Ubuntu Weekly Topics

Ubuntu 23.10(mantic)開発 / 『Concept』シリーズ⁠ThinkPad X13s(Arm版)用イメージ

mantic(Ubuntu 23.10)の開発 / 『Concept』シリーズ・ThinkPad X13s(Arm版)用イメージ

mantic(Ubuntu 23.10)は無事にベータリリースが行われ、QAシーズンに入りました。現時点でいつになくリリースノートは充実しており、主な変更についての記載が行われています。最大のポイントは、今回のリリースからデフォルトインストールでは「Minimal」が選択され、インストール後に適宜必要なアプリケーションを導入するモデルになったことや、ZFS rootを用いたインストールが復活したこと、そしてTPMベースのFull Disk Envryptionが可能になった旨や、新しいストアアプリケーションであるUbuntu Store、そして新しいファームウェアアップデーターアプリケーションについての情報が記載されています[1]。Full Disk Encrypttionを用いる場合はデフォルトのカーネルモジュールしかサポートされない(つまりNVIDIAのプロプライエタリドライバーは動かない=NVIDIA GPUを画面表示には使えない)という点や、まだテクノロジープレビュー段階であることに注意してください。

この横では、なんだかbotが暴走してちょっと大変なことになっていたりあるいはhwclockコマンドがデフォルトでは含まれなくなりVMwareの自動インストールで問題を起こすようになっていたりと、⁠リリースが近い時期によくある光景」が安定的に展開されています。

……という、⁠リリース間際ですね」という話で収まればいいのですが、例によって今週も、なんとなく想像と異なる(しかしUbuntuの永年のユーザーには比較的見慣れた)新たな活動が行われています。具体的にはThinkPad X13s(Arm版)向けのイメージを新規に準備するための動きで、きわめて素早くExceptionを通し⁠おそらく)テスト用のイメージが頒布される準備が整えられています。これはSnapdragon 8cx Gen 3を搭載したArm版ThinkPad、ThinkPad X13s Gen1向けのイメージであろうことが想定できます。もちろんアーキテクチャとしてはArm64で、Intel版との直接的なバイナリ互換性はありません。これを用いることで、Arm版ThinkPad上にUbuntu Desktopを簡単にインストールできるようになるはずです。Windowsに比べるとLinuxは比較的Armであることによるデメリットが薄いため[2]Windows 10/11に対する有効な「代わりの選択肢」になるかもしれません。

カーネルやテスト用の各種準備などは23.04の開発シーズンから継続されてきた動きではあり(そして結局今月まで持ち越され、23.04と23.10イメージが両方生成される動きになった⁠⁠、驚くべき要素はあまり多くはないものの、⁠うん、ベータリリースの後にやることだっけ」という気配がするアクションです。

なお公開のための各種準備ページやそのURLを見ると、⁠Ubuntu Concept』という、おそらく「新しいテスト用のイメージを提供するもの」的な概念が持ち込まれており、どうやら『Concept』というラベルでこのイメージ以外のなにか(Arm64とは限りません)がリリースされる展開が予想できます。これそのものはあくまでテスト用という位置づけであろうものの、Ubuntuのリリースサイトから入手できる(そして署名も通常の公式イメージと同じように行われる)ような形になりそうで、⁠サポート付きの公式イメージとはやや位置づけの異なる(かもしれない)イメージ」が今後も出てくるかもしれません。この位置づけについては公式なリリース情報等を待つ必要がありそうです。ちなみにこのイメージは『Arm64イメージのX13sポート』という形で構成されており、⁠Arm版の特定のラップトップ」あるいはRISC-Vを搭載した特定のハードウェアといったもの向けのイメージシリーズが出てくる可能性はそれなりに高そうです。

その他のニュース

今週のセキュリティアップデート

usn-6383-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007716.html
  • Ubuntu 23.04・22.04 LTS用のアップデータがリリースされています。CVE-2023-20588, CVE-2023-21264, CVE-2023-40283, CVE-2023-4128, CVE-2023-4569を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6382-1:Memcachedのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007717.html
  • Ubuntu 20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2022-48571を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6385-1:Linux kernel (OEM)のセキュリティアップデート

usn-6384-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007719.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-20588, CVE-2023-4569を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6388-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007720.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-40982, CVE-2023-3212, CVE-2023-32269, CVE-2023-3863, CVE-2023-40283, CVE-2023-4128, CVE-2023-4385, CVE-2023-4387, CVE-2023-4459を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6386-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007721.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-20588, CVE-2023-40283, CVE-2023-4128, CVE-2023-4569を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6387-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007722.html
  • Ubuntu 20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2023-20588, CVE-2023-40283, CVE-2023-4128を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6389-1:Indentのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007723.html
  • Ubuntu 23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-40305を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6392-1:libppdのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007724.html
  • Ubuntu 23.04用のアップデータがリリースされています。CVE-2023-4504を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6390-1:Bindのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007725.html
  • Ubuntu 23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-3341, CVE-2023-4236を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6391-1, usn-6391-2:CUPSのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007726.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007727.html
  • Ubuntu 23.04・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-4504を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6393-1:ImageMagickのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007728.html
  • Ubuntu 20.04 ESM・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-48541を修正します。
  • 悪意ある操作を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6394-1:Pythonのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007729.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2022-48560を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6395-1:GNOME Shellのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007730.html
  • Ubuntu 23.04用のアップデータがリリースされています。CVE-2023-43090を修正します。
  • セッションがロックされている場合にも、スクリーンショットツール経由でウインドウを表示することが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6360-2:FLACのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007731.html
  • Ubuntu 18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2020-22219を修正します。
  • usn-6360-1の18.04 ESM・16.04 ESM・14.04 ESM用パッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6190-2:AccountsServiceのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-September/007732.html
  • Ubuntu 18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-3297を修正します。
  • usn-6190-1の18.04 ESM・16.04 ESM・14.04 ESM用パッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧