Ubuntu Weekly Topics

Ubuntu 23.10(mantic)開発 / デスクトップのデフォルトアプリケーションの再検討と新しいApp Store

mantic(Ubuntu 23.10)の開発 / デスクトップのデフォルトアプリケーションの再検討と新しいApp Store

mantic(Ubuntu 23.10)では、デスクトップ環境に大きな変化が起きそうです。動きは、CanonicalのTim Holmes-Mitra(Director of Engineering | Ubuntu Desktop)による次のような呼びかけから始まりました。いわく、⁠Ubuntu Desktopの『Minimal』『Full』インストールの大きな変更について議論したい。これまでのデスクトップインストールでは、⁠Minimal』『Full』からデフォルトで導入されるアプリケーションを選ぶことができるようになっていた。これらのうち、⁠Full』はあまりにも多くのものが入ってしまうし、一方で『Minimal』は少なすぎる。そして、この問題は『Minimal』『Full』のパッケージチョイスを見直すことでは解決できるわけでもないと思うんだ」⁠意訳⁠⁠。

話題は次のように続きます。⁠インストールにかかる時間や体験を考えると、単純にパッケージを選択式にするだけでも解決しない。そこでデフォルトのパッケージチョイスは単一のシンプルなものにしておいて、新しいApp Storeを準備し、そこでユーザーが必要な機能を選択できるようにするのはどうだろうか。現在はインターネット回線の帯域は一定以上に期待できるし、必要なアプリケーションを都度でインストールすることはそこまで大きなハードルでもないように思える。ISOイメージのサイズも小さくなる」⁠意訳⁠⁠。この投稿はこのアプローチについて、みなさんの意見を聞きたいのです、という形で締めくくられています。

……ということで、⁠次のUbuntu」ではデスクトップインストールのあり方が少しばかり変化することになりそうです、という話になるのかと思いきや、さらにこの新しいApp Storeに関連する投稿が行われ、だいぶチャレンジングな開発スケジュール[1]と、⁠Snap優先」[2]の方針が提示されています。

これらのプランが実現した場合、⁠デフォルトでは本当に最小限のデスクトップ」からスタートする形で、必要に応じてアプリケーションをインストールするというモデルの「新デフォルト構成のUbuntu Desktop」が登場することになりそうです[3]

その他のニュース

今週のセキュリティアップデート

usn-6189-1:etcdのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007492.html
  • Ubuntu 23.04・22.10用のアップデータがリリースされています。CVE-2021-28235を修正します。
  • 悪意ある入力を行うことで、権限昇格・クレデンシャルの取得が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6190-1:AccountsServiceのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007493.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-3297を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6191-1:Linux kernelの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007494.html
  • Ubuntu 18.04 LTS・16.04 ESM用のアップデータがリリースされています。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6192-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007495.html
  • Ubuntu 22.10・22.04 LTS用のアップデータがリリースされています。CVE-2023-2430, CVE-2023-35788を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6193-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007496.html
  • Ubuntu 23.04・22.04 LTS・20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2023-35788を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6194-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007497.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-2176, CVE-2023-2430, CVE-2023-35788を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6195-1:Vimのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007498.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-0128, CVE-2022-0156, CVE-2022-0158, CVE-2022-0393, CVE-2022-0407, CVE-2022-0696を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6196-1:ReportLabのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007499.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-33733を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6197-1:OpenLDAPのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007500.html
  • Ubuntu 18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-2953を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6198-1:GNU Screenのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007501.html
  • Ubuntu 18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-24626を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6199-1:PHPのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007502.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-3247を修正します。
  • 悪意ある操作を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6200-1:ImageMagickのセキュリティアップデート

おすすめ記事

記事・ニュース一覧