Ubuntu Weekly Topics

Ubuntu 24.04 LTS “Noble N”準備⁠「intel-opt」「laptop」カーネルフレーバー

Ubuntu 24.04 LTS “Noble N”の準備

Desktopイメージの再リリースという予想外の展開はあったものの23.10のリリースが完了し、⁠次のLTS」である24.04の開発をスタートする準備が進められています。

Ubuntuのコードネームはアルファベット順が使われるため、23.10の「M」の次、ということで「N」であることはおおむね明らかであるものの、いくつかの痕跡や、意味深な投稿あるいはリリーススケジュールのアナウンスで明らかにされている通り、24.04のコードネームの前半部分は「Noble」となります。後半部分はまだアナウンスされておらず、今のところは単に「noble」と呼ばれたり、あるいは「Noble N」「Noble Null」などといった表現が用いられています[1]

11月3日〜5日にかけてラトビアで開催されるUbuntu Summit 2023で議論してから発表するといった方向性になっていること、そして開発に必要なツールチェインの準備が10月26日(現地時間)に完了する[2]といったこともあり、現時点では「2024年4月25日にリリースされる」ということだけが決まっています。

「intel-opt」「laptop」カーネルフレーバー

mantic(23.10)のリリースと前後する形で、二つの新しいカーネルフレーバー[3]が準備されています。フレーバー名は「intel-opt」「laptop」です。

laptopフレーバーの方は9月末に投入されており、こちらは紐付けられているバグや、Arm64バイナリがイメージされていること、そして中身から、⁠ThinkPad X13s」⁠Arm搭載版)向けのConceptリリースのためのフレーバーであることがわかります。

intel-optは10月末に新規に投入されたカーネルフレーバーで、こちらはパッチやフレーバーの開発チームがメンテナンスしている周辺ツールなどから、⁠Intel TDXを前提にした仮想化環境」をハイパーバイザー込みで運用するためのカーネルであることが読み取れます。正式にリリースされたものではないので、⁠おそらく』Confidential VMをローカルに動かすためのものであろう、というレベルの予想しかできないものの、⁠厳密なセキュリティを担保するべき」ワークロードを動かしている場合には今後の動きに注目する必要があるかもしれません。

その他のニュース

  • Azure Update Managerを用いて、Ubuntuのアップデートを管理する方法。Ubuntu Pro/ESMの存在も考慮した「適用されていないアップデートの数」を一括表示できます。
  • 専用のSnap Storeを構築して車載UbuntuにOTAアップデートを提供するソリューションの紹介。

今週のセキュリティアップデート

usn-6394-2:Pythonのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007786.html
  • Ubuntu 18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-48560を修正します。
  • usn-6394-1の18.04 ESM・16.04 ESM・14.04 ESM向けリリースです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6423-2:CUEのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007787.html
  • Ubuntu 23.10用のアップデータがリリースされています。CVE-2023-43641を修正します。
  • usn-6423-1の23.10向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6429-3:curlのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007788.html
  • Ubuntu 23.10用のアップデータがリリースされています。CVE-2023-38545, CVE-2023-38546を修正します。
  • usn-6429-1のUbuntu 23.10向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6425-3:Sambaのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007789.html
  • Ubuntu 23.10用のアップデータがリリースされています。CVE-2023-4091, CVE-2023-4154, CVE-2023-42669, CVE-2023-42670を修正します。
  • usn-6425-1の23.10向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6433-1:Ghostscriptのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007790.html
  • Ubuntu 23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-43115を修正します。
  • 悪意ある加工を施したファイルを処理させることで、任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6396-3:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007791.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2022-27672, CVE-2022-40982, CVE-2023-3212, CVE-2023-3863, CVE-2023-40283, CVE-2023-4128を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6436-1:FRRのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007792.html
  • Ubuntu 23.04・22.04 LTS・20.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2023-41358, CVE-2023-41360, CVE-2023-41909を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6434-1:PMIxのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007793.html
  • Ubuntu 22.04 ESM・20.04 ESM・18.04 ESM用のアップデータがリリースされています。CVE-2023-41915を修正します。
  • 悪意ある操作を行うことで、権限昇格が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6437-1:VIPSのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007794.html
  • Ubuntu 22.04 ESM・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2018-7998, CVE-2019-6976, CVE-2020-20739, CVE-2021-27847, CVE-2023-40032を修正します。
  • 悪意ある入力を行うことで、DoS・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6435-1:OpenSSLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007795.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-3446, CVE-2023-3817を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6165-2:GLibのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007796.html
  • Ubuntu 18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-29499, CVE-2023-32611, CVE-2023-32636, CVE-2023-32643, CVE-2023-32665を修正します。
  • usn-6165-1の18.04 ESM・16.04 ESM・14.04 ESM向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6416-3:Linux kernel (Raspberry Pi)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007797.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-1206, CVE-2023-20569, CVE-2023-2156, CVE-2023-3338, CVE-2023-38432, CVE-2023-3863, CVE-2023-3865, CVE-2023-3866, CVE-2023-4132, CVE-2023-4155, CVE-2023-4194, CVE-2023-4273, CVE-2023-44466を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6374-2:Muttのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007798.html
  • Ubuntu 23.10用のアップデータがリリースされています。CVE-2023-4874, CVE-2023-4875を修正します。
  • usn-6374-1のUbuntu 23.10用パッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6438-1:.NETのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007799.html
  • Ubuntu 23.10用のアップデータがリリースされています。CVE-2023-36799, CVE-2023-44487を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6427-2:.NETのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007800.html
  • Ubuntu 23.10用のアップデータがリリースされています。CVE-2023-44487を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6439-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007801.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-1206, CVE-2023-31083, CVE-2023-34319, CVE-2023-3772, CVE-2023-42752, CVE-2023-42753, CVE-2023-42755, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6441-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007802.html
  • Ubuntu 20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2023-34319, CVE-2023-42752, CVE-2023-42753, CVE-2023-42755, CVE-2023-42756, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6442-1:Linux kernel (BlueField)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007803.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2023-34319, CVE-2023-4004, CVE-2023-42752, CVE-2023-42753, CVE-2023-42755, CVE-2023-42756, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6443-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007804.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-4244, CVE-2023-42752, CVE-2023-42755, CVE-2023-42756, CVE-2023-4881, CVE-2023-5197を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6444-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007805.html
  • Ubuntu 23.04・22.04 LTS用のアップデータがリリースされています。CVE-2023-34319, CVE-2023-4244, CVE-2023-42752, CVE-2023-42753, CVE-2023-42755, CVE-2023-42756, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921, CVE-2023-5197を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6446-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007806.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-34319, CVE-2023-4244, CVE-2023-42752, CVE-2023-42753, CVE-2023-42755, CVE-2023-42756, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921, CVE-2023-5197を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6445-1:Linux kernel (Intel IoTG)のセキュリティアップデート

usn-6440-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007808.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-0597, CVE-2023-1206, CVE-2023-31083, CVE-2023-34319, CVE-2023-3772, CVE-2023-42752, CVE-2023-42753, CVE-2023-42755, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6440-2:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007809.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2023-0597, CVE-2023-1206, CVE-2023-31083, CVE-2023-34319, CVE-2023-3772, CVE-2023-42752, CVE-2023-42753, CVE-2023-42755, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6447-1:AOMのセキュリティアップデート

usn-6199-2:PHPのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007811.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-3247を修正します。
  • usn-6199-1の18.04 ESM・16.04 ESM用パッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6403-2:libvpxのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007812.html
  • Ubuntu 18.04 ESM用のアップデータがリリースされています。CVE-2023-44488, CVE-2023-5217を修正します。
  • usn-6403-1の18.04 ESM向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6439-2:Linux kernel (AWS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007813.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2023-1206, CVE-2023-31083, CVE-2023-34319, CVE-2023-3772, CVE-2023-42752, CVE-2023-42753, CVE-2023-42755, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6441-2:Linux kernel (GCP)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007814.html
  • Ubuntu 18.04 ESM用のアップデータがリリースされています。CVE-2023-34319, CVE-2023-42752, CVE-2023-42753, CVE-2023-42755, CVE-2023-42756, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6408-2:libXpmのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007815.html
  • Ubuntu 18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-43786, CVE-2023-43787, CVE-2023-43788, CVE-2023-43789を修正します。
  • usn-6408-1のUbuntu 18.04 ESM・16.04 ESM・14.04 ESM用のパッケージです。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6448-1:Sofia-SIPのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007816.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-32307を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6422-2:Ringのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007817.html
  • Ubuntu 23.10用のアップデータがリリースされています。CVE-2021-37706, CVE-2023-27585を修正します。
  • usn-6422-1の23.10向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6449-1:FFmpegのセキュリティアップデート

おすすめ記事

記事・ニュース一覧