Ubuntu Weekly Topics

project Sunbeam』、Ubuntu 23.10(mantic)開発/タイリングアシスタントの追加、Ubuntu 22.10(kinetic)EOL

『project Sunbeam』

Canonicalから、OpenStackに関連するプロジェクトがアナウンスされています。Sunbeamと名付けられたこのプロジェクトは、CharmとJujuを用いて「OpenStack環境を簡単に構築する」ことを可能にするものです。

プロダクトそのものはオープンソースとして提供され、単に利用するだけであればコストはかかりません。また、サポートが必要な場合はUbuntu Proを利用することで有償のサポートサービスを利用することもできます。なお、現時点ではSunbeamがサポートするのは『基本的』なOpenStackの機能のみであること[1]⁠要素技術はCharmやJujuといった従来から存在するものではあるものの)まだ登場したばかりのプロダクトであること、といった点の考慮は必要です。

プロジェクトとしては、⁠ごくわずかな台数から数千インスタンスの環境まで」をターゲットとし、オンラインセミナーで紹介される内容では、⁠4コアCPU、16GBメモリ、100GB x 2のストレージとNICx2を搭載したマシン」に対して、1時間程度でOpenStack環境を構築するというものが想定されています(もちろん、このハードウェアで構築できるものが「実用的か」という点はともかく⁠⁠。たとえば、あまったハードウェアで便利な仮想マシン実行環境を構築したい場合には非常に役立つ選択肢になるかもしれません。

mantic(Ubuntu 23.10)の開発/タイリングアシスタントの追加

mantic(Ubuntu 23.10)のデスクトップに、暗黙でgnome-shell-extension-ubuntu-tiling-assistantがインストールされるようになりました(もともとは23.04で予定されていた、Windows 10のウインドウスナップライクな動作を実現するエクステンションです⁠⁠。

なお、このエクステンションがどのような動作をするのかを知りたい場合は、omg! Ubuntuの紹介記事を参照してください。

Ubuntu 22.10 (kinetic)のEOL

7月20日に、Ubuntu 22.10(kinetic)がEOLします。現在22.10を利用している場合は、速やかに23.04にアップグレードが必要です。EOL以降は、セキュリティ修正を含め、どのように深刻な問題であっても修正は提供されなくなります。

その他のニュース

今週のセキュリティアップデート

usn-6143-1, usn-6143-2:Firefoxのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007434.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007450.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2023-34414, CVE-2023-34415, CVE-2023-34416, CVE-2023-34417を修正します。
  • Firefox 114.0, Firefox 114.0.1のUbuntuパッケージ版です。
  • 対処方法:アップデータを適用の上、Firefoxを再起動してください。

usn-6144-1:LibreOfficeのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007435.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-0950, CVE-2023-2255を修正します。
  • 悪意ある加工を施したファイルを処理させることで、不正なメモリアクセスを発生させることが可能でした。潜在的な任意のコードの実行の可能性と、DoSが可能でした。また、IFrame内のドキュメントを誤ってロードしてしまうことがありました。本来制御されるべき不正なアクセスと任意のコードの実行の可能性があります。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6028-2:libxml2のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007436.html
  • Ubuntu 23.04用のアップデータがリリースされています。CVE-2022-2309, CVE-2023-28484, CVE-2023-29469を修正します。
  • usn-6028-1の23.04用パッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6145-1:Sysstatのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007437.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-39377, CVE-2023-33204を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6146-1:Netatalkのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007438.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-31439, CVE-2022-0194, CVE-2022-23121, CVE-2022-23122, CVE-2022-23123, CVE-2022-23124, CVE-2022-23125, CVE-2022-43634, CVE-2022-45188を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6147-1:SpiderMonkeyのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007439.html
  • Ubuntu 23.04・22.10・22.04 LTS用のアップデータがリリースされています。CVE-2023-34416を修正します。
  • 悪意ある入力を行うことで、セキュリティの迂回によるDoSと任意のコードの実行が可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6149-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007440.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-1073, CVE-2023-1380, CVE-2023-28328, CVE-2023-30456, CVE-2023-31436, CVE-2023-32233を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6151-1:Linux kernel (Xilinx ZynqMP)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007441.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2021-3669, CVE-2022-2196, CVE-2022-4382, CVE-2023-23559を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6150-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007442.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-1380, CVE-2023-2612, CVE-2023-30456, CVE-2023-31436, CVE-2023-32233を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6152-1:Linux kernel (GKE)の再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007443.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。
  • NFSクライアントのアクセスキャッシュ制御に起因するパフォーマンス劣化が見つかったため、このアップデートではstale cacheのハンドリングをオプションに変更します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6153-1:Jupyter Coreのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007444.html
  • Ubuntu 22.10・22.04 ESM・20.04 ESM・18.04 ESM用のアップデータがリリースされています。CVE-2022-39286を修正します。
  • カレントディレクトリにあるファイルを意図に反して読み込むため、任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6154-1:Vimのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007445.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-2426, CVE-2023-2609, CVE-2023-2610を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6155-1:Requestsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007446.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-32681を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6156-1:SSSDのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007447.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2022-4254を修正します。
  • 悪意ある加工を施した証明書を処理させることで、LDAPフィルタインジェクションが可能でした。一定の仮定において、特権の奪取に利用できる可能性があります。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6148-1:SNI Proxyのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007448.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2023-25076を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6157-1:GlusterFSのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007449.html
  • Ubuntu 23.04・22.10・22.04 LTS用のアップデータがリリースされています。CVE-2023-26253を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧