Ubuntu Weekly Topics

Asahi LinuxのUbuntu版⁠Ubuntu 23.10 日本語Remixのリリース⁠Ubuntu 24.04 LTS “Noble Numbat”開発

Asahi LinuxのUbuntu版

Ubuntu Summit 2023のセッションの一つとしてAsahi Linux Project(Arm版Mac上でLinuxを動かすプロジェクト)とUbuntuの複合プロジェクトである、 Ubuntu Asahiの紹介が行われました。Ubuntu Asahiはその名の通り、Asahiの成果物を用い、⁠Arm版Macで動くUbuntu」です。

現状、macOS上でディスクイメージをダウンロードする方法でインストールでき、Ubuntu 23.10と22.04 LTSを動作させることができます。もちろん開発イメージではあり、⁠安定して動く」⁠本格的に利用する」のに適した段階ではありませんが(なにしろ「macを消してしまうとファームウェア類の更新ができなくなるためデュアルブートが推奨」というレベルです⁠⁠、余っているArm版macがあるような場合はテストしてみてもいいかもしれません。

なお、あくまでUbuntu Asahiはコミュニティプロジェクトであり、公式なリリースというわけではありません[1]

Ubuntu 23.10 日本語Remixのリリース

Ubuntu Japanese Teamは、2023年10月30日に日本語Remixをリリースしました。テストにご協力頂いた皆様に感謝します。

なお、インストーラーの実装上の制約により、日本語Remixではクラシックインストーラーを用いる形となっています。新しいインストーラーを体験したい場合は標準版のDesktop ISOイメージでインストールを行い、インストール後にRemix相当に切り替えるようにしてください。利用するべきファイルはhttps://www.ubuntulinux.jp/sources.list.d/mantic.listです。

Ubuntu 24.04 LTS “Noble Numbat”の開発

24.04 LTSの開発コードネームが⁠Noble Numbat⁠(高貴なフクロアリクイ)であることが公表され本格的な開発が始まりました。フレーバー各種のノミネーションが開始されており、さらにそのメールで「Ubiquityを廃止し、新インストーラーに乗り換えること」が方針として示されています[2]

現時点ではGNOME 46が利用されること、そしてLTSであることが確定しています。

その他のニュース

  • Ubuntu Proを用いることで提供される、OpoenSSL 1.1.1のUpstreamでのEOL後のセキュリティ対応について。⁠OpenSSL 3.0は単純には互換性がない」⁠そこでUbuntu Proを使いましょう」という話で、そこまで目新しい内容ではないものの、Ubuntu Proに付属するExpanded Security Maintenance(ESM)を用いることで得られるメリットという意味ではわかりやすいと言えるでしょう。⁠Python 2.7もサポートされます」といったアピールもあります。

今週のセキュリティアップデート

usn-6444-2:Linux kernel (StarFive)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007820.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-34319, CVE-2023-4244, CVE-2023-42752, CVE-2023-42753, CVE-2023-42755, CVE-2023-42756, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921, CVE-2023-5197を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6446-2:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007821.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2023-34319, CVE-2023-4244, CVE-2023-42752, CVE-2023-42753, CVE-2023-42755, CVE-2023-42756, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921, CVE-2023-5197を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6450-1:OpenSSLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007822.html
  • Ubuntu 23.10・23.04・22.04 LTS用のアップデータがリリースされています。CVE-2023-2975, CVE-2023-3446, CVE-2023-3817, CVE-2023-5363を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。また、特定の暗号系において秘匿性が不足する場合と、アプリケーションの誤動作を誘発する場合がありました。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6288-2:MySQLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007823.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-22053を修正します。
  • usn-6288-1の18.04 ESM・16.04 ESM向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6451-1:ncursesのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007824.html
  • Ubuntu 18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2020-19189を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6438-2:.Netの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007825.html
  • Ubuntu 23.10用のアップデータがリリースされています。
  • usn-6438-1の修正において不足していた、CVE-2023-36799への対処を行います。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6362-2:.Netの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007826.html
  • Ubuntu 23.04・22.04 LTS用のアップデータがリリースされています。
  • usn-6362-1の修正において不足していた、CVE-2023-36799への対処を行います。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6435-2:OpenSSLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007827.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2023-3446, CVE-2023-3817を修正します。
  • usn-6435-1の20.04 LTS向けパッケージです。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6453-1:X.Org X Serverのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007828.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-5367, CVE-2023-5380を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6452-1:Vimのセキュリティアップデート

usn-6446-3:Linux kernel (Oracle)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007830.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2023-34319, CVE-2023-4244, CVE-2023-42752, CVE-2023-42753, CVE-2023-42755, CVE-2023-42756, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921, CVE-2023-5197を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6454-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007831.html
  • Ubuntu 23.10用のアップデータがリリースされています。CVE-2023-42756, CVE-2023-4881, CVE-2023-4921, CVE-2023-5197を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6456-1:Firefoxのセキュリティアップデート

usn-6455-1:Eximのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007833.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-42117, CVE-2023-42119を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6458-1:Slurmのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007834.html
  • Ubuntu 22.04 ESM・20.04 ESM用のアップデータがリリースされています。CVE-2022-29500, CVE-2022-29501, CVE-2022-29502を修正します。
  • 悪意ある入力を行うことで、特権昇格を伴う任意のコードの実行が可能でした。
  • 対処方法:アップデータを適用の上、Slurmを再起動してください。

usn-6457-1:Node.jsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007835.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-0778, CVE-2022-1292, CVE-2022-2068, CVE-2022-2097を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6459-1:MySQLのセキュリティアップデート

usn-6441-3:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007837.html
  • Ubuntu 20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2023-34319, CVE-2023-42752, CVE-2023-42753, CVE-2023-42755, CVE-2023-42756, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6454-2:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007838.html
  • Ubuntu 23.10用のアップデータがリリースされています。CVE-2023-42756, CVE-2023-4881, CVE-2023-4921, CVE-2023-5197を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6460-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007839.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2023-1206, CVE-2023-1380, CVE-2023-31436, CVE-2023-35001, CVE-2023-42752, CVE-2023-42755, CVE-2023-4623を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6453-2:X.Org X Serverのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007840.html
  • Ubuntu 18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-5367, CVE-2023-5380を修正します。
  • {usn6453-1}の18.04 ESM・16.04 ESM・14.04 ESM向けパッケージです。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6463-1:Open VM Toolsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007841.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-34058, CVE-2023-34059を修正します。
  • 悪意ある操作を行うことで、特権昇格と /dev/uinput 経由でのユーザーインプットの偽装が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6461-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007842.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-31085, CVE-2023-34324, CVE-2023-39189, CVE-2023-4244, CVE-2023-42754, CVE-2023-4921, CVE-2023-5345を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6462-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007843.html
  • Ubuntu 20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2023-0597, CVE-2023-31083, CVE-2023-3772, CVE-2023-4132を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6464-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007844.html
  • Ubuntu 23.04・22.04 LTS用のアップデータがリリースされています。CVE-2023-31083, CVE-2023-3772, CVE-2023-38430, CVE-2023-38432, CVE-2023-3863, CVE-2023-3865, CVE-2023-3866, CVE-2023-3867, CVE-2023-4132, CVE-2023-4134, CVE-2023-44466を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6465-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007845.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-31083, CVE-2023-3772を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6466-1:Linux kernel (NVIDIA)のセキュリティアップデート

usn-6454-3:Linux kernel (ARM laptop)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-October/007847.html
  • Ubuntu 23.10用のアップデータがリリースされています。CVE-2023-42756, CVE-2023-4881, CVE-2023-4921, CVE-2023-5197を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6467-1, usn-6467-2:Kerberosのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007848.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007856.html
  • Ubuntu 23.04・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-36054を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6465-2:Linux kernel (Raspberry Pi)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007849.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-31083, CVE-2023-3772を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6403-3:libvpxのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007850.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2023-44488, CVE-2023-5217を修正します。
  • usn-6403-1の16.04 ESM向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6454-4:Linux kernel (StarFive)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007851.html
  • Ubuntu 23.10用のアップデータがリリースされています。CVE-2023-42756, CVE-2023-4881, CVE-2023-4921, CVE-2023-5197を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6468-1:Thunderbirdのセキュリティアップデート

usn-6469-1:xrdpのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007853.html
  • Ubuntu 20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。 CVE-2020-4044を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6470-1:Axisのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007854.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-40743を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6471-1:libsndfileのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007855.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-33065を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6472-1:GNU Scientific Libraryのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007857.html
  • Ubuntu 23.04・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2020-35357を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧