Ubuntu Weekly Topics

Ubuntu 23.04(lunar)Feature Freeze/将来の最小インストールイメージ、Ubuntu 22.04.2 LTS、vRANブースト対応第4世代Xeonスケーラブル・プロセッサーのサポート

lunar(Ubuntu 23.04)のFeature Freeze・将来の最小インストールイメージ

lunar(Ubuntu 23.04)は開発スケジュール通りFeature Freezeを迎え、⁠ここからの新機能投入には個別審査が必要となる」時期を迎えました。伝統的にUbuntuでは、⁠Feature Freezeは少し新機能搭載のハードルが高くなるだけ」といったパターンが多いので[1]そこまで大きな転換点ではないものの、ここからは品質向上や調整に少しずつ軸足が移っていきます。

こうした動きの横で、⁠最小のインストールイメージ」⁠ネットワークに依存してインストールを行う、いわゆる「netboot」イメージ)についての議論が行われた結果現在開発中の最小インストールイメージが備えるであろう機能が解説されています。

このイメージは、きわめて端的には次のようなものです。

  • debian-installer(d-i)は利用しない。d-iを用いるには各種コアパッケージを適切に調整し続ける必要があり、かつudebパッケージを専用に生成し続ける必要もあるため、将来的には不採用としたい。d-iを用いずに機能を実現する方法が見いだされている。
  • 新しいインストーラーでは、何か特殊な「最小構成」をインストールするのではなく、⁠各種フレーバーのインストーラーを起動すること」にフォーカスして動作する(⁠⁠最小構成」は十分にテストされたものではなかったので、さまざまなおかしな動作の原因になることがあった⁠⁠。

実際に出てくる時期はやや不透明なものの、⁠これまで」の動きを大きく上書きするものが出てくるかもしれません。

Ubuntu 22.04.2 LTSのリリース

Ubuntu 22.04 LTSの2番目のポイントリリース、22.04.2 LTSがリリースされました。リリースノートはこちら

Ubuntuにおけるポイントリリースは、⁠ある時点までのアップデータをすべて適用した新しいインストールイメージ」で、新規にインストールする場合のアップデート時間の短縮、あるいは新ハードウェアへの対応を目的として行われます。よって、すでに22.04 LTSを利用している場合は、単純にアップデータを適用することで22.04.2と同等の環境にできます。個別にインストーラーを入手したり、あるいは再インストールしたり、といったことは必要ありません。

vRANブースト対応第4世代Xeonスケーラブル・プロセッサーのサポート

MWC(Mobile World Congress)において、CanonicalがvRANブースト対応第4世代Xeonスケーラブル・プロセッサーへの対応を発表しました。

この発表の意味を理解するために、少しだけ各単語の意味を見ていきましょう。

まず、⁠vRAN」⁠Virtual Radio Access Network)は、きわめて端的には「ケータイを提供するための無線ネットワーク」のコアハードウェアを、一般的なサーバーシステムと仮想化技術を用いて実現するもの、という位置づけのシステムです。この種のシステムは古典的には専用ハードウェアで構成されていましたが、これを仮想化によって汎用サーバー上で再現することが最近のトレンドとなっています。

「vRANブースト対応第4世代Xeonスケーラブル・プロセッサー」は、vRANを前提としたIntelのXeonプロセッサファミリーのバリエーション製品で、その名の通り、vRANワークロード向けの電力最適化機能が搭載されたモデルです。さらに専用のアクセラレータカードと組み合わせることで、より電力効率の高い動作を実現可能という性質を持っています[2]

Canonicalの発表はこのCPUのサポ―トに加えて、Ubuntuのreal-timeカーネルを利用することで、現行の5Gネットワークに要求されるパフォーマンスを実現できる(なおDellとHPのサーバーでのバリデーションが完了済み)というものとなっています。

きわめて特殊な趣味の人を除いて、こうしたハードウェアが自宅で稼働する可能性はないものの、⁠5G(あるいはその先にある6G通信)の裏にはUbuntuが」という展開が見られるようになるかもしれません。

その他のニュース

今週のセキュリティアップデート

usn-5807-2:libXpmのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007121.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2022-44617, CVE-2022-46285, CVE-2022-4883を修正します。
  • usn-5807-1の16.04 ESM用パッケージです。
  • 対処方法:アップデータを適用の上、セッションを再起動(一度ログアウトして再度ログイン)してください。

usn-5881-1](http://www.ubuntu.com/usn/usn-5881-1):Chromiumのセキュリティアップデート

usn-5739-2:MariaDBの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007123.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。
  • usn-5739-1で発生した問題を修正するためのアップデートです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5883-1:Linux kernel (HWE)のセキュリティアップデート

usn-5882-1:DCMTKのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007125.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2015-8979, CVE-2019-1010228, CVE-2021-41687, CVE-2021-41688, CVE-2021-41689, CVE-2021-41690, CVE-2022-2119, CVE-2022-2120, CVE-2022-2121, CVE-2022-43272を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5884-1:Linux kernel (AWS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007126.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2021-4155, CVE-2022-20566, CVE-2022-41858, CVE-2022-42895, CVE-2023-0045, CVE-2023-23559を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5885-1:APRのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007127.html
  • Ubuntu 22.10・22.04 LTS用のアップデータがリリースされています。CVE-2022-24963を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。

usn-5886-1:Intel Microcodeのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007128.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2022-21216, CVE-2022-33196, CVE-2022-33972, CVE-2022-38090を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-5887-1:ClamAVのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007129.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-20032, CVE-2023-20052を修正します。
  • 悪意ある加工を施したファイルを処理させることで、任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5889-1:ZoneMinderのセキュリティアップデート

usn-5892-1:NSSのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007131.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-3479, CVE-2023-0767を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。また、悪意ある証明書バンドルを処理させることで、任意のコードの実行が可能でした。
  • 対処方法:アップデータを適用の上、NSSを利用するアプリケーションを再起動してください。

usn-5893-1:WebKitGTKのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007132.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-23914, CVE-2023-23915, CVE-2023-23916を修正します。
  • 対処方法:アップデータを適用の上、WebKitGTKを再起動してください。

usn-5890-1:Open vSwitchのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007134.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-4337, CVE-2022-4338を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5894-1:curlのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007135.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-22898, CVE-2021-22925, CVE-2022-43552を修正します。
  • 悪意あるサーバと接続させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。また、telnetの実行時に、未初期化のメモリの内容を送出することがありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5896-1:Rackのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007136.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-30122, CVE-2022-30123を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:アップデータを適用の上、Rackを利用するアプリケーションを再起動してください。

usn-5895-1:MPlayerのセキュリティアップデート

usn-5897-1:OpenJDKのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007138.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2023-21835, CVE-2023-21843を修正します。
  • CPUJan2023に相当するOpenJDKでのアップデートです。
  • 対処方法:アップデータを適用の上、Javaを利用するアプリケーションを再起動してください。

usn-5898-1:OpenJDKのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007139.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2023-21830, CVE-2023-21843を修正します。
  • CPUJan2023に相当するOpenJDKでのアップデートです。
  • 対処方法:アップデータを適用の上、Javaを利用するアプリケーションを再起動してください。

usn-5888-1:Pythonのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007140.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2015-20107, CVE-2021-28861, CVE-2022-37454, CVE-2022-42919, CVE-2022-45061, CVE-2023-24329を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧