Ubuntu Weekly Topics

Ubuntu 23.04(lunar)Betaと23.10のプランニング、LinuxONE Rockhopper 4での22.04サポート

lunar(Ubuntu 23.04)のBetaと23.10のプランニング

lunar(23.04)Beta FreezeTest Rebuild[1]が行われ、ひとまずBetaのリリースに到達しています。

一方、メモリの自動認識がうまく動いていなかったりあるいはGNOMEのタイリングサポート[2]がFeature Freeze Exceptionの申請をしつつ待ち行列に入っていたり(リリースに間に合うのかどうかは未知数)と、⁠Betaだからといってリリース版に近いとは限らない」という状態となっています(なお、これはUbuntuではいつものことです⁠⁠。

こうした騒がしい動きの横で、23.10(まだコードネームは確定していませんが、頭文字が「M M」になるとは言えそうです)暫定スケジュールが提示されています。現状ではまだ、⁠おなじみ」の開発マイルストーンのたぐい(上述のように派手にExceptionが連打されているFeature Freeze他の各種フリーズタイミングやベータ等のタイミング)が記載されているだけで、どのような新機能が加わるのか、あるいは注意するべき変更はどのようなタイミングで行われるのか、といったことは記載されていません。いまのところ、⁠リリース日は10月12日を予定している」ということだけが決まっています。

LinuxONE Rockhopper 4での22.04サポート

IBMが先日リリースしたLinuxONE Rockhopper 4に関連して、Ubuntu 22.04 LTSが利用できることと、Ubuntu Proがコア単位課金で利用できることが示されています。このラインは「ラックマウントの」s390xアーキテクチャという非常に挑戦的なモデルで、比較的[3]小規模な環境でも「メインフレーム譲りの信頼性と性能」を利用できます。

その他のニュース

今週のセキュリティアップデート

usn-5979-1 Linux kernel (HWE):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007239.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-2196, CVE-2022-42328, CVE-2022-42329, CVE-2022-4382, CVE-2023-0045, CVE-2023-0266, CVE-2023-0469, CVE-2023-1195, CVE-2023-23559用のアップデータがリリースされています。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5686-4:Gitのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007240.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。
  • Ubuntu 16.04 ESM向けのCVE-2022-39253対応のアップデータです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5980-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007241.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2021-3669, CVE-2022-2196, CVE-2022-4382, CVE-2023-23559を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5981-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007242.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2021-3669, CVE-2022-3424, CVE-2022-36280, CVE-2022-41218, CVE-2022-47929, CVE-2023-0045, CVE-2023-0266, CVE-2023-0394, CVE-2023-23455, CVE-2023-23559, CVE-2023-28328を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5982-1:Linux kernelのセキュリティアップデート

usn-5983-1:Netteのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007244.html
  • Ubuntu 18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2020-15227を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行が可能でした。
  • 対処方法:アップデータを適用の上、Netteを利用するアプリケーションを再起動してください。

usn-5984-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007245.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2021-3669, CVE-2022-3424, CVE-2022-36280, CVE-2022-41218, CVE-2022-47929, CVE-2023-0045, CVE-2023-0266, CVE-2023-0394, CVE-2023-23455, CVE-2023-23559, CVE-2023-28328を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5987-1:Linux kernelのセキュリティアップデート

usn-5985-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007247.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2021-3669, CVE-2022-2196, CVE-2022-4382, CVE-2023-23559を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5986-1:X.Org X Serverのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007249.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2023-1393を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-5988-1:Xcftoolsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007250.html
  • Ubuntu 20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2019-5086, CVE-2019-5087を修正します。
  • 悪意ある入力を行うことで、整数オーバーフローを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5989-1:GlusterFSのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007251.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2023-26253を修正します。
  • 悪意ある操作を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5990-1:muslのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007252.html
  • Ubuntu 20.04 ESM・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2019-14697, CVE-2020-28928を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュ・無限ループを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5991-1 Linux kernel (GCP):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-March/007253.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2021-3669, CVE-2022-3424, CVE-2022-36280, CVE-2022-41218, CVE-2022-47929, CVE-2023-0045, CVE-2023-0266, CVE-2023-0394, CVE-2023-23455, CVE-2023-23559, CVE-2023-28328を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5966-3:amandaの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-April/007254.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。 CVE-2022-37703, CVE-2022-37704, CVE-2022-37705を修正します。
  • 不具合のためusn-5966-2で一時的に無効にされていたセキュリティフィックスをあらためて適用します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5994-1:HAProxyのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-April/007255.html
  • Ubuntu 22.10・22.04 LTS用のアップデータがリリースされています。CVE-2023-0836を修正します。
  • 悪意ある操作を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5992-1:ldbのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-April/007256.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-0614を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:アップデータを適用の上、ldbを利用するアプリケーションを再起動してください。

usn-5993-1:Sambaのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-April/007257.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-0614, CVE-2023-0922を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5995-1:Vimのセキュリティアップデート

おすすめ記事

記事・ニュース一覧