Ubuntu Weekly Topics

Ubuntu 23.10 “Mantic Minotaur”リリース

Ubuntu 23.10 “Mantic Minotaur”のリリース

2023年10月12日(現地時間⁠⁠、Ubuntu 23.10 ⁠Mantic Minotaur⁠⁠、⁠卜占(ぼくせん)のミノタウロス』がリリースされました。Linux Kernel 6.5をベースにGNOME 45を搭載し、さまざまな新しいチャレンジが含まれた新しいリリースです。非LTSリリースであるため、サポート期間は9ヶ月、2024年6月までとなります。

見た目的な変化は(アクセントカラーを選択できるようになったことで、カスタマイズの余地が増えた程度で)そこまで大きくないものの、⁠いつもの」使い勝手とはやや異なる、そして内部については大きく変わっていることがある、というのが23.10の特徴です[1]

主な想定ユーザーは「すでに23.04を使っている人」「これからUbuntuをインストールする人」となります。特に「これから始めてUbuntuを使う」というケースの場合は、デフォルトのインストールオプションではソフトウェアの多くがインストールされないため、⁠必要なアプリケーションを適宜インストールする」というアクションが必要な、最初のUbuntuとなる点に注意が必要です。これまでのバージョン向けの『デフォルトで~~というアプリケーションが含まれています』といったTipsは、23.10ではそのままでは使えません[2]。同名のアプリケーションはほとんどが追加インストール可能なはずなので、インストールしてから利用するようにしましょう。

利用の検討やアップグレードのためには、次の情報を参照してください。

特に注意すべきポイントは次の点です。

  • 23.04でGNOMEに各種拡張機能を導入していたような場合、GNOME 45における互換性の変更に注意が必要です。GNOME 44までで動作していた拡張機能の多くは(GNOME 45用に修正されるまで)そのままでは動作しません。
  • Raspberry Pi向けイメージについては、デフォルトではSSHのパスワード認証を許さなくなりました(設定変更にはcloud-init経由での設定変更=ローカルにuser-data相当のファイルを設置することが必要です⁠⁠。また、既存のカメラ関連のソフトウェアスタックは利用できず、新しいスタックに乗り換える必要があります。
  • StarFive VisionFiveにおいて、wifiが動作しない可能性があります
  • StarFive VisionFive 2 v1.2Aは、リリース時のイメージでは利用できません。

今週のセキュリティアップデート

usn-6406-1:SpiderMonkeyのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007747.html
  • Ubuntu 23.04・22.04 LTS用のアップデータがリリースされています。CVE-2023-4046を修正します。
  • 悪意ある加工を施したスクリプトを処理させることで、DoS・セキュリティの迂回・任意のコードの実行が可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6407-1:libx11のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007748.html
  • Ubuntu 23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-43785, CVE-2023-43786, CVE-2023-43787を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6409-1:GNU C Libraryのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007749.html
  • Ubuntu 23.04・22.04 LTS用のアップデータがリリースされています。CVE-2023-4527, CVE-2023-4911を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6408-1:libXpmのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007750.html
  • Ubuntu 23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-43786, CVE-2023-43787, CVE-2023-43788, CVE-2023-43789を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6386-3:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007751.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-20588, CVE-2023-40283, CVE-2023-4128, CVE-2023-4569を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6410-1:GRUB2のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007752.html
  • Ubuntu 23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-4692, CVE-2023-4693を修正します。
  • 悪意ある操作を行うことで、SecureBootの迂回・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6401-1:FreeRDPのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007753.html
  • Ubuntu 23.04・22.04 LTS・20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2023-39350, CVE-2023-39351, CVE-2023-39353, CVE-2023-39354, CVE-2023-40181, CVE-2023-40186, CVE-2023-40188, CVE-2023-40567, CVE-2023-40569, CVE-2023-40589を修正します。
  • 悪意ある操作を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoS・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6411-1:Eximのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007754.html
  • Ubuntu 23.04・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-42114, CVE-2023-42115, CVE-2023-42116を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6412-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007755.html
  • Ubuntu 23.04・22.04 LTS用のアップデータがリリースされています。CVE-2022-45886, CVE-2022-45887, CVE-2022-45919, CVE-2022-48425, CVE-2023-1206, CVE-2023-20569, CVE-2023-2156, CVE-2023-3212, CVE-2023-38427, CVE-2023-38431, CVE-2023-4155, CVE-2023-4194, CVE-2023-4273を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6413-1:GNU binutilsのセキュリティアップデート

usn-6414-1, usn-6414-2:Djangoのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007757.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007758.html
  • Ubuntu 23.04・22.04 LTS・20.04 LTS・18.04 ESM用のアップデータがリリースされています。 CVE-2023-41164, CVE-2023-43665を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6415-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007759.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-20569, CVE-2023-25775, CVE-2023-37453, CVE-2023-3772, CVE-2023-3773, CVE-2023-42753, CVE-2023-4622, CVE-2023-4623を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6416-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007760.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-1206, CVE-2023-20569, CVE-2023-2156, CVE-2023-3338, CVE-2023-38432, CVE-2023-3863, CVE-2023-3865, CVE-2023-3866, CVE-2023-4132, CVE-2023-4155, CVE-2023-4194, CVE-2023-4273, CVE-2023-44466を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6417-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007761.html
  • Ubuntu 20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2021-4001, CVE-2023-1206, CVE-2023-3212, CVE-2023-3338, CVE-2023-3863, CVE-2023-4194を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6418-1:Node.jsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007762.html
  • Ubuntu 20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2021-22883, CVE-2021-22884を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行が可能でした。また、悪意ある入力を行うことで、DoSが可能でした。

usn-6419-1:jQuery UIのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007763.html
  • Ubuntu 20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2016-7103, CVE-2021-41182, CVE-2021-41183, CVE-2021-41184, CVE-2022-31160を修正します。
  • 悪意ある入力を行うことで、XSS・任意のコードの実行・DoSが可能でした。

usn-6396-2:Linux kernel (KVM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007764.html
  • Ubuntu 18.04 ESM用のアップデータがリリースされています。CVE-2022-27672, CVE-2022-40982, CVE-2023-3212, CVE-2023-3863, CVE-2023-40283, CVE-2023-4128を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6416-2:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007765.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2023-1206, CVE-2023-20569, CVE-2023-2156, CVE-2023-3338, CVE-2023-38432, CVE-2023-3863, CVE-2023-3865, CVE-2023-3866, CVE-2023-4132, CVE-2023-4155, CVE-2023-4194, CVE-2023-4273, CVE-2023-44466を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6420-1:Vimのセキュリティアップデート

usn-6421-1:Bindのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007767.html
  • Ubuntu 18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-3341を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6422-1:Ringのセキュリティアップデート

usn-6423-1:CUEのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007769.html
  • Ubuntu 23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-43641を修正します。
  • 悪意ある加工を施したファイルを処理させることで、任意のコードの実行・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6424-1:kramdownのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007770.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2021-28834を修正します。
  • 悪意ある加工を施したファイルを処理させることで、任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧