Ubuntu Weekly Topics

Ubuntu 23.10(mantic)開発 / 壁紙とFull Disk EncryptionとTest Rebuild

mantic(Ubuntu 23.10)の開発 / 壁紙とFull Disk EncryptionとTest Rebuild

manticに無事に正式な壁紙が搭載される段階になりました。今回の壁紙は「迷路とミノタウルスを組み合わせた複雑なシンボル」が中央に来るというデザインになっています(ついでに、壁紙の紹介では迷路から今回のシンボルにモーフィングしていく、という凝ったものが用意されています⁠⁠。紹介記事も「Into the Labyrinth」と、コードネームである「Mantic Minotaur」にちなんだものになっています。

開催されていた壁紙コンテストも終了し壁紙アナウンスの記事ではこちらもあわせて紹介されています。なお、Ubuntu Weekly Recipeの読者の方にはお馴染みの、レンズ沼にハマった人の作品が今回も入賞しています。

なお壁紙そのものについては、Ubuntu 23.10を使っていなくてもGoogle Driveからダウンロードすることができます。

また開発上はGNOME 45が投入され、開発におけるお約束、Test Rebuildが開始されています[1]

これらの横で、デスクトップのデフォルトアプリケーションの再検討について、23.10でのアプローチの見直しの宣言が行われています。調整としては予定されていた「シンプルな『デフォルト』一択」ではなく、⁠既存のフルインストールオプションを維持しつつ、新しい『デフォルト』も投入する」というもので、開発リソースの不足によるものであることが説明されています(ついでにUbuntuのプロビジョニングオプションの見直しが示唆されていますが、これは「将来のお楽しみ」という位置づけとなっています⁠⁠。23.10での変更はかなりアグレッシブな予定であったため、全体的にややマイルドな方向になったと思っておくのが良さそうです。

こうした動きとはまた別に、TPMを搭載したシステムにおけるフルディスク暗号化(Full Disk Encryption)が、manticの実験的機能として搭載されることがアナウンスされています。システム的にはSecureBoot(ブートのためのファイルは暗号化できないものの、改竄があれば検知できる)を拡張するもので、ディスク全域を暗号化しておき、TPMなどの「安全な」デバイスから暗号鍵を読みとり、暗号化された内容をデコードしながら起動するという仕組みです[2]

この機能は長らくプランされていたものであるとともに「現代的なOS」では必須の機能のひとつで、⁠安全な環境」を適切に実現するためには欠かせないものになるはずです。技術的には「Ubuntu CoreのFDE環境とほぼ同じ仕組みの暗号化システムを起動する」⁠その上で通常のUbuntuを起動」という仕組みです。

なおFDEそのものはAzure上では専用のカーネルとともに実現されていたり、あるいはUbuntu Coreではかなり前から実現されており、今回のものは「Ubuntu DesktopもFull Disk Encryptionに対応」という位置づけになります。

今週のセキュリティアップデート

usn-6320-1:Firefoxのセキュリティアップデート

usn-6263-2:OpenJDKの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-August/007645.html
  • Ubuntu 23.04・22.04 LTS・20.04 LTS・18.04 ESM用のアップデータがリリースされています。
  • usn-6263-1の修正において、アーカイブファイルを正常に開けない状態に陥っていました。
  • 対処方法:アップデータを適用の上、Javaアプリケーションを再起動してください。

usn-6321-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-August/007646.html
  • Ubuntu 23.04用のアップデータがリリースされています。CVE-2022-40982, CVE-2023-20593, CVE-2023-3609, CVE-2023-3610, CVE-2023-3611, CVE-2023-3776, CVE-2023-3777, CVE-2023-3995, CVE-2023-4004, CVE-2023-4015を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6322-1:elfutilsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-August/007647.html
  • Ubuntu 20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2018-16062, CVE-2018-16403, CVE-2018-18310, CVE-2018-18520, CVE-2018-18521, CVE-2019-7149, CVE-2019-7150, CVE-2019-7665, CVE-2020-21047, CVE-2021-33294を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6323-1:FRRのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-August/007648.html
  • Ubuntu 23.04・22.04 LTS用のアップデータがリリースされています。CVE-2023-31490を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6324-1:Linux kernel (GKE)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-August/007649.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2022-40982, CVE-2023-20593, CVE-2023-3609, CVE-2023-3611, CVE-2023-3776を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6325-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-August/007650.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-40982, CVE-2023-20593, CVE-2023-21400, CVE-2023-3609, CVE-2023-3610, CVE-2023-3611, CVE-2023-3776, CVE-2023-3777, CVE-2023-3995, CVE-2023-4004, CVE-2023-4015
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6326-1:GitPythonのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-August/007651.html
  • Ubuntu 23.04・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-40267を修正します。
  • 悪意ある入力を行うことで、任意のコマンドの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6327-1:Linux kernel (KVM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007653.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2023-2269, CVE-2023-2985, CVE-2023-31084, CVE-2023-3567, CVE-2023-3611, CVE-2023-3776を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6328-1:Linux kernel (Oracle)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007654.html
  • Ubuntu 23.04用のアップデータがリリースされています。CVE-2022-40982, CVE-2023-20593, CVE-2023-3609, CVE-2023-3610, CVE-2023-3611, CVE-2023-3776, CVE-2023-3777, CVE-2023-3995, CVE-2023-4004, CVE-2023-4015を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6329-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007655.html
  • Ubuntu 18.04 ESM用のアップデータがリリースされています。CVE-2022-40982, CVE-2023-20593, CVE-2023-3609, CVE-2023-3611, CVE-2023-3776を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6330-1:Linux kernel (GCP)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007656.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2022-40982, CVE-2023-20593, CVE-2023-21400, CVE-2023-3609, CVE-2023-3610, CVE-2023-3611, CVE-2023-3776, CVE-2023-3777, CVE-2023-3995, CVE-2023-4004, CVE-2023-4015を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6332-1:Linux kernel (Azure)のセキュリティアップデート

usn-6333-1:Thunderbirdのセキュリティアップデート

usn-6334-1:atftpのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007659.html
  • Ubuntu 20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2020-6097, CVE-2021-41054, CVE-2021-46671を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。また、悪意ある入力を行うことでサーバーの /etc/group を出力させることが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6335-1:BusyBoxのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007660.html
  • Ubuntu 18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-28831, CVE-2022-48174を修正します。
  • 悪意ある加工を施したファイルを処理させることで、double freeを誘発することが可能でした。任意のコードの実行・DoSに利用できます。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6337-1:Linux kernel (Azure)のセキュリティアップデート

usn-6336-1:Docker Registryのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007662.html
  • Ubuntu 23.04・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2017-11468, CVE-2023-2253を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧