Ubuntu Weekly Topics

Ubuntu/CanonicalのRISC-V関連の進捗、23.04(lunar)開発 / ホリデーシーズンの始まり

RISC-V関連の進捗

RISC-V SummitへのCanonicalの参加に伴い、Ubuntu/CanonicalのRISC-Vへの対応についてまとめたblog記事が提供されています。

内容的にきわめて目新しい要素はないものの、SiFive Unmatched, UnleashedAllwinner Nezha D1StarFive VisionFiveSipeed LicheeRVのサポートが提供されるようになった点があらためて示されています[1]。また、Ubuntu ProによるESM(通常の5年サポートにさらに加えての+5年のサポート)についてもあらためて示唆されており、⁠RISC-VについてもUbuntu Proが提供されうる」ということが読み取れます。

ちなみにRISC-V Summit関連では気になる目撃証言もあり、23.04ではさらに色々な形の対応が進むことになりそうです。

なお、RISC-Vはどちらかといえば「組み込み向け」という形で、ホビーユース的な用途で「廉価なUbuntuマシンがほしい」という場合、他の選択肢があることも忘れないほうがよいでしょう。Raspberry Piシリーズは(入手性はともかくとして)依然としてもっとも妥当な選択肢のひとつですし、あるいはSkylake世代(第6世代)Intel Coreを搭載した小型PC(たとえばHP ProDesk 400 G2やLenovo ThinkCentre Tiny M710q)といったラインには2万円を下回るものもあり、そちらを選択するほうが体験としては良いこともありえるでしょう[2]。とはいえ、シングルボードコンピューターのたぐいが増えること、選択できるアーキテクチャが増えることには「Ubuntuが活躍できるフィールドが増える」ということとイコールであり、今後が楽しみな要素の一つです。

23.04(lunar)の開発 / ホリデーシーズンの始まり

23.04の開発では、セカンダリGPUのバッファ制御(が原因でトリプルバッファリングが使えていなかった問題)やテアリングの解決をしたり、Thunderbolt接続の外付けGPUが正常動作しない、といった問題への対処が行われている[3]という動きや、あるいはあらためてOpenSSL1.1系を22.04 LTSへ投入するか議論していたりdotnet7パッケージの準備が開始されていたりと、さまざまなタスクは進行しているものの、⁠これから休み」といったことを報告しているエンジニアもいる等、ホリデーシーズンを感じさせる動きが見られています。

一方ではdaily buildのISOでインストーラーが起動しないといったトラブルが発見されたりと、⁠気軽にテストできる」というタイミングではない点には注意が必要です。

今週のセキュリティアップデート

usn-5761-2:ca-certificates update

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006967.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。
  • usn-5761-1のESM向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5764-1:U-Bootのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006968.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-2347, CVE-2022-30552, CVE-2022-30767, CVE-2022-30790, CVE-2022-33103, CVE-2022-33967, CVE-2022-34835を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5763-1:NumPyのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006969.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2021-33430, CVE-2021-34141, CVE-2021-41495, CVE-2021-41496を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5765-1:PostgreSQLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006970.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2021-23222を修正します。
  • 悪意ある入力を行うことで、新規に行われる接続に対して任意のクエリを追加することが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5766-1:Heimdalのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006971.html
  • Ubuntu 20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-41916を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:アップデータを適用の上、Heimdalをライブラリとしてロードしているアプリケーションを再起動してください。

usn-5768-1:GNU C Libraryのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006972.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2016-10228, CVE-2017-12132, CVE-2019-25013, CVE-2020-27618を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-5767-1, usn-5767-2:Pythonのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006973.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006977.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-37454, CVE-2022-45061を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行・DoS・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5769-1:protobufのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006974.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2015-5237, CVE-2022-1941を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5770-1:GCCのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006975.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2017-11671を修正します。
  • 特定の入力に対して、乱数のランダム性が期待よりも小さくなることがありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5771-1:Squidの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006976.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。
  • usn-3557-1において発生した、ログが肥大する問題を解消します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5772-1:QEMUのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006978.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-3682, CVE-2021-3750, CVE-2021-3930, CVE-2022-0216, CVE-2022-2962, CVE-2022-3165を修正します。
  • 悪意ある入力を行うことで、DoS・任意のコードの実行が可能でした。
  • 対処方法:アップデータを適用の上、仮想マシンを再起動してください。

usn-5756-3:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006979.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-3524, CVE-2022-3564, CVE-2022-3565, CVE-2022-3566, CVE-2022-3567, CVE-2022-3594, CVE-2022-3621, CVE-2022-42703を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5754-2:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006980.html
  • Ubuntu 22.10用のアップデータがリリースされています。CVE-2022-3524, CVE-2022-3564, CVE-2022-3565, CVE-2022-3566, CVE-2022-3567, CVE-2022-3594, CVE-2022-3621, CVE-2022-43945を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5773-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006981.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-26365, CVE-2022-33743, CVE-2022-3524, CVE-2022-3564, CVE-2022-3566, CVE-2022-3567, CVE-2022-3594, CVE-2022-3621, CVE-2022-42703, CVE-2022-43945を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5774-1:Linux kernel (Azure)のセキュリティアップデート

usn-5775-1:Vimのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006983.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2022-2345, CVE-2022-2581, CVE-2022-3099, CVE-2022-3256, CVE-2022-3324, CVE-2022-3591を修正します。
  • 悪意ある入力をおこなうことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5776-1:containerdのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2022-December/006984.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-23471, CVE-2022-24769, CVE-2022-24778, CVE-2022-31030を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:アップデータを適用の上、containerdを再起動してください。

おすすめ記事

記事・ニュース一覧