Ubuntu Weekly Topics

UbuntuのAMD Kria K24 SOM対応とKD240用イメージ⁠manticの開発 / Beta Freeze

UbuntuのAMD Kria K24 SOM対応とKD240用イメージ

Ubuntuに興味深い仲間が加わりました。AMDから[1]リリースされた新しいSOM(System on Module[2]⁠、Kria K24 SOMのサポートがアナウンスされています。

Krio K24 SOMはロボットや工場におけるモーター制御ユニットなどに向けたデバイスです。消費電力は2.5Wで、なにか強力な処理性能を備えているわけではありません。また少なくとも標準モデルについては、動作環境として「いわゆる室温」⁠0-35度)を要求するため、過酷な環境に耐えられるタイプのプロダクトでもありません。十分に管理された環境において、⁠必要な性能を、必要な場所に、最低限のリソースで提供する」というタイプの部品です[3]

現時点では「Ubuntu 22.04 LTSによるサポートが期待される」というステータスで、K24 SOMの関連プロダクトであるKD240用の開発者プレビューイメージの提供が開始されています[4]

KD240はKria K24 SOMを搭載し、周辺回路としてモーター制御とDSPアプリケーション向けのチップやインターフェースを備えた開発プラットフォームで、3つのGbEと電源インバーター、トルクセンサー用のインターフェース等を備えた「開発者向けボード」という立ち位置の製品です。おおむね、⁠効率良くロボットやDSP制御システムをプロトタイピングするための部品」と考えておけば間違いありません。

製品の位置づけからして直接的に触れられる機会は少ないものの(ただしKD240は400USDほど、クイックスタートキットをセットにしても600USDなので、買おうと思えば買えてしまう価格帯です⁠⁠、工場等では間接的に使われる可能性が高く、⁠身の回りのとある製品の工場ではUbuntuが動いている(こともある⁠⁠」といったことになっていくかもしれません。

manticの開発 / Beta Freeze

mantic(Ubuntu 23.10)Beta Freezeを迎え、キューへの投入においてレビューが必要になる一方、しかし慌ただしくさまざまな修正が投入されるという、矛盾した時期に入りました。

GNOME 45のGA版への切り替えが行われたり、Wayland用のFirefox Snapがデフォルト指定されたりといった作業の横ではアップグレード時にフォントが崩れる問題への対処が検討されさらにはアップグレード時にaptのdeb822への自動移行が(manticでは)断念されたりと、⁠いつもの」としか言いようがない混沌が発生しています。もっとも利用上は大きな問題は起きない範囲ですし、これでもリリース時にはかなりの部分がなんとかなってしまう範囲の話ではあり、リリース品質への影響を気にするような要素はありません。利用上のバグを見つけるには良いシーズンです。

その他のニュース

今週のセキュリティアップデート

usn-6356-1:OpenDMARCのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007686.html
  • Ubuntu 20.04 LTS・18.04 LTS・16.04用のアップデータがリリースされています。CVE-2020-12272, CVE-2020-12460を修正します。
  • 悪意ある入力を行うことで、DoSとメール送信元の偽装が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6357-1:Linux kernel (IBM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007687.html
  • Ubuntu 20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2022-40982, CVE-2023-2002, CVE-2023-20593, CVE-2023-21255, CVE-2023-2163, CVE-2023-2269, CVE-2023-31084, CVE-2023-3268, CVE-2023-35823, CVE-2023-35824, CVE-2023-35828, CVE-2023-3609, CVE-2023-3611, CVE-2023-3776を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6164-2:c-aresのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007688.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-31130, CVE-2023-32067を修正します。
  • usn-6164-1の18.04 ESM・16.04 ESM用パッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6339-3:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007689.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-48425, CVE-2023-21255, CVE-2023-2898, CVE-2023-31084, CVE-2023-3212, CVE-2023-38426, CVE-2023-38428, CVE-2023-38429を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6237-3:curlのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007690.html
  • Ubuntu 18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-28321, CVE-2023-28322を修正します。
  • usn-6237-1の Ubuntu 18.04 ESM・16.04 ESM・14.04 ESM用パッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6359-1:fileのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007691.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-48554を修正します。
  • 悪意ある加工を施したファイルを処理させることで、スタックバッファオーバーフローを発生させることが可能でした。任意のコードの実行とDoSに悪用できると考えられます。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6360-1:FLACのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007692.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2020-22219を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊が可能でした。任意のコードの実行とDoSに悪用できる可能性があります。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6361-1:CUPSのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007693.html
  • Ubuntu 23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-32360を修正します。
  • 印刷用に入力されたドキュメントを認証を迂回して入手することが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6362-1:.NETのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007694.html
  • Ubuntu 23.04・22.04 LTS用のアップデータがリリースされています。CVE-2023-36799を修正します。
  • 悪意ある加工を施したX.509証明書を処理させることで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6358-1:RedClothのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007695.html
  • Ubuntu 23.04・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-31606を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6363-1:curlのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007696.html
  • Ubuntu 23.04用のアップデータがリリースされています。CVE-2023-38039を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6365-1:Open VM Toolsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007697.html
  • Ubuntu 23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-20900を修正します。
  • 悪意ある加工を施したSAMLトークンを利用することで、認証の迂回が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6366-1:PostgreSQLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007698.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2023-39417を修正します。
  • 拡張を経由することで、任意のコードの実行が可能でした。
  • 対処方法:アップデータを適用の上、PostgreSQLを再起動してください。

usn-6364-1:Ghostscriptのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007699.html
  • Ubuntu 20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2020-21710, CVE-2020-21890を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6367-1:Firefoxのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007700.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2023-4863を修正します。
  • Firefox 117.0.1のUbuntuパッケージ版です。
  • 対処方法:アップデータを適用の上、Firefoxを再起動してください。

usn-6368-1:Thunderbirdのセキュリティアップデート

usn-6369-1:libwebpのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007702.html
  • Ubuntu 23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-4863を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊が可能でした。任意のコードの実行とDoSに悪用できる可能性があります。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6370-1:ModSecurityのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007703.html
  • Ubuntu 22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-42717, CVE-2022-48279, CVE-2023-24021を修正します。
  • 悪意ある加工を施したファイルを処理させることで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6371-1:libssh2のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007704.html
  • Ubuntu 20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。   CVE-2020-22218を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6372-1:DBusのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007705.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2023-34969を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6373-1:gawkのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007706.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-4156を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6374-1:Muttのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007707.html
  • Ubuntu 23.04・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-4874, CVE-2023-4875を修正します。
  • 悪意ある加工を施したメールを処理させることで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6375-1:atftpのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007708.html
  • Ubuntu 23.04・22.04 LTS用のアップデータがリリースされています。LP#1989816を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6376-1:c-aresのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007709.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2020-22217を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6379-1:vsftpdのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007710.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2021-3618を修正します。
  • 悪意ある入力を行うことで、本来のFQDNから別のサブドメインへ強制的に遷移させることが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:Upstreamの新しいリリースをそのまま利用したアップデートです。バグ修正以外の変更を含む場合があります。

usn-6378-1:Djangoのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007711.html
  • Ubuntu 23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-41164を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6377-1:LibRawのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007712.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2020-22628を修正します。
  • 悪意ある加工を施したファイルを処理させることで、DoSが可能でした。
  • 対処方法:アップデータを適用の上、セッションを再起動(一度ログアウトして再度ログイン)してください。

usn-6339-4:Linux kernel (Intel IoTG)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007713.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-48425, CVE-2023-21255, CVE-2023-2898, CVE-2023-31084, CVE-2023-3212, CVE-2023-38426, CVE-2023-38428, CVE-2023-38429を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6381-1:GNU binutilsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007714.html
  • Ubuntu 18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2020-19724, CVE-2020-19726, CVE-2020-21490, CVE-2020-35342, CVE-2021-46174, CVE-2022-44840, CVE-2022-45703, CVE-2022-47695を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6380-1:Node.jsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007715.html
  • Ubuntu 20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2019-15604, CVE-2019-15605, CVE-2019-15606, CVE-2020-8174, CVE-2020-8265, CVE-2020-8287を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧