Ubuntu Weekly Topics

Ubuntu 23.10(mantic)開発⁠glibcのトランジションの準備⁠『Intel製SoC専用』リアルタイムカーネル

mantic(Ubuntu 23.10)の開発・glibcのトランジションの準備

manticの開発は8月17日のFeature Freezeへ向けて、多くの変更が加えられるシーズンに入りました。地味なものの影響の大きな変更となるglibc 2.38への切り替えがそろそろ行われ、⁠glibcに依存するパッケージすべてについてautopkgtestで自動テストする」⁠一部のパッケージが新バージョンのglibcに依存しつつ、しかしglibcがまだ更新されていない、という状態でうまく動作しなくなる」⁠パッケージのビルドに失敗するようになる」といった、ある種の「祭」が発生することになります。manticをすでにテストしているような場合は、慌てず騒がず右往左往する準備をしておきましょう。

またgrub 2.12のテスト要請が流れたり(もちろんいくつかのknown issueあり⁠⁠、QEMUがNestedVM環境で壊れてみたり(なお関連してもろもろのテストも壊れている模様⁠⁠、GNOME45の準備が着々と進められていたりと、さまざまな変化と混乱が巻き起こっています。Ubuntu的には「開発シーズンではいつものこと」に属するもので、リリースまでには無事に着地しているはずです。

『Intel製SoC専用』リアルタイムカーネル

Ubuntuで利用できるカーネルに、新しい仲間として『Intel製SoC専用』リアルタイムカーネルが登場しました。このカーネルにはTSN(Time-Sensitive Networking)とIntel TCC(Time Coordinated Computing)を利用し、IoT文脈での「リアルタイム」性を提供します。

これだけで意味が分かるのはIoT方面のエンジニアだけなので、この機能がどういうものなのか見ていきましょう。

まず、オペレーティングシステムの文脈での「リアルタイム」処理というのは、きわめてラフな話としては「一定の時間的な制約の中で、確実に応答を返せること」という機能を指します[1]。Ubuntuのリアルタイムカーネルもこの文脈で、⁠一定の時間で応答を返す機能を重視し、スループットではなくレイテンシを優先するように構成されたもの」となっています。こうしたリアルタイム性は組み込み・IoTの文脈で利用されます。

IoT的な組み込みデバイスの活躍場所の拡大により、たとえば工場や通信などの分野では「複数のデバイスが連携してリアルタイム動作する」機能を求められるようになりました。しかし一方で、現在コンピューター業界で広く利用されているEthernetにはリアルタイム性がなく、複数のデバイスの連携には利用できません[2]。Ethernetは(既存のその他のネットワーク規格と違って)きわめて廉価に利用できるネットワーク実装であり、この上にリアルタイム性を持たせることができれば、高コストパフォーマンスな通信手段を得ることが可能になります。

この問題に対応するのがTSNで、Ethernet(だけでなくその他のリアルタイム性が保証されていないネットワーク実装)を用いてリアルタイムの通信を実現するための規格です。TSNは各種処理の優先度を制御したり、データの制御をすることでリアルタイム性を実現します。

しかし、TSNが規格上存在するだけでは厳密にはリアルタイム処理が実現できるわけではありません。各種Ethernetデバイス、そしてそこへ接続するための部品であるNICはCPUの割り込みを用いて動作しており、この処理には十分なリアルタイム性がありません。さらに近年のCPUには各種省電力機能が搭載されており、時には「リアルタイム処理を行うためのモジュールを省電力モードに落としてしまっていた」[3]といった事態が起きることがあります。こうした、リアルタイム性を損ねるような動作を回避しつつ、CPUやシステム全体の協調を行うのがIntel TCCです。Intel TCCはCPU(SoC)に搭載されたコンポーネントとそれを利用するソフトウェアであるTCC Toolsで構成されており、⁠リアルタイム性を維持し、かつスループットをあまり犠牲にしない範囲で通常の処理も行い、さらに省電力性も実現する」という機能です。

Intel TCCはハードウェア製品としてはGoldmontコアを利用したApollo Lake世代のAtom(2016年リリース)から搭載されており、Ubuntu的にも2021年からインターフェースそのものはサポートしていました。ですが、リアルタイムカーネル等で使われているわけではなく、メリットを享受するには自分でアプリケーションを実装する必要がありました。ただしこれはTSNを利用するには不十分で、このあたりについてはカーネルのサポートが必要となっていた、というのがシステム的な制約として存在していました。

……というあたりの問題を解決するため、IntelとCanonicalの協働によってリリースされた、⁠TSNを利用でき、リアルタイムに特化する機能を実現できるカーネル」がこの「Intel SoC専用版リアルタイムカーネル」の立ち位置になります。

なお、このカーネルは基本的にデスクトップ等で使うことが想定されたものではなく、デスクトップで利用しても特殊な用途に使われる場合を除いてメリットはありません(むしろリアルタイム処理を行うためにスループットは犠牲になるので、トータルでの性能は落ちます⁠⁠。一方、IoT(特に工場系)や通信系、あるいは医療などでの利用では強みとなるもので、⁠Intelと協働してIntel TCCとTSNが利用できるようにしたカーネルです」という主張には一定以上の説得力が生まれることになります。このカーネルを利用することで、ネットワーク経由で協調動作し、かつ、リアルタイム動作が必要な用途にUbuntuを利用できるようになる、と理解しておけば良いでしょう。

『Intel製SoC専用』リアルタイムカーネルはUbuntu Proにのみ提供され、利用にはサブスクリプション契約が必要になります。

その他のニュース

  • Snap Storeで利用できるROS2向けのオールインワンツールキット、Vulcanexusの紹介。
  • Armbianによる、独自のカーネルとUbuntuのユーザーランドを用いて、ThinkPad X13S(Arm搭載版ThinkPad)Linux Desktopを実現している様子。これはあくまでArmbianの成果物でUbuntu/Canonicalの公式なイメージ等ではなく、直接関係のあるものではないものの、このあたりの成果物に徐々に近づいているだろうという予想の材料にすることができます(もっとも、⁠ではいつリリースされるのか」的な部分は現状ではわからないのですが⁠⁠。

今週のセキュリティアップデート

usn-6245-1:Troveのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007555.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。LP#2028680を修正します。
  • 悪意ある入力を行うことで、任意のコマンドの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6246-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007556.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-3090, CVE-2023-31248, CVE-2023-3389, CVE-2023-3390, CVE-2023-3439, CVE-2023-35001を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6247-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007557.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-2663, CVE-2022-3635, CVE-2022-47929, CVE-2023-2860, CVE-2023-31248, CVE-2023-35001を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6249-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007558.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-3269, CVE-2023-3389を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6248-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007559.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-47929, CVE-2023-21106, CVE-2023-2640, CVE-2023-31248, CVE-2023-32629, CVE-2023-3389, CVE-2023-35001を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6250-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007560.html
  • Ubuntu 23.04用のアップデータがリリースされています。CVE-2023-2640, CVE-2023-3090, CVE-2023-31248, CVE-2023-32629, CVE-2023-3269, CVE-2023-3389, CVE-2023-3390, CVE-2023-35001を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5807-3:libXpmのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007561.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2022-46285を修正します。
  • usn-5807-1の14.04 ESM向けパッケージです。
  • 対処方法:アップデータを適用の上、セッションを再起動(一度ログアウトして再度ログイン)してください。

usn-6253-1:libvirtのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007562.html
  • Ubuntu 23.04用のアップデータがリリースされています。CVE-2023-3750を修正します。
  • 悪意ある操作を行うことで、DoSが可能です。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6254-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007564.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-0458, CVE-2023-1611, CVE-2023-2124, CVE-2023-2162, CVE-2023-2513, CVE-2023-3090, CVE-2023-3141, CVE-2023-3159, CVE-2023-3161, CVE-2023-3268, CVE-2023-3390, CVE-2023-35001を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6251-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007565.html
  • Ubuntu 20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2023-3090, CVE-2023-32629, CVE-2023-3390, CVE-2023-35001を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6252-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007566.html
  • Ubuntu 18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-1184, CVE-2022-3303, CVE-2023-1611, CVE-2023-1670, CVE-2023-1859, CVE-2023-1990, CVE-2023-2124, CVE-2023-3090, CVE-2023-3111, CVE-2023-3141, CVE-2023-3268, CVE-2023-3390, CVE-2023-35001を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6255-1:Linux kernel (Intel IoTG)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007567.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2023-3090, CVE-2023-31248, CVE-2023-3389, CVE-2023-3390, CVE-2023-3439, CVE-2023-35001を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6256-1:Linux kernel (IoT)のセキュリティアップデート

usn-6257-1:Open VM Toolsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007569.html
  • Ubuntu 23.04・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-20867を修正します。
  • 悪意ある入力を行うことで、認証迂回が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6258-1:LLVM Toolchainのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007570.html
  • Ubuntu 23.04・22.04 LTS用のアップデータがリリースされています。CVE-2023-29932, CVE-2023-29933, CVE-2023-29934, CVE-2023-29939を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5193-3:X.Org X Serverのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007571.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2021-4008, CVE-2021-4009, CVE-2021-4011を修正します。
  • usn-5193-1の16.04 ESM用パッケージです。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6260-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007572.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-48502, CVE-2023-2640, CVE-2023-3090, CVE-2023-31248, CVE-2023-3141, CVE-2023-32629, CVE-2023-3389, CVE-2023-3390, CVE-2023-35001を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6259-1:Open-iSCSIのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007573.html
  • Ubuntu 20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2020-13987, CVE-2020-13988, CVE-2020-17437を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセス・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6261-1:Linux kernel (IoT)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007574.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2023-3090, CVE-2023-32629, CVE-2023-3390, CVE-2023-35001を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6262-1:Wiresharkのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007575.html
  • Ubuntu 20.04 ESM・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2020-13164, CVE-2020-15466, CVE-2020-17498, CVE-2020-25862, CVE-2020-25863を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6265-1:RabbitMQのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007576.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2017-4966を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6264-1:WebKitGTKのセキュリティアップデート

usn-6242-2:OpenSSHのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-July/007578.html
  • Ubuntu 18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-38408を修正します。
  • usn-6242-1のESM向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6263-1:OpenJDKのセキュリティアップデート

おすすめ記事

記事・ニュース一覧