Ubuntu Weekly Topics

Ubuntu 22.04 LTS向けlinux-nvidia-tegra-igx”カーネルフレーバー⁠23.10(mantic)開発 / フォント構成のアップデートと6.5カーネルの採用

Ubuntu 22.04 LTS向け“linux-nvidia-tegra-igx”カーネルフレーバー

Ubuntuのカーネルフレーバー[1]に、新しい仲間が加わりました。linux-nvidia-tegra-igxと名付けられたこの新しいフレーバーは、linux-nvidia-tegraフレーバーを元に、IGX Platform向けのパッチを加えたもので、いわゆる「エッジAI」[2]向け製品で動作するカスタムカーネルです。

一般的なUbuntuのユーザーが直接的に利用するものではないものの、CanonicalとNVIDIAの関係性が相応に安定したものであることを示していると言えるでしょう。

mantic(23.10)の開発 / フォント構成のアップデートと6.5カーネルの採用

mantic(23.10)の開発では、基本的なフォント構成のメンテナンスの提案が行われています。方針としてはかなりシンプルで、⁠基本的なフォントはNotoでまかなう」⁠等幅フォントとしてDejaVuを残す」⁠明示はされていないもののUbuntuフォントも暗黙で残す)⁠それ以外のフォント類(各言語の文字用)は削る」というもので、デフォルトで大量のフォントが入っている[3]という状態から、Notoフォントでの表示を基本にするモデルに変更されることになります。

もっともこの種の変更では「Notoではクオリティ劣化が無視できない」⁠特定の言語ではうまくいかない」といった事象が起きることもあり、場合によっては巻き戻されることもあるかもしれません。実際すでに、DejaVuとUbuntuフォントが優先されて利用される場合、アラビア語表示のクオリティがよろしくない、というフィードバックが行われています。

また、カーネル6.5への切り替えの準備が行われる横で、6.5への切り替えによるメリットが記載されたリリースノートが先行して書かれるという先行投資が行われています(ちなみに6.5カーネルはまだリリースされておらず、かなり前のめりな対応です⁠⁠。

ちなみにこれらの横ではどのようなフォーマットを選択すればinitramfsのサイズを抑えつつ生成速度を高速化できるかについての挑戦が続けられていたり、あるいは23.10ではGIMP 3.0(のリリース候補版)を投入したいと思っているといった宣言が行われていたりと、さまざまな挑戦が続けられています。LTS前のリリースで発生する、⁠いろいろなチャレンジが行われるリリース」として、manticはなかなかに激しい変化を遂げることになりそうです。

その他のニュース

今週のセキュリティアップデート

usn-6201-1:Firefoxのセキュリティアップデート

usn-6202-1:containerdのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007505.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-25153, CVE-2023-25173を修正します。
  • 悪意あるイメージを処理させることで、特権昇格・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6203-1:Djangoのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007506.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-36053を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6204-1:CPDBのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007507.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-34095を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6205-1:Linux kernel (GKE)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007508.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2023-35788を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6206-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007509.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-4842, CVE-2023-0597, CVE-2023-2124, CVE-2023-35788を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6207-1:Linux kernel (Intel IoTG)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007510.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-1076, CVE-2023-1077, CVE-2023-1079, CVE-2023-1670, CVE-2023-1859, CVE-2023-1998, CVE-2023-25012, CVE-2023-2985を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6208-1:Gorilla WebSocketのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007511.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2020-27813を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6209-1:Gerbvのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007512.html
  • Ubuntu 22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-40391, CVE-2021-40393, CVE-2021-40394, CVE-2021-40400, CVE-2021-40401, CVE-2021-40403を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6211-1:Linux kernel (Azure)の再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007513.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。
  • usn-6130-1において発生したIPv6関連の不要な警告メッセージを除去するためのアップデートです。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6212-1:Linux kernel (Intel IoTG)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007514.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-35788を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6210-1:Doorkeeperのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007515.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-34246を修正します。
  • 認証済みの接続において、なりすまし接続が可能でした。本来秘匿されるべき情報へのアクセスが可能です。
  • 対処方法:アップデータを適用の上、Doorkeeperを利用するアプリケーションを再起動してください。

usn-6213-1:Ghostscriptのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007516.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-36664を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6214-1:Thunderbirdのセキュリティアップデート

usn-6215-1:dwarvesのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007518.html
  • Ubuntu 20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2022-3534, CVE-2022-3606を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧