Ubuntu Weekly Topics

ASRock IndustrialとCanonicalのパートナーシップ、ThinkPad X13sへのUbuntu対応

ASRock IndustrialとCanonicalのパートナーシップ

「身の回りにある、隠れたUbuntu搭載デバイス」が増えるかもしれません。台湾ASRock Industrial[1]とCanonicalの間で、パートナーシップ関係が締結されたことが両社から発表されています。

パートナーシップではUbuntu Certifiedデバイスを増やしていくこと、かつ、システムだけでなくマザーボード単位[2]でのCertified認定の獲得が示されており、いろいろな形で「Ubuntuを搭載したデバイス」が増えていくことになります。手始めとなるのはリリース写真に含まれるiEP-5000Gで、⁠典型的な工業用組み込み向け」デバイスから展開されることになりそうです。

ASRock Industirialの製品は、国内でも自作PC系に限らず、組み込み系や半導体販社などを含めた複数の流通経路から調達することが可能なため、ハードウェアの調達という点で考えると、Advantech以外の選択肢が増えることになります。これそのもので何か劇的なことが増えるわけではないものの、⁠身近なデバイスの中に、気付かないうちにUbuntuが入っている」ということが増えていくかもしれません。

ThinkPad X13sへの対応

先週のアクティビティに続いて、今週も「Lenovo X13sと称されるデバイス」についての開発が続けられています。タスクとしては明らかに「インストーラーによってDesktop Ubuntuを導入できること」というゴールが見えてきつつある状態です。

また、関連するバグ[3]として登録されたLP#2003222LP#2002092関連するパッチを見ると、⁠qcom/sc8280xp-lenovo-thinkpad-x13s.dtb」というファイル名のデバイスツリーファイルや、⁠Lenovo ThinkPad X13s」という識別子を確認することができます。特にデバイスツリーのほうは「QualcommのSC8280XP」⁠=Snapdragon 8cx Gen 3)であろうことが読み取れるため、これらの活動はほぼ「現行のThinkPad X13s Gen1」向けの対応であろうと推定できます。

もちろん「開発中」というステータスではあるものの、⁠23.04では、ThinkPad X13sにArm向けUbuntuを導入して使うことができる『かもしれない⁠⁠」ということは言えそうです。

今週のセキュリティアップデート

usn-5787-2:Libksbaのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007004.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-47629を修正します。
  • usn-5787-1のESM向けパッケージです。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-5796-1, usn-5796-2:w3mのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007005.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007012.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS・14.04 ESM用のアップデータがリリースされています。CVE-2022-38223を修正します。
  • 悪意あるHTMLを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5795-1:Net-SNMPのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007006.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-44792, CVE-2022-44793を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5797-1:WebKitGTKのセキュリティアップデート

usn-5791-2 Linux kernel (Azure):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007008.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2022-20421, CVE-2022-2663, CVE-2022-3061, CVE-2022-3303, CVE-2022-3586, CVE-2022-3646, CVE-2022-39842, CVE-2022-40307, CVE-2022-4095, CVE-2022-43750を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5792-2:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007009.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-0171, CVE-2022-20421, CVE-2022-2663, CVE-2022-3061, CVE-2022-3303, CVE-2022-3586, CVE-2022-3646, CVE-2022-3649, CVE-2022-39188, CVE-2022-39842, CVE-2022-40307, CVE-2022-4095, CVE-2022-43750を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5793-2 Linux kernel (Azure):のセキュリティアップデート

usn-5782-3:Firefoxの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007011.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。
  • Firefox 108.0.2のUbuntuパッケージ版です。
  • 対処方法:アップデータを適用の上、Firefoxを再起動してください。

usn-5798-1:.NET 6のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007013.html
  • Ubuntu 22.10・22.04 LTS用のアップデータがリリースされています。CVE-2023-21538を修正します。
  • KB5022546のUbuntuパッケージ版です。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5791-3 Linux kernel (Azure):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007014.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-20421, CVE-2022-2663, CVE-2022-3061, CVE-2022-3303, CVE-2022-3586, CVE-2022-3646, CVE-2022-39842, CVE-2022-40307, CVE-2022-4095, CVE-2022-43750を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5793-3:Linux kernelのセキュリティアップデート

usn-5793-4 Linux kernel (IBM):のセキュリティアップデート

usn-5799-1 Linux kernel (OEM):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007017.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-4378を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5800-1:Heimdalのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007018.html
  • Ubuntu 20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-44758, CVE-2022-3437, CVE-2022-42898, CVE-2022-44640を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:アップデータを適用の上、Heimdalライブラリを利用するアプリケーションを再起動してください。

usn-5802-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007019.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-3643, CVE-2022-42896, CVE-2022-43945, CVE-2022-45934を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5801-1:Vimのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007020.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-0392, CVE-2022-0417を修正します。
  • 特定の処理を対象とした悪意ある操作を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。DOSに加えて、任意のコードの実行の可能性があります。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5803-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007021.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-3643, CVE-2022-42896, CVE-2022-4378, CVE-2022-45934を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5804-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007022.html
  • Ubuntu 20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-3643, CVE-2022-42896, CVE-2022-43945, CVE-2022-45934を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5804-2:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007023.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2022-3643, CVE-2022-42896, CVE-2022-43945, CVE-2022-45934を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5805-1:Apache Mavenのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007024.html
  • Ubuntu 22.10用のアップデータがリリースされています。CVE-2021-26291を修正します。
  • 悪意あるリポジトリへ接続させることで、任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5795-2:Net-SNMPのセキュリティアップデート

おすすめ記事

記事・ニュース一覧