというと、あなたが企業ユーザーの場合は「公式フレーバーである」ことは選択の十分条件には決してならないし、別に必要条件であるとも限らないということです。そうした用途に利用する場合はそもそも十分な質・量のエンジニアを揃えるか、もしくはCanonicalの有償サポートを購入するべきであって、公式フレーバーかどうか、を判断軸に加えるのはあまり正しくありません⁠⁠。

CES 2023のCanonicalブース

2023年1月にラスベガスで開催されるCES 2023に向けて、Canonicalがブースの宣伝を開始しています。ブースの詳細ページを見ると、⁠Canonical is proud to be an exhibitor at CES within the North Hall to discuss smart home devices and software defined vehicles.」⁠CanonicalはCESに出展します。北ホールでスマートホームデバイスとソフトウェアディファインドビークルについてのディスカッションをするためにお待ちしています)という記載が含まれています。

なにか明確にリリースがあることを言えるものではないものの、会場がCES(家電の見本市)であるということと、さりげなく「スマートホームデバイス」という単語が含まれている点に注目しておくと、なにか新しいものが出てきても驚かずに済むかもしれません[2]

その他のニュース

  • Xubuntuでも、23.04ではPipeWireを利用するようになります(ついでに、Flatpakデフォルトで利用できるようになります⁠⁠。
  • 22.04.1のlive-server ISOを用いてDesktopを自動インストールする方法についてのドキュメント⁠Ubuntu Serverの』live-server ISOを使って、Autoinstallパラメータを調整することでDesktop関連パッケージをインストールし、不要になるServer関連パッケージを取り除く」というややトリッキーな(ただし今のUbuntu的にはよくある)アプローチが解説されています[3]
  • Micronの特定のNVMeドライブ(おそらくMicron 3400)で起動に失敗するバグへの個別の修正。OEMカーネルへの対応ということで、このモデルを搭載したいずれかのUbuntuプリインストールモデルがこの事象に遭遇したことが読み取れます。
  • Virgin Media O2がCharmed OSMを用いてNFVの導入を開始しているというblog記事。
  • CanonicalがSOAFEE SIGに加入したという記事。SOAFEE(Scalable Open Architecture for Embedded Edge)は、Armを中心とした「クラウドとエッジコンピューティングを融合させた次世代自動車のための非競争領域[4]を担当するミドルウェア」で、要するに「車載で利用できるOSなどのアプリケーションの基盤部分を業界横断で開発していこう」というものです。SOAFEE SIGはSOAFEEの意思決定を行うための業界団体的な組織です。⁠Ubuntuが搭載された車」という概念に近づくための一歩と思っておきましょう。

今週のセキュリティアップデート

usn-5747-1:Bindのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-November/006943.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2016-2775, CVE-2016-6170を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5748-1:Sysstatのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-November/006944.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-39377を修正します。CVE-2022-39377を修正します。
  • 悪意ある入力を行うことで、算術エラーに伴うメモリ破壊を引き起こすことが可能でした。少なくともDoSと、潜在的な任意のコードの実行の可能性があります。

usn-5689-2:Perlのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-November/006945.html
  • Ubuntu 22.10用のアップデータがリリースされています。CVE-2020-16156を修正します。
  • usn-5689-1の22.10用リリースです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5745-2:shadowの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-November/006946.html
  • Ubuntu 20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。
  • usn-5745-1で発生しているuseraddの動作不具合LP#1998169を回避するため、一時的にセキュリティ修正を巻き戻すためのアップデートです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5728-3 Linux kernel (GCP):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-November/006947.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2022-20422, CVE-2022-2153, CVE-2022-2978, CVE-2022-29901, CVE-2022-3028, CVE-2022-3625, CVE-2022-3635, CVE-2022-39188, CVE-2022-40768, CVE-2022-41222, CVE-2022-42703, CVE-2022-42719を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5749-1:libsamplerateのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-November/006948.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2017-7697を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5750-1:GnuTLSのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-November/006949.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2021-4209を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5718-2:pixmanのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-November/006950.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-44638を修正します。
  • usn-5718-1のESM向けパッケージです。
  • 対処方法:アップデータを適用の上、セッションを再起動(一度ログアウトして再度ログイン)してください。

usn-5752-1 Linux kernel (Azure CVM):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-November/006951.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-2602, CVE-2022-41674, CVE-2022-42719, CVE-2022-42720, CVE-2022-42721, CVE-2022-42722を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5753-1:snapdのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006952.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2022-3328を修正します。
  • snapdによる/tmpのマウント処理の問題により、snapによって隔離されている環境の中から特権を取得することが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:より詳しい情報として、Qualysによるレポート詳細なアドバイザリを参照してください。

usn-5754-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006953.html
  • Ubuntu 22.10用のアップデータがリリースされています。CVE-2022-3524, CVE-2022-3564, CVE-2022-3565, CVE-2022-3566, CVE-2022-3567, CVE-2022-3594, CVE-2022-3621, CVE-2022-43945を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5743-2:LibTIFFのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006954.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-3970を修正します。
  • usn-5743-1のUbuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS用パッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5756-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006955.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-3524, CVE-2022-3564, CVE-2022-3565, CVE-2022-3566, CVE-2022-3567, CVE-2022-3594, CVE-2022-3621, CVE-2022-42703を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5755-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006956.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-3524, CVE-2022-3564, CVE-2022-3565, CVE-2022-3566, CVE-2022-3567, CVE-2022-3594, CVE-2022-3621, CVE-2022-42703, CVE-2022-43945を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5757-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006957.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2022-3239, CVE-2022-3524, CVE-2022-3564, CVE-2022-3565, CVE-2022-3566, CVE-2022-3567, CVE-2022-3594, CVE-2022-3621, CVE-2022-42703を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5757-2:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006958.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2022-3239, CVE-2022-3524, CVE-2022-3564, CVE-2022-3565, CVE-2022-3566, CVE-2022-3567, CVE-2022-3594, CVE-2022-3621, CVE-2022-42703を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5758-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006959.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-3239, CVE-2022-3524, CVE-2022-3564, CVE-2022-3565, CVE-2022-3566, CVE-2022-3567, CVE-2022-3594, CVE-2022-3621, CVE-2022-3635, CVE-2022-3649, CVE-2022-40768, CVE-2022-42703, CVE-2022-43750を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5755-2:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006960.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-3524, CVE-2022-3564, CVE-2022-3565, CVE-2022-3566, CVE-2022-3567, CVE-2022-3594, CVE-2022-3621, CVE-2022-42703, CVE-2022-43945を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5756-2 Linux kernel (GKE):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006961.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2022-3524, CVE-2022-3564, CVE-2022-3565, CVE-2022-3566, CVE-2022-3567, CVE-2022-3594, CVE-2022-3621, CVE-2022-42703を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5759-1:LibBPFのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006962.html
  • Ubuntu 22.10・22.04 LTS用のアップデータがリリースされています。CVE-2021-45940, CVE-2021-45941, CVE-2022-3533, CVE-2022-3534, CVE-2022-3606を修正します。
  • 悪意ある操作を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行可能性があるとともに、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5760-1, usn-5760-2:libxml2のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006963.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006964.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-2309, CVE-2022-40303, CVE-2022-40304を修正します。
  • 悪意ある加工を施したファイルを処理させることで、DoS・本来秘匿されるべき情報へのアクセス・任意のコードの実行が可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-5761-1:ca-certificates update

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006965.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。
  • TrustCorのCA証明書を除去するためのアップデートです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5762-1:GNU binutilsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006966.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2022-38533を修正します。
  • 悪意ある加工を施したファイルを処理させることで、任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧