リアルタイムカーネルの一般提供
これまでも利用できたUbuntuのリアルタイムカーネルがGA
プレスリリース上ではTelco
ユーザー観点でのリアルタイムカーネルの注意点は次のとおりです。
- 前述のとおり、
リアルタイムカーネルの主な用途はTelcoワークロードや車載機器、 産業機械といった 「指定時間内に必ず応答を返すことが期待されるもの」 です。汎用的な選択肢ではありません。 - 「安定的な低レイテンシの実現」
は高性能化と同義ではありません。低レイテンシを実現するためにスループットを犠牲にする必要があるため、 最終的な性能はむしろ低下します。 - 通常のデスクトップやサーバー用途では、
リアルタイムカーネルは必要ありません。一般的な人類が扱う範囲では、 通常のカーネルも十分に 「リアルタイム」 です。 - 広義の
「デスクトップ」 として、 「VSTプラグインなどを用い、 MIDIキーボードなどからリアルタイム演奏を行う」 「カメラ入力をもとに、 動的にリアルタイムCGをレンダリングして仮想カメラとして入力にループするためのデバイス (短い表現:vTuberが配信に利用するPC)」といった、 「リアルタイムカーネルのほうが良い結果を得られる」 用途はありえます。 - Ubuntu Proを利用するか、
あるいはUbuntu Coreでのみ提供されます。
Ubuntu 23.04(lunar)の開発 / rsyslogのAppArmorによる制御
23.
その他のニュース
- Ubuntu Proをインターネットに繋がらない環境で有効化する方法。Ubuntu Proが利用する専用のリポジトリのミラー方法を含め、
少し特殊な環境でUbuntu Proを使いたい[1]場合には役に立つかもしれません。 - WSL上でDirectX12対応GPUによるグラフィックアクセラレーションが可能になりました[2]。
- SiFive HiFive UnmatchedベースのRISC-V環境[3]にUbuntu 22.
04 LTSをインストールして、 さらにGNOME環境を整える方法。
今週のセキュリティアップデート
usn-5810-3:Gitのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007078. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2022-23521, CVE-2022-41903を修正します。 - usn-5810-1の16.
04 ESM用パッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5845-1, usn-5845-2:OpenSSLのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007079. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007083. html - Ubuntu 18.
04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2023-0215, CVE-2023-0286を修正します。 - 悪意ある入力をおこなうことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行が可能な疑いがあるとともにDoSが可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-5846-1:X.Org X Serverのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007080. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2023-0494を修正します。 - 悪意ある入力を行うことで、
任意のコードの実行・ 特権昇格・ DoSが可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-5844-1:OpenSSLのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007081. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-4203, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0216, CVE-2023-0217, CVE-2023-0286, CVE-2023-0401を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュの誘発・ 本来秘匿されるべき情報へのアクセス・ DoSが可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-5847-1:Gruntのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007082. html - Ubuntu 22.
04 LTS・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2020-7729, CVE-2022-0436, CVE-2022-1537を修正します。 - 悪意ある入力を行うことで、
任意のコードの実行・ 本来秘匿されるべき情報へのアクセス・ 特権昇格が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5849-1:Heimdalのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007084. html - Ubuntu 20.
04 LTS・ 18. 04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2022-45142を修正します。 - 悪意ある操作を行うことで、
DoSが可能でした。 - 対処方法:アップデータを適用の上、
Heimdalを利用するアプリケーションを再起動してください。
usn-5835-4:Cinderのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007085. html - Ubuntu 20.
04 LTS・ 18. 04 LTS用のアップデータがリリースされています。 - usn-5835-1からの一連の修正の再修正です。
- 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5835-5:Novaのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007086. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2022-47951を修正します。 - usn-5835-3の18.
04 LTS用パッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5852-1:OpenStack Swiftのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007087. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-47950を修正します。 - 悪意ある加工を施したファイルを処理させることで、
任意のファイルの中身へのリードアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。 - 備考:非互換な修正を含む可能性がある、
upstreamのより新しいバージョンを利用したアップデータです。
usn-5850-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007088. html - Ubuntu 22.
10用のアップデータがリリースされています。CVE-2022-3619, CVE-2022-3628, CVE-2022-3640, CVE-2022-42895, CVE-2023-0590を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5851-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007089. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-3543, CVE-2022-3619, CVE-2022-3623, CVE-2022-3628, CVE-2022-3640, CVE-2022-41849, CVE-2022-41850, CVE-2022-42895, CVE-2022-47940, CVE-2023-0590を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5854-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007090. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2022-20369, CVE-2022-26373, CVE-2022-2663, CVE-2022-29900, CVE-2022-29901, CVE-2022-3646, CVE-2022-3649, CVE-2022-39842, CVE-2022-41849, CVE-2022-41850, CVE-2022-43750を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5853-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007091. html - Ubuntu 20.
04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-3628, CVE-2022-3640, CVE-2022-3649, CVE-2022-41849, CVE-2022-41850, CVE-2022-42895を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5855-1:ImageMagickのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007092. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2022-44267, CVE-2022-44268を修正します。 - 悪意ある加工を施したファイルを処理させることで、
任意のファイルの中身にリードアクセスが可能でした。また、 DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5857-1:Linux kernel (OEM)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007093. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2023-0179を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5856-1:Linux kernel (OEM)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007094. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2022-1048, CVE-2022-3424, CVE-2023-0179を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5858-1:Linux kernel (OEM)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007095. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2022-3545, CVE-2022-42895, CVE-2022-45934, CVE-2023-0179を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5859-1:Linux kernel (OEM)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007096. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2022-3545, CVE-2022-4139, CVE-2022-42895, CVE-2023-0179を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5848-1:lessのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007097. html - Ubuntu 22.
10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2022-46663を修正します。 - 悪意ある加工を施したファイルを処理させることで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5860-1:Linux kernel (GKE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007098. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2022-3543, CVE-2022-3619, CVE-2022-3623, CVE-2022-3628, CVE-2022-3640, CVE-2022-3643, CVE-2022-41849, CVE-2022-41850, CVE-2022-42895, CVE-2022-42896, CVE-2022-4378, CVE-2022-45934, CVE-2022-47940, CVE-2023-0590を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5861-1:Linux kernel (Dell300x)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007099. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2022-20369, CVE-2022-26373, CVE-2022-2663, CVE-2022-29900, CVE-2022-29901, CVE-2022-3643, CVE-2022-3646, CVE-2022-3649, CVE-2022-39842, CVE-2022-41849, CVE-2022-41850, CVE-2022-42896, CVE-2022-43750, CVE-2022-43945, CVE-2022-45934を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5862-1:Linux kernel (Qualcomm Snapdragon)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007100. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2022-20369, CVE-2022-26373, CVE-2022-2663, CVE-2022-29900, CVE-2022-29901, CVE-2022-3646, CVE-2022-3649, CVE-2022-39842, CVE-2022-41849, CVE-2022-41850, CVE-2022-43750を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5863-1:Linux kernel (Azure)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007101. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2022-3643, CVE-2022-42896, CVE-2022-43945, CVE-2022-45934を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5865-1:Linux kernel (Azure)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007102. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2022-20369, CVE-2022-26373, CVE-2022-2663, CVE-2022-29900, CVE-2022-29901, CVE-2022-3646, CVE-2022-3649, CVE-2022-39842, CVE-2022-41849, CVE-2022-41850, CVE-2022-43750を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5866-1:Novaのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007103. html - Ubuntu 20.
04 LTS・ 18. 04 LTS・ 16. 04 ESM用のアップデータがリリースされています。CVE-2015-9543, CVE-2017-18191, CVE-2020-17376, CVE-2021-3654, CVE-2022-37394を修正します。 - 悪意ある入力をおこなうことで、
DoS・ 本来秘匿されるべき情報へのアクセス・ Webインターフェースにおける不正なリダイレクトが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5867-1:WebKitGTKのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007104. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-42826, CVE-2023-23517, CVE-2023-23518を修正します。 - 対処方法:アップデータを適用の上、
WebKitGTKを利用するアプリケーションを再起動してください。
usn-5864-1:Fig2devのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007105. html - Ubuntu 20.
04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2019-14275, CVE-2019-19555, CVE-2019-19797, CVE-2020-21529, CVE-2020-21530, CVE-2020-21531, CVE-2020-21532, CVE-2020-21533, CVE-2020-21534, CVE-2020-21535, CVE-2020-21675, CVE-2020-21676, CVE-2021-32280, CVE-2021-3561を修正します。 - 悪意ある加工を施したファイルを処理させることで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。