Ubuntu Weekly Topics

Ubuntu 23.04(lunar)開発/Betaの準備とcrmshからpcsへのマイグレーション、Amlogic Meson用ドライバ、20.04.6のリリース

lunar(23.04)の開発/Betaの準備とcrmshからpcsへのマイグレーション

lunar(23.04)のリリースまであと一ヶ月を切りました。もっとも、Ubuntu ServerやCloud Imageについては現在もまだいろいろな作業や調整が続けられており、⁠23.04がcrmsh[1]をサポートする最後のリリースになる予定であるという旨の通知や、あるいはCloud Imageのリリース方針をどのようにするべきか[2]といった問題提起が行われていたりと、そろそろBetaリリース」というタイミングとはあまり思えないステータスが続いています。

Cloud Imageのリリース方針の問題提起は文脈を把握しないと意味不明なので、少しだけ詳しく見てみましょう。まず、Cloud Imageは各種クラウド上で利用される仮想マシンイメージで、基本的には「そのまま起動されて」使われます。ここでの「そのまま」というのは「特にアップデートされずに」という意味である局面があります。よって、Cloud Imageには「できるだけ最新の」カーネルやソフトウェアが含まれることが期待されます。

一方、Ubuntuのリリースは「リリース予定日よりかなり前から「リリースされる予定のパッケージ群」を固定しておき、QAを行った上でリリースするというものです。これは「ではQAの間に脆弱性が発見されたらどうするのか」という問いに対して、⁠リリース日にアップデータが提供されていればいい」という割り切りを行うことで解決を試みている、というものです。

Ubuntu/CanonicalのCloud Imageを提供するチーム(CPC Team; Canonical Public Cloud Team)では上述する「そのまま」パターンに対応できるように、安全なタイミングを見計らった」かなり頻繁なCloud Imageのリリースを行っています。この方針は「特定の日に」イメージをリリースする、Ubuntu本体のリリースポリシーといまひとつ相性が良くありません。この方針の齟齬の影響で、たとえば22.10ではcloud imageのみリリースが遅延する状態が生まれていました。

……という文脈の上で、⁠ではどうやってリリース日を決めるべきなのか」⁠より適切な方針は何か」といった議論が提起された、というのが現状です。最終的にどのような方針になるのか、という部分はこれからですが、⁠使われ方によっていろいろな技術的課題が発生する」という意味では興味深い展開だ、と言えるでしょう。

Amlogic Meson用ドライバ

Ubuntu 22.04 LTS以降のリリース(23.04/lunarを含む)に対して、Amlogic MesonのPCIドライバを有効にするパッチが準備されています。

現時点ではUbuntuの公式な動作対象にAmlogic製SoCは含まれていないはずで、⁠なぜそれを有効にする必要があるのか」という部分があまり明確ではないパッチとなっています。こうしたパッチが出てきた後には「追い掛け」で動作対象ハードウェアが拡充されることもあり、Ubuntuの対象ハードウェアが増える、あるいはOEMパートナーが増える、といった動きに繋がるかもしれません。

……しかしながら、upstream由来のDTBファイルは実はこれまでもカーネルに含まれており、⁠今回のドライバが追加されることで、UbuntuのArm64カーネルが動作するようになるハードウェア」というものが一定数存在するかもしれません。

Ubuntu 20.04.6 LTSのリリース

Ubuntu 20.04 LTSの6番目のポイントリリース、20.04.6がリリースされています。基本的にこのポイントリリースは「20.04 LTSでセキュアブートが利用できるようにする」という目的のもので、既存の20.04 LTSユーザーが、同じバージョンの環境を他のハードウェア上にインストールする場合に利用されるものです。

Ubuntu Cinnamonの公式フレーバー化

Ubuntu Cinnamonが無事に審査を通過し、23.04では公式フレーバーとなることが確定しました。

基本的に利用者の視点ではRemixと公式フレーバーの間には差はなく、⁠開発のためにUbuntu/Canonicalが提供するハードウェアを利用できる」といった違いしかありません。Ubuntu Cinnamonを利用しているユーザーの視点では、⁠より安定的にリリースされるようになった(かもしれない⁠⁠」といった理解がよいでしょう。

その他のニュース

  • Ubuntu 20.04ベースのUBports(=Ubuntu Touch)に、OTA1がリリースされました。

今週のセキュリティアップデート

usn-5968-1:GitPythonのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007223.html
  • Ubuntu 22.10・22.04 ESM・20.04 ESM・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-24439を修正します。
  • 悪意ある入力を行うことで、任意のコマンドの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5967-1:object-pathのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007224.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2020-15256, CVE-2021-23434, CVE-2021-3805を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5942-2:Apache HTTP Serverのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007225.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2023-25690を修正します。
  • usn-5942-1の16.04 ESM向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5966-1, usn-5966-2:amandaのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007226.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007227.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-37703, CVE-2022-37704, CVE-2022-37705を修正します。
  • 悪意ある操作を行うことで、本来の権限を越えたファイルシステムの読み取りが可能でした。また、悪意ある入力を行うことで、権限昇格が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:当初のアップデータにはGNUTARベースのバックアップに問題が生じていたため、追加でアップデータがリリースされています。

usn-5969-1:gif2apngのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007228.html
  • Ubuntu 20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2021-45909, CVE-2021-45910, CVE-2021-45911を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5970-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007229.html
  • Ubuntu 22.10用のアップデータがリリースされています。CVE-2022-2196, CVE-2022-42328, CVE-2022-42329, CVE-2022-4382, CVE-2023-0045, CVE-2023-0266, CVE-2023-0469, CVE-2023-1195, CVE-2023-23559を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5971-1:Graphvizのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007230.html
  • Ubuntu 20.04 ESM・18.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2018-10196, CVE-2019-11023, CVE-2020-18032を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5954-2:Firefoxの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007231.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。
  • Firefox 111.0.1のUbuntuパッケージ版です。
  • 対処方法:アップデータを適用の上、Firefoxを再起動してください。

usn-5972-1:Thunderbirdのセキュリティアップデート

usn-5973-1:url-parseのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007233.html
  • Ubuntu 20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2018-3774, CVE-2020-8124, CVE-2021-27515, CVE-2021-3664, CVE-2022-0512, CVE-2022-0639, CVE-2022-0686, CVE-2022-0691を修正します。
  • 悪意ある入力を行うことで、本来の期待と異なるURLへの誘導・リクエストフォージェリが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5974-1:GraphicsMagickのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007234.html
  • Ubuntu 20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2018-20184, CVE-2018-20189, CVE-2018-5685, CVE-2018-9018,   CVE-2019-11006, CVE-2020-12672, CVE-2022-1270を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5975-1:Linux kernelのセキュリティアップデート

usn-5977-1 Linux kernel (OEM):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007236.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-2196, CVE-2023-1032, CVE-2023-1281を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5978-1 Linux kernel (OEM):のセキュリティアップデート

おすすめ記事

記事・ニュース一覧