Ubuntu Weekly Topics

Ubuntuのリアルタイムカーネルの一般提供、Ubuntu 23.04(lunar)開発 / rsyslogのAppArmorによる制御

リアルタイムカーネルの一般提供

これまでも利用できたUbuntuのリアルタイムカーネルがGA(一般提供開始)しました。ポイントはArm64環境でも利用できること(=車載や組み込み文脈でも利用できる)と、⁠公式に」サポート対象となったという点です(この機能はかなり以前からUbuntu Advantageには組み込まれていました⁠⁠。

プレスリリース上ではTelco5GやLTE向けのNFVや車載デバイス、産業機械などの「タイムセンシティブな」タイプのワークロードを動かすためのものであると位置づけられています。実装としては以前から存在するリアルタイムカーネルと同じくPREEMPT_RTベースのもので、テクノロジー的に目新しいものはなく、⁠サポート付きで利用可能になりました」という理解がよさそうです。

ユーザー観点でのリアルタイムカーネルの注意点は次のとおりです。

  • 前述のとおり、リアルタイムカーネルの主な用途はTelcoワークロードや車載機器、産業機械といった「指定時間内に必ず応答を返すことが期待されるもの」です。汎用的な選択肢ではありません。
  • 「安定的な低レイテンシの実現」は高性能化と同義ではありません。低レイテンシを実現するためにスループットを犠牲にする必要があるため、最終的な性能はむしろ低下します。
  • 通常のデスクトップやサーバー用途では、リアルタイムカーネルは必要ありません。一般的な人類が扱う範囲では、通常のカーネルも十分に「リアルタイム」です。
  • 広義の「デスクトップ」として、⁠VSTプラグインなどを用い、MIDIキーボードなどからリアルタイム演奏を行う」⁠カメラ入力をもとに、動的にリアルタイムCGをレンダリングして仮想カメラとして入力にループするためのデバイス(短い表現:vTuberが配信に利用するPC⁠⁠」といった、⁠リアルタイムカーネルのほうが良い結果を得られる」用途はありえます。
  • Ubuntu Proを利用するか、あるいはUbuntu Coreでのみ提供されます。

Ubuntu 23.04(lunar)の開発 / rsyslogのAppArmorによる制御

23.04(lunar)の開発では、rsyslogへのAppArmorによる強制アクセス制御の投入が準備されています。⁠少なくとも、標準設定の場合には!)実際の動作としては何も影響が出ないことが期待される変更ではありますが、現状では「新規インストールのときのみ有効」⁠アップグレードの場合は無効のまま(以前は「有効にすることもできる」という状態だったのでそこに合わせる⁠⁠」という調整となっています。もしrsyslogにカスタマイズを加えている場合は、READMEを確認するのが安全です。

その他のニュース

今週のセキュリティアップデート

usn-5810-3:Gitのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007078.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2022-23521, CVE-2022-41903を修正します。
  • usn-5810-1の16.04 ESM用パッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5845-1, usn-5845-2:OpenSSLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007079.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007083.html
  • Ubuntu 18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-0215, CVE-2023-0286を修正します。
  • 悪意ある入力をおこなうことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行が可能な疑いがあるとともにDoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-5846-1:X.Org X Serverのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007080.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2023-0494を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行・特権昇格・DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-5844-1:OpenSSLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007081.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-4203, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0216, CVE-2023-0217, CVE-2023-0286, CVE-2023-0401を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュの誘発・本来秘匿されるべき情報へのアクセス・DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-5847-1:Gruntのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007082.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2020-7729, CVE-2022-0436, CVE-2022-1537を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行・本来秘匿されるべき情報へのアクセス・特権昇格が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5849-1:Heimdalのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007084.html
  • Ubuntu 20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-45142を修正します。
  • 悪意ある操作を行うことで、DoSが可能でした。
  • 対処方法:アップデータを適用の上、Heimdalを利用するアプリケーションを再起動してください。

usn-5835-4:Cinderのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007085.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。
  • usn-5835-1からの一連の修正の再修正です。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5835-5:Novaのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007086.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2022-47951を修正します。
  • usn-5835-3の18.04 LTS用パッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5852-1:OpenStack Swiftのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007087.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-47950を修正します。
  • 悪意ある加工を施したファイルを処理させることで、任意のファイルの中身へのリードアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:非互換な修正を含む可能性がある、upstreamのより新しいバージョンを利用したアップデータです。

usn-5850-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007088.html
  • Ubuntu 22.10用のアップデータがリリースされています。CVE-2022-3619, CVE-2022-3628, CVE-2022-3640, CVE-2022-42895, CVE-2023-0590を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5851-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007089.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-3543, CVE-2022-3619, CVE-2022-3623, CVE-2022-3628, CVE-2022-3640, CVE-2022-41849, CVE-2022-41850, CVE-2022-42895, CVE-2022-47940, CVE-2023-0590を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5854-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007090.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2022-20369, CVE-2022-26373, CVE-2022-2663, CVE-2022-29900, CVE-2022-29901, CVE-2022-3646, CVE-2022-3649, CVE-2022-39842, CVE-2022-41849, CVE-2022-41850, CVE-2022-43750を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5853-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007091.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-3628, CVE-2022-3640, CVE-2022-3649, CVE-2022-41849, CVE-2022-41850, CVE-2022-42895を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5855-1:ImageMagickのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007092.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2022-44267, CVE-2022-44268を修正します。
  • 悪意ある加工を施したファイルを処理させることで、任意のファイルの中身にリードアクセスが可能でした。また、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5857-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007093.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-0179を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5856-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007094.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-1048, CVE-2022-3424, CVE-2023-0179を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5858-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007095.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-3545, CVE-2022-42895, CVE-2022-45934, CVE-2023-0179を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5859-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007096.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2022-3545, CVE-2022-4139, CVE-2022-42895, CVE-2023-0179を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5848-1:lessのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007097.html
  • Ubuntu 22.10・22.04 LTS用のアップデータがリリースされています。CVE-2022-46663を修正します。
  • 悪意ある加工を施したファイルを処理させることで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5860-1:Linux kernel (GKE)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007098.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-3543, CVE-2022-3619, CVE-2022-3623, CVE-2022-3628, CVE-2022-3640, CVE-2022-3643, CVE-2022-41849, CVE-2022-41850, CVE-2022-42895, CVE-2022-42896, CVE-2022-4378, CVE-2022-45934, CVE-2022-47940, CVE-2023-0590を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5861-1:Linux kernel (Dell300x)のセキュリティアップデート

usn-5862-1:Linux kernel (Qualcomm Snapdragon)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007100.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2022-20369, CVE-2022-26373, CVE-2022-2663, CVE-2022-29900, CVE-2022-29901, CVE-2022-3646, CVE-2022-3649, CVE-2022-39842, CVE-2022-41849, CVE-2022-41850, CVE-2022-43750を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5863-1:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007101.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2022-3643, CVE-2022-42896, CVE-2022-43945, CVE-2022-45934を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5865-1:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007102.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2022-20369, CVE-2022-26373, CVE-2022-2663, CVE-2022-29900, CVE-2022-29901, CVE-2022-3646, CVE-2022-3649, CVE-2022-39842, CVE-2022-41849, CVE-2022-41850, CVE-2022-43750を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5866-1:Novaのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007103.html
  • Ubuntu 20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2015-9543, CVE-2017-18191, CVE-2020-17376, CVE-2021-3654, CVE-2022-37394を修正します。
  • 悪意ある入力をおこなうことで、DoS・本来秘匿されるべき情報へのアクセス・Webインターフェースにおける不正なリダイレクトが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5867-1:WebKitGTKのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007104.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-42826, CVE-2023-23517, CVE-2023-23518を修正します。
  • 対処方法:アップデータを適用の上、WebKitGTKを利用するアプリケーションを再起動してください。

usn-5864-1:Fig2devのセキュリティアップデート

おすすめ記事

記事・ニュース一覧