Ubuntu Weekly Topics

PolarFire SoC Icicle kitのUbuntu 22.04.2サポート、avahiとsystemd-resolvedの併用と整理

PolarFire SoC Icicle kitのUbuntu 22.04.2サポート

Canonicalが、Microchip社のRISC-Vを利用したSoC FPGAボードであるPolarFire SoC FPGA Icicle Kit RISC-V boardのサポートを発表しています。このボードは、PolarFire FPGAをベースにしたRISC-V SoC(PolarFire SoC FPGA[1]を搭載した開発/評価用のボードです。主にはイメージングや機械学習(特に推論部分)や工場システムの自動化、IoTといった「いわゆる組み込み」をターゲットとしています。リリース時点では22.04.2のみに対応し、最新Ubuntuでの動作については「これから」という位置づけとなっています。

Icicle Kitは次のように、⁠一般的な用途」には全く向いていません。あくまでFPGA開発のためのものなので、好奇心で注文する場合は他のボードにすることをお勧めします。

  • 利用できるのはUbuntu 22.04.2で、早期開発者アクセスという扱いです。SDカードへのインストールが前提で、かつ、PCIeサポートは現状無効になっています。
  • 価格は500USD強程度で、FPGAボードとしては安価な部類ですが、Raspberry PiなどのSBC(Single Board Computer)と比べると高価です。
  • いわゆる「デスクトップ環境」を実行するためのボードではありません。初期状態のインターフェースにはHDMI出力は含まれておらず、またメモリも2GBです。PCとUART経由のUSBシリアルで接続します。
  • JTAGやCANバスなど、ボード開発や制御系で利用されるインターフェースは一通り揃っています。
  • FPGA開発には、VectorBloxLibero SoCなどのMicrochipのツールを利用します。Liveo SoCの1年無料ライセンスが利用可能です。

このボードでUbuntuが動作することの意味は、⁠開発とターゲットボードの両方で、どちらも同じUbuntuが利用できる」という点で、⁠開発者にとって嬉しい』というタイプのリリースです。

avahiとsystemd-resolvedの併用と整理

Ubuntuそのもの、というよりはどちらかというとnetplan(Ubuntuのネットワーク設定インターフェース)の側の話題ではあるものの、avahiとsystemd-resolvedの利用についての整理が開始されています。

これがどのような問題なのかを理解するために、昔話から入りましょう。時代は1980年代に遡ります。

基本的に、コンピューター同士の通信には一定のプロトコルに基づいて行われる必要があります。具体的な通信方式として現在利用されているのはIPベースの通信で、通信を適切に確立させるために、ネットワークに参加するデバイスそれぞれにIPアドレスを付与しておき、これに基づいて通信を行う、という仕組みが採用されています。

ところがIPアドレスは標準的な人類にとって覚えやすいものではないことから[2]⁠覚えやすい名前」からIPアドレスに変換するDNS(Domain Name Server)という仕組みが生み出されることになりました[3]。DNSの誕生により、ひとまず人類は「事前に名前を付けておき、そのアドレスとの変換テーブルをメンテナンスする」という作業と引き換えに、⁠気合いで接続先のIPアドレスを覚えておく」という不毛な作業から解放されました[4]

……ところが90年代に入り、PCが自宅や小規模オフィス等で広く使われるにつれ、⁠管理者不在のホスト」⁠要するに、⁠普通に使われるPC⁠⁠)が増えていくにつれ、⁠いわゆるDNSコンテンツサーバーの存在しないネットワーク」というものが増えていきます。ごく普通の家庭には[5]DNSコンテンツサーバーは存在せず、⁠事前に名前を付けておく」という対応は困難になっていきました。

またDNSには「そういう名前のホストがある」⁠+そのIPアドレスは~~である)という情報を保持できるものの、そのデバイスでどのようなサービスが動作しているのか、あるいはそのデバイスがPCなのか、スマートフォンのたぐいなのか、あるいはネットワーク接続機能をもった冷蔵庫なのかといったことを把握できませんでした。

こうした問題を解決するために、21世紀初頭に「自動的にデバイス間で動作する、名前ベースのアクセスと、利用できる機能を相互にやりとりするための仕組み」が開発されることになりました。この仕組みのデファクトスタンダードがmDNS(マルチキャストDNS)やzeroconfといった仕様で、ソフトウェアとしては、プロプライエタリ実装のAppleのBonjourとオープンソース実装のavahiが存在していました。Ubuntuではavahiを採用しており、こうした機能を実現しています。

……という話で終わるのは過去のことで、近年はsystemdベースのsystemd-resolved[6]というものが登場しており、こちらも(選択式にせよ)Ubuntuで利用できるようにしたい、という事情があります。

現状としては次のようなものです。

  • 歴史的に、Ubuntuではavahiとlibnss-mdnsを併用する形で利用してきた。これには5353ポートをavahiに割り当てる必要があった。また、avahiはUbuntu Desktopでは導入されているものの、Ubuntu ServerやUbuntu Coreではデフォルトではインストールされていない。
  • systemd-resolvedを利用できるようにするためには、こちらもavahiと同じく5353ポートを占有することになり、これを解決する必要がある。
  • systemd-resolvedにはmDNS機能はあるが、いくつかの付随機能はオミットされている。

ということで、mDNSへの対応を、⁠netplanを利用しつつ、かつ特定の設定を明示的に行わなくてもUbuntu Desktop・Ubuntu Server・Ubuntu Coreで利用できるようにし、なおかつsystemd-resolvedとavahiを併存させる」というなかなかに困難な命題へのプロポーザルと、意見の募集が行われています。最終的な結論が出され、そしてそれがnetplanとUbuntuに実装された後、新しい仕様がリリースノートで説明されることになるでしょう[7]

その他のニュース

今週のセキュリティアップデート

usn-5899-1:AWStatsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007141.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2022-46391を修正します。
  • 悪意ある入力を行うことで、XSSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5901-1:GnuTLSのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007142.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-0361を修正します。
  • RSAメッセージの取り扱いにおいて、サイドチャネル攻撃による情報の推定が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5902-1:PHPのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007143.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2023-0567, CVE-2023-0568, CVE-2023-0662を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5821-3, usn-5821-4:pipの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007144.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007157.html
  • Ubuntu 18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。
  • usn-5821-1の修正において、必要な修正が不足していました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:修正によって発生したバグを補正するために、さらにUbuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用にusn-5821-4がリリースされています。

usn-5903-1:lighttpdのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007145.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-22707, CVE-2022-41556を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:アップデータを適用の上、lighttpdを再起動してください。

usn-5638-4:Expatのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007146.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2022-40674, CVE-2022-43680を修正します。
  • usn-5638-1の14.04 ESM向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5900-1:tarのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-February/007147.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-48303を修正します。
  • 悪意ある加工を施したファイルを処理させることで、本来秘匿されるべき情報へのアクセス・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5880-2:Firefoxの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007148.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。
  • Firefox 110.0.1のUbuntuパッケージ版です。
  • 対処方法:アップデータを適用の上、Firefoxを再起動してください。

usn-5810-4:Gitのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007149.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2022-23521, CVE-2022-41903を修正します。
  • usn-5810-1の14.04 ESM向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5904-1:SoXのセキュリティアップデート

usn-5906-1:PostgreSQLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007151.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-41862を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:アップデータを適用の上、PostgreSQLを再起動してください。

usn-5907-1:c-aresのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007152.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-4904を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5482-2:SPIPのセキュリティアップデート

usn-5908-1:Sudoのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007154.html
  • Ubuntu 22.10・22.04 LTS用のアップデータがリリースされています。CVE-2023-27320を修正します。
  • 特定の設定下において悪意ある入力を行うことで、特権昇格・クラッシュの誘発が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5871-2:Gitの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007155.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2023-22490を修正します。
  • usn-5871-1の修正に不足がありました
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5909-1 Linux kernel (Azure CVM):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007156.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2022-3628, CVE-2022-3640, CVE-2022-3649, CVE-2022-41849, CVE-2022-41850, CVE-2022-42895, CVE-2023-20928を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5905-1:PHPのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007158.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2022-31628, CVE-2022-31629, CVE-2022-31631, CVE-2023-0568, CVE-2023-0662を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5910-1:Rackのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007159.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-44570, CVE-2022-44571, CVE-2022-44572を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。

usn-5915-1 Linux kernel (OEM):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007160.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-36280, CVE-2022-3707, CVE-2022-41218, CVE-2022-4379, CVE-2022-47929, CVE-2023-0045, CVE-2023-0179, CVE-2023-0210, CVE-2023-0266, CVE-2023-0461, CVE-2023-23454, CVE-2023-23455を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5912-1:Linux kernelのセキュリティアップデート

usn-5914-1 Linux kernel (OEM):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007162.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-3567, CVE-2022-42896, CVE-2022-4379, CVE-2022-43945, CVE-2022-45934, CVE-2022-47520, CVE-2023-0045, CVE-2023-0461, CVE-2023-0469を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5916-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007163.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2022-42703を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5911-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007164.html
  • Ubuntu 22.10・22.04 LTS用のアップデータがリリースされています。CVE-2022-3169, CVE-2022-3344, CVE-2022-3435, CVE-2022-3521, CVE-2022-3545, CVE-2022-4139, CVE-2022-4379, CVE-2022-45869, CVE-2022-47518, CVE-2022-47519, CVE-2022-47520, CVE-2022-47521, CVE-2023-0179, CVE-2023-0461を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5913-1 Linux kernel (OEM):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007165.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-20566, CVE-2022-3565, CVE-2022-36879, CVE-2022-43750, CVE-2022-4379, CVE-2022-47520, CVE-2023-0045, CVE-2023-0461を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5919-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007166.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2022-3521, CVE-2022-3545, CVE-2022-3628, CVE-2022-3640, CVE-2022-3646, CVE-2022-3649, CVE-2022-42328, CVE-2022-42329, CVE-2022-42895, CVE-2022-43750, CVE-2022-4378, CVE-2023-0461を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5917-1:Linux kernelのセキュリティアップデート

usn-5918-1 Linux kernel (BlueField):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007168.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2022-3628, CVE-2022-3640, CVE-2022-3643, CVE-2022-3649, CVE-2022-41849, CVE-2022-41850, CVE-2022-42895, CVE-2022-42896, CVE-2022-43945, CVE-2022-45934, CVE-2023-20928を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5920-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007169.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2022-3521, CVE-2022-3545, CVE-2022-3628, CVE-2022-3640, CVE-2022-42328, CVE-2022-42329, CVE-2022-42895, CVE-2022-4378, CVE-2023-0461を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5921-1:rsyncのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007170.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-29154を修正します。
  • 悪意あるサーバーに接続させることで、任意のファイルの上書き(と、それに伴う権限昇格)が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5767-3:Pythonのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007171.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2022-37454を修正します。
  • usn-5767-1の18.04 LTS向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5922-1:FriBidiのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007172.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2022-25308, CVE-2022-25309, CVE-2022-25310を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5672-2:GMPのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007173.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2021-43618を修正します。
  • usn-5672-1の14.04 ESM向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5892-2:NSSのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007174.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。
  • usn-5892-1の16.04 ESM・14.04 ESM向けパッケージです。
  • 対処方法:アップデータを適用の上、NSSを利用するアプリケーションを再起動してください。

usn-5923-1:LibTIFFのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007175.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-0795, CVE-2023-0796, CVE-2023-0797, CVE-2023-0798, CVE-2023-0799, CVE-2023-0800, CVE-2023-0801, CVE-2023-0802, CVE-2023-0803, CVE-2023-0804を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5924-1 Linux kernel (Azure):のセキュリティアップデート

usn-5925-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007177.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2022-3521, CVE-2022-3545, CVE-2022-3628, CVE-2022-3640, CVE-2022-42328, CVE-2022-42329, CVE-2022-42895, CVE-2023-0461を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5926-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007178.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-4155, CVE-2022-20566, CVE-2022-41858, CVE-2022-42895, CVE-2023-0045, CVE-2023-23559を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5927-1 Linux kernel (Azure):のセキュリティアップデート

usn-5928-1:systemdのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007180.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-3821, CVE-2022-4415, CVE-2022-45873を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。

usn-5929-1 Linux kernel (Raspberry Pi):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007181.html
  • Ubuntu 22.10用のアップデータがリリースされています。CVE-2022-3169, CVE-2022-3344, CVE-2022-3435, CVE-2022-3521, CVE-2022-3545, CVE-2022-4139, CVE-2022-4379, CVE-2022-45869, CVE-2022-47518, CVE-2022-47519, CVE-2022-47520, CVE-2022-47521, CVE-2023-0179, CVE-2023-0461を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

おすすめ記事

記事・ニュース一覧