Ubuntu Weekly Topics

Ubuntu 23.10(mantic)開発 / armhfのLPAE前提化とLXD-UIや新しいユーティリティ

mantic(23.10)の開発 / armhfのLPAE前提化とLXD-UIや新しいユーティリティ

23.10では、Armのカーネルフレーバーが少し整理されそうです。Ubuntuでは現在、Arm用のカーネル(のうち、⁠armhf」とよばれるハードウェア浮動小数点演算が可能なハードウェア向けのもの)にはgenericとgeneric-lpae[1]が存在しています[2]

現在では「LPAEに対応していないが、ハードウェア浮動小数点演算が可能なARM SoCでUbuntuが動作する32bit Arm」というものが少なくなりつつあるため(つまりLPAEに対応しているハードウェアがほとんどになってきているということです⁠⁠、23.10ではこの構造が整理されることになりそうです。具体的には23.10ではgenericが暗黙でLPAEを前提とするものに切り替えられ、同時にgeneric-lpaeは廃止されることになります。これによるユーザーへの影響は少ないはずで、⁠どれを使えばいいのだろう」という混乱が少し減ると考えておくのが良さそうです。

なお、32bit Armという意味では、armhfのtime_tとの戦いまだまだ続いています

また、netplanによるWPA3のサポートが追加されたり、.NET 8への対応が進められていたりmantic(Ubuntu 23.10)に向けたさまざまな開発が進められています。大きなイベントとしては、7月13日前後に行われるgcc13への切り替えや、8月のglibc 2.38, GNOME45のBeta、golang 1.20のデフォルト化といったヘビーなものが控えています(たとえばChiselはつい最近golan 1.20へのスイッチを完了しています⁠⁠。

これらとは別に、おそらく23.10の目玉となるであろう、LXDのWeb GUILXD-UIの開発とアーリーアクセス(と、使ってみた際のフィードバックの募集)が進められています。

LXDはコンテナと仮想マシンを管理するためのツールで、Ubuntu Desktopを動かしたりWindowsをインストールしたりあるいは1マシン上にk8sクラスタを構築したりすることができます。しかし、これまではCLIしか操作ツールがなく、ややとっつきにくい、というのが現実でした。

CLIしかないLXDに、Web UI(ブラウザベースの操作フロントエンド)を提供するのがLXD-UIです。LXD-UIはパッケージはsnapで提供され、比較的簡単に[3]ブラウザから操作できる環境を手に入れることができます。コマンドを覚えたりせず、また、コンソールへの接続が簡単に行えるため、一般的な仮想化ソフトウェアのフロントエンドと同じように操作ができるようになるはずです[4]

LXD-UI以外にも、Canonicalの開発者が手がけている各種ツールキットのうち、最近開発が活発になっているものの中には、Ubuntu Coreベースのデスクトップを実現するための仮想マシンイメージのジェネレーターや、あるいは「Rockcraft」と名付けられたSnapcraftやCharmcraftからDocker互換のイメージを生成するツールなどもあり、23.10では(あるいはその先の24.04 LTSでは)また少し使い勝手が良くなったUbuntuを目にすることができるかもしれません。

その他のニュース

  • アメリカ政府系の各種基準やセキュリティ要求に、Ubuntu Proを用いることで対応できるというまとめ。もちろん現実的なセキュリティを実現するためにはこれらの機能を適切に使いこなし、そして運用する必要があります。ただこれを使うだけで大丈夫、という性質のものではありませんし、あるいは教育をおろそかにしても大丈夫といったものではありません。

今週のセキュリティアップデート

usn-6179-1:Jettisonのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007477.html
  • Ubuntu 23.04・22.10・22.04 LTS(Proのみ⁠⁠・20.04 LTS(Proのみ⁠⁠・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-1436を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6168-2:libx11のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007478.html
  • Ubuntu 18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-3138を修正します。
  • usn-6168-1のESM向けパッケージです。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6180-1:VLC media playerのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007479.html
  • Ubuntu 22.10・22.04 ESM・20.04 ESM・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2019-19721, CVE-2020-13428, CVE-2021-25801, CVE-2021-25802,   CVE-2021-25803, CVE-2021-25804, CVE-2022-41325を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュ・整数オーバーフローを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5948-2:Werkzeugのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007480.html
  • Ubuntu 23.04用のアップデータがリリースされています。CVE-2023-23934, CVE-2023-25577を修正します。
  • usn-5948-1の23.04向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6143-3:Firefoxの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007481.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。
  • Firefox 114.0.2のUbuntuパッケージ版です。
  • 対処方法:アップデータを適用の上、Firefoxを再起動してください。

usn-6181-1:Rubyのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007482.html
  • Ubuntu 23.04・22.10用のアップデータがリリースされています。CVE-2021-33621, CVE-2023-28755, CVE-2023-28756を修正します。
  • 悪意あるHTTPリクエストを行うことで、本来期待されないレスポンスを生成することが可能でしたまた、悪意ある加工を施した正規表現を入力することで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6182-1:pngcheckのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007483.html
  • Ubuntu 20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2020-27818, CVE-2020-35511を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6183-1:Bindのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007485.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-2828, CVE-2023-2911を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6186-1:Linux kernelのセキュリティアップデート

usn-6187-1:Linux kernel (IBM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007487.html
  • Ubuntu 22.10用のアップデータがリリースされています。CVE-2022-4269, CVE-2023-1076, CVE-2023-1077, CVE-2023-1079, CVE-2023-1670, CVE-2023-1859, CVE-2023-1998, CVE-2023-25012, CVE-2023-2985を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6185-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007488.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2023-1076, CVE-2023-1077, CVE-2023-1079, CVE-2023-1670, CVE-2023-1859, CVE-2023-1998, CVE-2023-25012, CVE-2023-2985を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6184-1:CUPSのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007489.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-34241を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセス・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6188-1:OpenSSLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007490.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-2650を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6161-2:.NETの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007491.html
  • Ubuntu 23.04・22.10・22.04 LTS用のアップデータがリリースされています。.NET 7.0.108, 6.0.119へ更新します。
  • usn-6161-1の修正において、X509証明書のインポートが常に失敗する状態になっていました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧