PolarFire SoC Icicle kitのUbuntu 22.04.2サポート
Canonicalが、
Icicle Kitは次のように、
- 利用できるのはUbuntu 22.
04. で、2 早期開発者アクセスという扱いです。SDカードへのインストールが前提で、 かつ、 PCIeサポートは現状無効になっています。 - 価格は500USD強程度で、
FPGAボードとしては安価な部類ですが、 Raspberry PiなどのSBC (Single Board Computer) と比べると高価です。 - いわゆる
「デスクトップ環境」 を実行するためのボードではありません。初期状態のインターフェースにはHDMI出力は含まれておらず、 またメモリも2GBです。PCとUART経由のUSBシリアルで接続します。 - JTAGやCANバスなど、
ボード開発や制御系で利用されるインターフェースは一通り揃っています。 - FPGA開発には、
VectorBloxやLibero SoCなどのMicrochipのツールを利用します。Liveo SoCの1年無料ライセンスが利用可能です。
このボードでUbuntuが動作することの意味は、
avahiとsystemd-resolvedの併用と整理
Ubuntuそのもの、
これがどのような問題なのかを理解するために、
基本的に、
ところがIPアドレスは標準的な人類にとって覚えやすいものではないことから[2]、
……ところが90年代に入り、
またDNSには
こうした問題を解決するために、
……という話で終わるのは過去のことで、
現状としては次のようなものです。
- 歴史的に、
Ubuntuではavahiとlibnss-mdnsを併用する形で利用してきた。これには5353ポートをavahiに割り当てる必要があった。また、 avahiはUbuntu Desktopでは導入されているものの、 Ubuntu ServerやUbuntu Coreではデフォルトではインストールされていない。 - systemd-resolvedを利用できるようにするためには、
こちらもavahiと同じく5353ポートを占有することになり、 これを解決する必要がある。 - systemd-resolvedにはmDNS機能はあるが、
いくつかの付随機能はオミットされている。
ということで、
その他のニュース
- S390x用のカーネルライブパッチのサポートが追加されつつあります。
- CanonicalがEclipse FoundationのSoftware Defined Vehicle working groupに加入しています。
今週のセキュリティアップデート
usn-5899-1:AWStatsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007141. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM用のアップデータがリリースされています。CVE-2022-46391を修正します。 - 悪意ある入力を行うことで、
XSSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5901-1:GnuTLSのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007142. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-0361を修正します。 - RSAメッセージの取り扱いにおいて、
サイドチャネル攻撃による情報の推定が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5902-1:PHPのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007143. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2023-0567, CVE-2023-0568, CVE-2023-0662を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5821-3, usn-5821-4:pipの再アップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007144. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007157. html - Ubuntu 18.
04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。 - usn-5821-1の修正において、
必要な修正が不足していました。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。 - 備考:修正によって発生したバグを補正するために、
さらにUbuntu 22. 10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM・ 14. 04 ESM用にusn-5821-4がリリースされています。
usn-5903-1:lighttpdのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007145. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-22707, CVE-2022-41556を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:アップデータを適用の上、
lighttpdを再起動してください。
usn-5638-4:Expatのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007146. html - Ubuntu 14.
04 ESM用のアップデータがリリースされています。CVE-2022-40674, CVE-2022-43680を修正します。 - usn-5638-1の14.
04 ESM向けパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5900-1:tarのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007147. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2022-48303を修正します。 - 悪意ある加工を施したファイルを処理させることで、
本来秘匿されるべき情報へのアクセス・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5880-2:Firefoxの再アップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007148. html - Ubuntu 20.
04 LTS・ 18. 04 LTS用のアップデータがリリースされています。 - Firefox 110.
0.1 のUbuntuパッケージ版です。 - 対処方法:アップデータを適用の上、
Firefoxを再起動してください。
usn-5810-4:Gitのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007149. html - Ubuntu 14.
04 ESM用のアップデータがリリースされています。CVE-2022-23521, CVE-2022-41903を修正します。 - usn-5810-1の14.
04 ESM向けパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5904-1:SoXのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007150. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2019-13590, CVE-2021-23159, CVE-2021-23172, CVE-2021-23210, CVE-2021-33844, CVE-2021-3643, CVE-2021-40426, CVE-2022-31650, CVE-2022-31651を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5906-1:PostgreSQLのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007151. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-41862を修正します。 - 悪意ある入力を行うことで、
本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:アップデータを適用の上、
PostgreSQLを再起動してください。
usn-5907-1:c-aresのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007152. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-4904を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5482-2:SPIPのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007153. html - usn-5482-1の20.
04 LTS向けパッケージです。CVE-2021-44118, CVE-2021-44120, CVE-2021-44122, CVE-2021-44123を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5908-1:Sudoのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007154. html - Ubuntu 22.
10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2023-27320を修正します。 - 特定の設定下において悪意ある入力を行うことで、
特権昇格・ クラッシュの誘発が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5871-2:Gitの再アップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007155. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2023-22490を修正します。 - usn-5871-1の修正に不足がありました。
- 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5909-1 Linux kernel (Azure CVM):のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007156. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2022-3628, CVE-2022-3640, CVE-2022-3649, CVE-2022-41849, CVE-2022-41850, CVE-2022-42895, CVE-2023-20928を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5905-1:PHPのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007158. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2022-31628, CVE-2022-31629, CVE-2022-31631, CVE-2023-0568, CVE-2023-0662を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5910-1:Rackのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007159. html - Ubuntu 22.
04 LTS・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2022-44570, CVE-2022-44571, CVE-2022-44572を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。
usn-5915-1 Linux kernel (OEM):のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007160. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2022-36280, CVE-2022-3707, CVE-2022-41218, CVE-2022-4379, CVE-2022-47929, CVE-2023-0045, CVE-2023-0179, CVE-2023-0210, CVE-2023-0266, CVE-2023-0461, CVE-2023-23454, CVE-2023-23455を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5912-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007161. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-3169, CVE-2022-3344, CVE-2022-3435, CVE-2022-3521, CVE-2022-3545, CVE-2022-4139, CVE-2022-42328, CVE-2022-42329, CVE-2022-4379, CVE-2022-45869, CVE-2022-47518, CVE-2022-47519, CVE-2022-47520, CVE-2022-47521, CVE-2023-0179, CVE-2023-0461, CVE-2023-0468を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5914-1 Linux kernel (OEM):のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007162. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2022-3567, CVE-2022-42896, CVE-2022-4379, CVE-2022-43945, CVE-2022-45934, CVE-2022-47520, CVE-2023-0045, CVE-2023-0461, CVE-2023-0469を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5916-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007163. html - Ubuntu 14.
04 ESM用のアップデータがリリースされています。CVE-2022-42703を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5911-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007164. html - Ubuntu 22.
10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2022-3169, CVE-2022-3344, CVE-2022-3435, CVE-2022-3521, CVE-2022-3545, CVE-2022-4139, CVE-2022-4379, CVE-2022-45869, CVE-2022-47518, CVE-2022-47519, CVE-2022-47520, CVE-2022-47521, CVE-2023-0179, CVE-2023-0461を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5913-1 Linux kernel (OEM):のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007165. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-20566, CVE-2022-3565, CVE-2022-36879, CVE-2022-43750, CVE-2022-4379, CVE-2022-47520, CVE-2023-0045, CVE-2023-0461を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5919-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007166. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2022-3521, CVE-2022-3545, CVE-2022-3628, CVE-2022-3640, CVE-2022-3646, CVE-2022-3649, CVE-2022-42328, CVE-2022-42329, CVE-2022-42895, CVE-2022-43750, CVE-2022-4378, CVE-2023-0461を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5917-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007167. html - Ubuntu 20.
04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-3169, CVE-2022-3424, CVE-2022-3435, CVE-2022-3521, CVE-2022-3545, CVE-2022-3623, CVE-2022-36280, CVE-2022-41218, CVE-2022-4139, CVE-2022-42328, CVE-2022-42329, CVE-2022-4378, CVE-2022-47520, CVE-2022-47929, CVE-2023-0045, CVE-2023-0266, CVE-2023-0394, CVE-2023-0461, CVE-2023-20938, CVE-2023-23454, CVE-2023-23455を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5918-1 Linux kernel (BlueField):のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007168. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2022-3628, CVE-2022-3640, CVE-2022-3643, CVE-2022-3649, CVE-2022-41849, CVE-2022-41850, CVE-2022-42895, CVE-2022-42896, CVE-2022-43945, CVE-2022-45934, CVE-2023-20928を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5920-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007169. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2022-3521, CVE-2022-3545, CVE-2022-3628, CVE-2022-3640, CVE-2022-42328, CVE-2022-42329, CVE-2022-42895, CVE-2022-4378, CVE-2023-0461を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5921-1:rsyncのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007170. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-29154を修正します。 - 悪意あるサーバーに接続させることで、
任意のファイルの上書き (と、 それに伴う権限昇格) が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5767-3:Pythonのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007171. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2022-37454を修正します。 - usn-5767-1の18.
04 LTS向けパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5922-1:FriBidiのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007172. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2022-25308, CVE-2022-25309, CVE-2022-25310を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5672-2:GMPのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007173. html - Ubuntu 14.
04 ESM用のアップデータがリリースされています。CVE-2021-43618を修正します。 - usn-5672-1の14.
04 ESM向けパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5892-2:NSSのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007174. html - Ubuntu 16.
04 ESM・ 14. 04 ESM用のアップデータがリリースされています。 - usn-5892-1の16.
04 ESM・ 14. 04 ESM向けパッケージです。 - 対処方法:アップデータを適用の上、
NSSを利用するアプリケーションを再起動してください。
usn-5923-1:LibTIFFのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007175. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2023-0795, CVE-2023-0796, CVE-2023-0797, CVE-2023-0798, CVE-2023-0799, CVE-2023-0800, CVE-2023-0801, CVE-2023-0802, CVE-2023-0803, CVE-2023-0804を修正します。 - 悪意ある加工を施したファイルを処理させることで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5924-1 Linux kernel (Azure):のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007176. html - Ubuntu 14.
04 ESM用のアップデータがリリースされています。CVE-2021-3669, CVE-2022-20369, CVE-2022-26373, CVE-2022-2663, CVE-2022-29900, CVE-2022-29901, CVE-2022-3424, CVE-2022-3521, CVE-2022-3545, CVE-2022-3628, CVE-2022-36280, CVE-2022-3640, CVE-2022-3646, CVE-2022-3649, CVE-2022-39842, CVE-2022-41218, CVE-2022-41849, CVE-2022-41850, CVE-2022-42328, CVE-2022-42329, CVE-2022-42895, CVE-2022-43750, CVE-2022-47929, CVE-2023-0045, CVE-2023-0266, CVE-2023-0394, CVE-2023-0461, CVE-2023-23455, CVE-2023-23559を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5925-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007177. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2022-3521, CVE-2022-3545, CVE-2022-3628, CVE-2022-3640, CVE-2022-42328, CVE-2022-42329, CVE-2022-42895, CVE-2023-0461を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5926-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007178. html - Ubuntu 16.
04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2021-4155, CVE-2022-20566, CVE-2022-41858, CVE-2022-42895, CVE-2023-0045, CVE-2023-23559を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5927-1 Linux kernel (Azure):のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007179. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2021-3669, CVE-2022-3424, CVE-2022-3521, CVE-2022-3545, CVE-2022-3628, CVE-2022-36280, CVE-2022-3640, CVE-2022-41218, CVE-2022-42328, CVE-2022-42329, CVE-2022-42895, CVE-2022-47929, CVE-2023-0045, CVE-2023-0266, CVE-2023-0394, CVE-2023-0461, CVE-2023-23455, CVE-2023-23559を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5928-1:systemdのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007180. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2022-3821, CVE-2022-4415, CVE-2022-45873を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。
usn-5929-1 Linux kernel (Raspberry Pi):のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007181. html - Ubuntu 22.
10用のアップデータがリリースされています。CVE-2022-3169, CVE-2022-3344, CVE-2022-3435, CVE-2022-3521, CVE-2022-3545, CVE-2022-4139, CVE-2022-4379, CVE-2022-45869, CVE-2022-47518, CVE-2022-47519, CVE-2022-47520, CVE-2022-47521, CVE-2023-0179, CVE-2023-0461を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。