Canonical製コンテナイメージ生成ユーティリティ「Chisel」のリリース
昨年秋に登場した
Chiselは
Dockerを中心にしたコンテナエコシステムでは、
Chiselの
ChiselのGAアナウンスではMicrosoftからのアナウンスと連動する形で.NET向けイメージが目立つ形となっていますが[2]、
その他のニュース
- SQL Server 2022のRed Hat Enterprise Linux 9とUbuntu 22.
04 LTSでのGA がアナウンスされています。近年のSQL ServerはWindows・Linuxを問わない抽象化レイヤー上で動作する 新しいデザインとなっており、「Windowsであること」 を動作の必須要件としなくなっています。 - Ubuntu Core DesktopのRaspberry Piサポートが進められている様子が見えます。
- LaunchpadでのRISC-Vバイナリのビルドがセルフサービスで利用できるようになりました。なお実現には
「OpenStack NovaのRISC-Vサポートを拡充して仮想化する」 というなかなかにワイルドな方法が取られています。
今週のセキュリティアップデート
usn-6477-1:procps-ngのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-November/ 007864. html - Ubuntu 23.
10・ 23. 04・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-4016を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6478-1:Tracerouteのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-November/ 007865. html - Ubuntu 22.
04 ESM・ 20. 04 ESM・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2023-46316を修正します。
usn-6479-1:Linux kernel (OEM)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-November/ 007866. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2023-42756, CVE-2023-4881, CVE-2023-4921, CVE-2023-5197を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6449-2:FFmpegの再アップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-November/ 007867. html - Ubuntu 22.
04 LTS (Ubuntu Proのみ)・ 20. 04 LTS (Ubuntu Proのみ)・ 18. 04 ESM用のアップデータがリリースされています。 - 周辺ユーティリティが正常に動作しなくなっていました。
- 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6475-1:Cobblerのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-November/ 007868. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2014-3225, CVE-2017-1000469, CVE-2018-1000225, CVE-2018-1000226, CVE-2018-10931, CVE-2021-40323, CVE-2021-40324, CVE-2021-40325, CVE-2021-45082, CVE-2021-45083, CVE-2022-0860を修正します。 - 悪意ある操作を行うことで、
特権昇格・ 本来アクセスできないファイルへのアクセス・ 任意のコードの実行・ 不正なログインが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6473-2:pipのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-November/ 007869. html - Ubuntu 23.
10・ 23. 04・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2018-25091, CVE-2023-43804, CVE-2023-45803を修正します。 - usn-6473-1の修正をpipにも提供します。
- 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6481-1:FRRのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-November/ 007870. html - Ubuntu 23.
10・ 23. 04・ 22. 04 LTS用のアップデータがリリースされています。CVE-2023-46752, CVE-2023-46753を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6483-1:HTML Tidyのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-November/ 007871. html - Ubuntu 23.
10・ 23. 04・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2021-33391を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6482-1:Quaggaのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-November/ 007872. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2022-37032, CVE-2023-46753を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6480-1:.NETのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-November/ 007873. html - Ubuntu 23.
10・ 23. 04・ 22. 04 LTS用のアップデータがリリースされています。CVE-2023-36049, CVE-2023-36558を修正します。 - 悪意ある入力を行うことで、
不正な動作の誘発とFTP接続時のコマンドインジェクションが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6484-1:OpenVPNのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-November/ 007874. html - Ubuntu 23.
10・ 23. 04用のアップデータがリリースされています。CVE-2023-46849, CVE-2023-46850を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6485-1:Intel Microcodeのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-November/ 007875. html - Ubuntu 23.
10・ 23. 04・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-23583 (Reptar問題) を修正します。 - 悪意ある操作を行うことで、
少なくともDoSが可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-6486-1:iniParserのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-November/ 007876. html - Ubuntu 23.
10・ 23. 04・ 22. 04 LTS用のアップデータがリリースされています。CVE-2023-33461を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6487-1:Avahiのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-November/ 007877. html - Ubuntu 23.
10・ 23. 04・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2023-38469, CVE-2023-38470, CVE-2023-38471, CVE-2023-38472, CVE-2023-38473を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6489-1:Tangのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-November/ 007878. html - Ubuntu 23.
04・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM用のアップデータがリリースされています。CVE-2023-1672を修正します。 - 生成される鍵ファイルのパーミッションが過剰に広い状態になっていました。
- 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6490-1:WebKitGTKのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-November/ 007879. html - Ubuntu 23.
10・ 23. 04・ 22. 04 LTS用のアップデータがリリースされています。CVE-2023-41983, CVE-2023-42852を修正します。 - 対処方法:アップデータを適用の上、
WebKitGTRKを利用するアプリケーションを再起動してください。
usn-6488-1:strongSwanのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-November/ 007880. html - Ubuntu 23.
10・ 23. 04・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-41913を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6491-1:Node.jsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-November/ 007881. html - Ubuntu 22.
04 LTS・ 20. 04 LTS・ 18. 04 ESM用のアップデータがリリースされています。CVE-2022-32212, CVE-2022-32213, CVE-2022-32214, CVE-2022-32215, CVE-2022-35256, CVE-2022-43548を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。