Ubuntu 23.10 “Mantic Minotaur”のリリース
2023年10月12日
Ubuntu 23.
— Ubuntu (@ubuntu) October 12, 202310 #ManticMinotaur is now available to download and install 🎉
Get it now 👇https://t. #Ubuntu #Linux #OpenSource pic.co/ UfVhlytUOl twitter. com/ H6EfLDNJ9K
見た目的な変化は
主な想定ユーザーは
利用の検討やアップグレードのためには、
特に注意すべきポイントは次の点です。
- 23.
04でGNOMEに各種拡張機能を導入していたような場合、 GNOME 45における互換性の変更に注意が必要です。GNOME 44までで動作していた拡張機能の多くは (GNOME 45用に修正されるまで) そのままでは動作しません。 - Raspberry Pi向けイメージについては、
デフォルトではSSHのパスワード認証を許さなくなりました (設定変更にはcloud-init経由での設定変更=ローカルにuser-data相当のファイルを設置することが必要です)。また、 既存のカメラ関連のソフトウェアスタックは利用できず、 新しいスタックに乗り換える必要があります。 - StarFive VisionFiveにおいて、
wifiが動作しない可能性があります。 - StarFive VisionFive 2 v1.
2Aは、 リリース時のイメージでは利用できません。
今週のセキュリティアップデート
usn-6406-1:SpiderMonkeyのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-October/ 007747. html - Ubuntu 23.
04・ 22. 04 LTS用のアップデータがリリースされています。CVE-2023-4046を修正します。 - 悪意ある加工を施したスクリプトを処理させることで、
DoS・ セキュリティの迂回・ 任意のコードの実行が可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-6407-1:libx11のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-October/ 007748. html - Ubuntu 23.
04・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-43785, CVE-2023-43786, CVE-2023-43787を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-6409-1:GNU C Libraryのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-October/ 007749. html - Ubuntu 23.
04・ 22. 04 LTS用のアップデータがリリースされています。CVE-2023-4527, CVE-2023-4911を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-6408-1:libXpmのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-October/ 007750. html - Ubuntu 23.
04・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-43786, CVE-2023-43787, CVE-2023-43788, CVE-2023-43789を修正します。 - 悪意ある加工を施したファイルを処理させることで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-6386-3:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-October/ 007751. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-20588, CVE-2023-40283, CVE-2023-4128, CVE-2023-4569を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6410-1:GRUB2のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-October/ 007752. html - Ubuntu 23.
04・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-4692, CVE-2023-4693を修正します。 - 悪意ある操作を行うことで、
SecureBootの迂回・ 本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6401-1:FreeRDPのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-October/ 007753. html - Ubuntu 23.
04・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM用のアップデータがリリースされています。CVE-2023-39350, CVE-2023-39351, CVE-2023-39353, CVE-2023-39354, CVE-2023-40181, CVE-2023-40186, CVE-2023-40188, CVE-2023-40567, CVE-2023-40569, CVE-2023-40589を修正します。 - 悪意ある操作を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoS・ 本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6411-1:Eximのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-October/ 007754. html - Ubuntu 23.
04・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2023-42114, CVE-2023-42115, CVE-2023-42116を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6412-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-October/ 007755. html - Ubuntu 23.
04・ 22. 04 LTS用のアップデータがリリースされています。CVE-2022-45886, CVE-2022-45887, CVE-2022-45919, CVE-2022-48425, CVE-2023-1206, CVE-2023-20569, CVE-2023-2156, CVE-2023-3212, CVE-2023-38427, CVE-2023-38431, CVE-2023-4155, CVE-2023-4194, CVE-2023-4273を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6413-1:GNU binutilsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-October/ 007756. html - Ubuntu 18.
04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2017-17122, CVE-2017-8421, CVE-2018-20671, CVE-2018-6543, CVE-2022-35205, CVE-2022-47007, CVE-2022-47008, CVE-2022-47010, CVE-2022-47011, CVE-2022-48063を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6414-1, usn-6414-2:Djangoのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-October/ 007757. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-October/ 007758. html - Ubuntu 23.
04・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM用のアップデータがリリースされています。 CVE-2023-41164, CVE-2023-43665を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6415-1:Linux kernel (OEM)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-October/ 007759. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2023-20569, CVE-2023-25775, CVE-2023-37453, CVE-2023-3772, CVE-2023-3773, CVE-2023-42753, CVE-2023-4622, CVE-2023-4623を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6416-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-October/ 007760. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-1206, CVE-2023-20569, CVE-2023-2156, CVE-2023-3338, CVE-2023-38432, CVE-2023-3863, CVE-2023-3865, CVE-2023-3866, CVE-2023-4132, CVE-2023-4155, CVE-2023-4194, CVE-2023-4273, CVE-2023-44466を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6417-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-October/ 007761. html - Ubuntu 20.
04 LTS・ 18. 04 ESM用のアップデータがリリースされています。CVE-2021-4001, CVE-2023-1206, CVE-2023-3212, CVE-2023-3338, CVE-2023-3863, CVE-2023-4194を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6418-1:Node.jsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-October/ 007762. html - Ubuntu 20.
04 LTS・ 18. 04 ESM用のアップデータがリリースされています。CVE-2021-22883, CVE-2021-22884を修正します。 - 悪意ある入力を行うことで、
任意のコードの実行が可能でした。また、 悪意ある入力を行うことで、 DoSが可能でした。
usn-6419-1:jQuery UIのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-October/ 007763. html - Ubuntu 20.
04 LTS・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2016-7103, CVE-2021-41182, CVE-2021-41183, CVE-2021-41184, CVE-2022-31160を修正します。 - 悪意ある入力を行うことで、
XSS・ 任意のコードの実行・ DoSが可能でした。
usn-6396-2:Linux kernel (KVM)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-October/ 007764. html - Ubuntu 18.
04 ESM用のアップデータがリリースされています。CVE-2022-27672, CVE-2022-40982, CVE-2023-3212, CVE-2023-3863, CVE-2023-40283, CVE-2023-4128を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6416-2:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-October/ 007765. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2023-1206, CVE-2023-20569, CVE-2023-2156, CVE-2023-3338, CVE-2023-38432, CVE-2023-3863, CVE-2023-3865, CVE-2023-3866, CVE-2023-4132, CVE-2023-4155, CVE-2023-4194, CVE-2023-4273, CVE-2023-44466を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6420-1:Vimのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-October/ 007766. html - Ubuntu 22.
04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。 CVE-2022-3234, CVE-2022-3235, CVE-2022-3256, CVE-2022-3278, CVE-2022-3297, CVE-2022-3324, CVE-2022-3352, CVE-2022-3491, CVE-2022-3520, CVE-2022-3591, CVE-2022-3705, CVE-2022-4292, CVE-2022-4293を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6421-1:Bindのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-October/ 007767. html - Ubuntu 18.
04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2023-3341を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6422-1:Ringのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-October/ 007768. html - Ubuntu 23.
04・ 20. 04 LTS・ 18. 04 ESM用のアップデータがリリースされています。CVE-2021-37706, CVE-2021-43299, CVE-2021-43300, CVE-2021-43301, CVE-2021-43302, CVE-2021-43303, CVE-2021-43804, CVE-2021-43845, CVE-2022-21722, CVE-2022-21723, CVE-2022-23537, CVE-2022-23547, CVE-2022-23608, CVE-2022-24754, CVE-2022-24763, CVE-2022-24764, CVE-2022-24793, CVE-2022-31031, CVE-2022-39244, CVE-2023-27585を修正します。 - 悪意ある加工を施したファイルを処理させることで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。
usn-6423-1:CUEのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-October/ 007769. html - Ubuntu 23.
04・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-43641を修正します。 - 悪意ある加工を施したファイルを処理させることで、
任意のコードの実行・ 本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6424-1:kramdownのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-October/ 007770. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2021-28834を修正します。 - 悪意ある加工を施したファイルを処理させることで、
任意のコードの実行が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。