Ubuntu Weekly Topics

Ubuntu 23.10(mantic)開発 / Debian Import Freezeのタイミングの議論と「新しいボード」への対応

mantic(Ubuntu 23.10)の開発 / Debian Import Freezeのタイミングの議論と「新しいボード」への対応

manticの開発において、非常に興味深い議論が行われています。内容はDebianの次のリリース(bookworm)は6月10日に予定されている。そして、manticのDebian Import Freezeはそこから約6週後の8月17日だ。リリースに合わせてFreezeをかけてしまうことで、作業を大きく圧縮できる可能性があるかもしれない」というものです。

この議論を理解するためには、Ubuntuがどのように構成されているのかを理解する必要があります。きわめてラフな理解としては、Debianをベースとして、Ubuntuは次のように作られます[1]

  • カーネルやglibcなど、システムのコアになるパッケージをUbuntu用に作成(あるいはDebianから派生)して用意する。この部分はおおむねmain(と、universe/multiverseの一部)になる。
  • Debian sidに存在するパッケージをビルドし直し、universe向けにパッケージ群を準備する(Debian Import⁠⁠。

Debian Import後に一定の動作チェックや互換性の確認が行われ、Ubuntu環境で利用できないような場合には個別の調整が行われます。元になるパッケージが開発版であるsid由来であること、そして「異なるベースパッケージを持つUbuntu上で動作させる」というハードルから、この調整には一定の時間や手間がかかります。このため、リリースより1.5~2ヶ月程度の余裕をもってImportが停止(Freeze)されています。⁠bookwormのリリースにあわせてFreezeしてしまおう」というアイデアは、この問題のうち「sid由来であること」の影響を、かなりの部分で抑え込むことができます。リリースタイミングではsidとbookwormの差分はごく僅かになっていることが期待されます。

もっともこの方法は、⁠次のリリースで大量の差分が取り込まれることになる」というトレードオフがあります。今回も検討はされたものの、⁠リリース版のDebianときわめて近い状態をImportできる」⁠=sid由来のアンバランスなパッケージ構成を回避できる)というメリットに対して、次のリリースはLTSであり、大幅なキャッチアップと大規模な変化というツケを回すことになるというデメリットの懸念が強く、⁠今回はやめておこう」という判断になっています。

一方、このアイデアは開発上それなりにメリットを持つ可能性もあり、今後、⁠LTSがしばらく控えていないリリース」においてDebianのリリースタイミングが揃うと、⁠DebianのリリースとImport Freezeのタイミングを合わせる」という方策が現実のものになると、⁠ソースレベルではDebianの特定のリリースと差分の少ないUbuntu」というものが出てくることがありえるかもしれません。[2]

またこうした動きとはまた別に、Foundation Teamの作業報告に『upcoming boards』へのUbuntuのインストールを示唆する報告が挙げられています。これはおそらく「まだ名前を公表できない新しいボード類」のことで、Ubuntuが対応する各種ボード類が増えるのだろうと読み取ることができます[3]

その他のニュース

  • manticの翻訳作業がスタートしています。
  • CanonicalによるEdbuntuが教育機関での利用に適している理由の紹介。低コストな(中古の)古いマシンでも動作すること、Active Directoryによる一括管理が行えること、プライバシーや安全性に配慮した環境を構成できること、そして多くのアプリケーションが利用できること、などが紹介されています。

今週のセキュリティアップデート

usn-6078-1:libwebpのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007352.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2023-1999を修正します。
  • 悪意ある操作をおこなうことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6080-1:Linux kernelのセキュリティアップデート

usn-6081-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007354.html
  • Ubuntu 18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2023-0459, CVE-2023-1118, CVE-2023-1513, CVE-2023-2162, CVE-2023-32269を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6079-1:Linux kernelのセキュリティアップデート

usn-6077-1:OpenJDKのセキュリティアップデート

usn-6082-1:EventSourceのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007357.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2022-1650を修正します。
  • 悪意ある加工を施したファイルを処理させることで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6083-1:cups-filtersのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007358.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2023-24805を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6084-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007359.html
  • Ubuntu 18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2023-0459, CVE-2023-1118, CVE-2023-1513, CVE-2023-2162, CVE-2023-32269を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6050-2:Gitのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007360.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2023-25652, CVE-2023-29007を修正します。
  • usn-6050-1の16.04 ESM用パッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6085-1:Linux kernel (Raspberry Pi)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007361.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-27672, CVE-2022-3707, CVE-2023-0459, CVE-2023-1075, CVE-2023-1078, CVE-2023-1118, CVE-2023-1513, CVE-2023-20938, CVE-2023-2162, CVE-2023-32269を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6088-1:runCのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007362.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2023-25809, CVE-2023-27561, CVE-2023-28642を修正します。
  • 悪意ある操作を行うことで、特権の取得・強制アクセス制御の迂回が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6086-1:minimatchのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007363.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-3517を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6087-1:Rubyのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007364.html
  • Ubuntu 20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2023-28755, CVE-2023-28756を修正します。
  • 悪意入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6089-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007365.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-4139を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6090-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007366.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-27672, CVE-2022-3707, CVE-2023-0459, CVE-2023-1075, CVE-2023-1078, CVE-2023-1118, CVE-2023-1513, CVE-2023-20938, CVE-2023-2162, CVE-2023-32269を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6091-1:Linux kernelのセキュリティアップデート

usn-6092-1:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007368.html
  • Ubuntu 18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-0459, CVE-2023-1118, CVE-2023-1513, CVE-2023-2162, CVE-2023-32269を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5900-2:tarのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007369.html
  • Ubuntu 23.04用のアップデータがリリースされています。CVE-2022-48303を修正します。
  • usn-5900-1の23.04向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6093-1:Linux kernel (BlueField)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007370.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2022-3108, CVE-2022-3903, CVE-2022-4129, CVE-2023-0458, CVE-2023-1073, CVE-2023-1074, CVE-2023-1281, CVE-2023-1829, CVE-2023-26545を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6094-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007372.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-3707, CVE-2023-0459, CVE-2023-1075, CVE-2023-1078, CVE-2023-1118, CVE-2023-1513, CVE-2023-2162, CVE-2023-32269を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6095-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007373.html
  • Ubuntu 18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2023-0459, CVE-2023-1118, CVE-2023-1513, CVE-2023-2162, CVE-2023-32269を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6096-1:Linux kernelのセキュリティアップデート

usn-6099-1:ncursesのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007375.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2019-17594, CVE-2019-17595, CVE-2021-39537, CVE-2022-29458, CVE-2023-29491を修正します。
  • 悪意ある操作を行うことで、DoS・本来秘匿されるべき情報へのアクセス・メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行につながる可能性があります。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧