Ubuntu Weekly Topics

Canonical製コンテナイメージ生成ユーティリティ「Chisel」リリース⁠⁠LaunchpadのRISC-Vサポートの開始

Canonical製コンテナイメージ生成ユーティリティ「Chisel」のリリース⁠

昨年秋に登場した『Chisel』が一般公開され、Canonicalによる商用サポートが開始されることがアナウンスされました。

Chiselは「Ubuntuをベースに、最小限のファイルだけを含む形でコンテナイメージを生成する」ツールで、⁠できるだけフットプリントの小さなコンテナを作る」ことに特化したツール(と、イメージを生成するための設定群)です。

Dockerを中心にしたコンテナエコシステムでは、⁠いかに小さなコンテナイメージを生成するか」がシステムの性能に影響を与えることがあります。Dockerは非常に便利なツールである一方、⁠イメージ生成のための方法論を間違えたり、あるいは野放図な拡張を繰り返すと特大のイメージになってしまうため、これを避けることを考えないといけない」という運用上の制約があります[1]。Chiselはコンテナとして動作する「最低限のファイル」だけをピックアップするという方法でこの問題を緩和する位置づけのツールです。

Chiselの「キモ」にあたる部分は、sliceと呼ばれる、パッケージごとに準備される「最低限のファイル」をリストした設定ファイル群です。⁠最低限のファイル」というのは、たとえばコンテナにmanのためのファイルが含まれる必要は通常ありえないので、これらを除外し、⁠動作上絶対に必要なバイナリだけをピックアップする」という作業を自動化すると考えることもできるでしょう。仕組みが気になる場合は、たとえばこのYAMLファイルを眺めると「どのような動作をするのか」を想像できるでしょう。

ChiselのGAアナウンスではMicrosoftからのアナウンスと連動する形で.NET向けイメージが目立つ形となっていますが[2]JavaとPythonについてもリリースないし対応が進められていることが提示されており、⁠軽量のコンテナイメージを作る場合」の定番を目指す、という戦術が示されています。現状としては「Canonicalの開発者が趣味で作っているツール」から「CanonicalがUbuntu Proの一環として商用サポートを提供するもの」に置き換わり、より活躍の場が広がると考えておくと良さそうです。

その他のニュース

今週のセキュリティアップデート

usn-6477-1:procps-ngのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007864.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-4016を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6478-1:Tracerouteのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007865.html
  • Ubuntu 22.04 ESM・20.04 ESM・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-46316を修正します。

usn-6479-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007866.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-42756, CVE-2023-4881, CVE-2023-4921, CVE-2023-5197を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6449-2:FFmpegの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007867.html
  • Ubuntu 22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM用のアップデータがリリースされています。
  • 周辺ユーティリティが正常に動作しなくなっていました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6475-1:Cobblerのセキュリティアップデート

usn-6473-2:pipのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007869.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2018-25091, CVE-2023-43804, CVE-2023-45803を修正します。
  • usn-6473-1の修正をpipにも提供します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6481-1:FRRのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007870.html
  • Ubuntu 23.10・23.04・22.04 LTS用のアップデータがリリースされています。CVE-2023-46752, CVE-2023-46753を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6483-1:HTML Tidyのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007871.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2021-33391を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6482-1:Quaggaのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007872.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2022-37032, CVE-2023-46753を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6480-1:.NETのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007873.html
  • Ubuntu 23.10・23.04・22.04 LTS用のアップデータがリリースされています。CVE-2023-36049, CVE-2023-36558を修正します。
  • 悪意ある入力を行うことで、不正な動作の誘発とFTP接続時のコマンドインジェクションが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6484-1:OpenVPNのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007874.html
  • Ubuntu 23.10・23.04用のアップデータがリリースされています。CVE-2023-46849, CVE-2023-46850を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6485-1:Intel Microcodeのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007875.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-23583Reptar問題)を修正します。
  • 悪意ある操作を行うことで、少なくともDoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6486-1:iniParserのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007876.html
  • Ubuntu 23.10・23.04・22.04 LTS用のアップデータがリリースされています。CVE-2023-33461を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6487-1:Avahiのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007877.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-38469, CVE-2023-38470, CVE-2023-38471, CVE-2023-38472, CVE-2023-38473を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6489-1:Tangのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007878.html
  • Ubuntu 23.04・22.04 LTS・20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2023-1672を修正します。
  • 生成される鍵ファイルのパーミッションが過剰に広い状態になっていました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6490-1:WebKitGTKのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007879.html
  • Ubuntu 23.10・23.04・22.04 LTS用のアップデータがリリースされています。CVE-2023-41983, CVE-2023-42852を修正します。
  • 対処方法:アップデータを適用の上、WebKitGTRKを利用するアプリケーションを再起動してください。

usn-6488-1:strongSwanのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007880.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-41913を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6491-1:Node.jsのセキュリティアップデート

おすすめ記事

記事・ニュース一覧