noble(Ubuntu 24.04 LTS)の開発 / 前提CPUの模索と速度面の強化のための取り組み
nobleの開発において、
前提となるCPUの命令セットの変更の検討
順に見ていきましょう。まず一つ目は
IntelやAMDの提供するCPUには、
これらの命令セットを適切に利用するためには、
言い換えると
「コンパイル時に決め打ちする」
ところが命令セットというのは
これらを
現在存在するマイクロアーキテクチャレベルは、
これらはgccなどのコンパイラに実装されており、
この選択により、
一方、
そしてさらに状況を複雑にする要素として、
これらを事前に推測することは今のところ人類には困難なので、
……というあたりを実際にテストするため、
現状としては
パフォーマンスプロファイル取得のためのコンパイラオプションの変更
もう一つは、
これまでのUbuntuでは、
ポイントとしては、
なぜこのような
より詳細なベンチマーク結果は、
その他のニュース
- Grace MGXシリーズ[2]の今後のUbuntuにおける予定。きわめて端的には
「アーリーアダプター向けには22. 04に最新カーネル他をバックポートしたバージョンを利用できる」 「22. 04. 4がリリースされたらそちらを利用するのが推奨」 となっています。 - Lubuntuのnobleの現時点でのアルファ版機能セットについて。見た目という点では
「Windows 11ライクなテーマ」 の導入がポイントになりそうです。 - 2023年のUbuntu Desktopの振り返り。
- LXDのライセンスに関する変更についての批判。LXDを利用している場合、
「ライセンスがAGPLv3になりました (なぜそんな意味のないことを)」という点と、 「Incusとの相互のパッチのやりとりは難しくなる≒将来的には徐々に別物になっていく」 点についての注意が必要になるでしょう。
今週のセキュリティアップデート
usn-6530-1:HAProxyのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007933. html - Ubuntu 23.
04・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-45539を修正します。 - 悪意ある入力を行うことで、
本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6531-1:Redisのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007934. html - Ubuntu 22.
04 LTS (Ubuntu Proのみ)・ 20. 04 LTS (Ubuntu Proのみ)・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2022-24834, CVE-2022-35977, CVE-2022-36021, CVE-2023-25155, CVE-2023-28856, CVE-2023-45145を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。また、 認証迂回が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6533-1:Linux kernel (OEM)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007935. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2023-46813, CVE-2023-46862を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6534-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007936. html - Ubuntu 23.
04・ 22. 04 LTS用のアップデータがリリースされています。CVE-2023-37453, CVE-2023-3773, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-39198, CVE-2023-42754, CVE-2023-5158, CVE-2023-5178, CVE-2023-5717, CVE-2023-6039を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6532-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007937. html - Ubuntu 16.
04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2023-20593, CVE-2023-31085, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-42754, CVE-2023-45862, CVE-2023-45871, CVE-2023-5717を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6535-1:curlのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007938. html - Ubuntu 23.
10・ 23. 04・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-46218, CVE-2023-46219を修正します。 - 悪意ある応答を行うことで、
不当なCookiesをセットすることが可能でした。また、 HSTSの迂回が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6463-2:Open VM Toolsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007939. html - Ubuntu 18.
04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-34058, CVE-2023-34059を修正します。 - usn-6463-1の18.
04 ESM・ 16. 04 ESM向けパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6536-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007940. html - Ubuntu 23.
10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2023-39189, CVE-2023-42754, CVE-2023-45898, CVE-2023-5158, CVE-2023-5178, CVE-2023-5717を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6537-1:Linux kernel (GCP)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007941. html - Ubuntu 23.
10用のアップデータがリリースされています。CVE-2023-31085, CVE-2023-39189, CVE-2023-4244, CVE-2023-42754, CVE-2023-45898, CVE-2023-5090, CVE-2023-5158, CVE-2023-5178, CVE-2023-5345, CVE-2023-5633, CVE-2023-5717を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6538-1:PostgreSQLのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007942. html - Ubuntu 23.
10・ 23. 04・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-5868, CVE-2023-5869, CVE-2023-5870を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。また、 本来秘匿されるべき情報へのアクセス・ 特権昇格が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6539-1:python-cryptographyのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007943. html - Ubuntu 23.
10・ 23. 04・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-23931, CVE-2023-49083を修正します。 - 悪意ある入力を行うことで、
データ破壊・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6540-1:BlueZのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007944. html - Ubuntu 23.
10・ 23. 04・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-45866を修正します。 - HIDデバイスからのインプットに、
任意の文字列を挿入することが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6541-1:GNU C Libraryのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007945. html - Ubuntu 23.
04・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-4806, CVE-2023-4813, CVE-2023-5156を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-6522-2:FreeRDPのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007946. html - Ubuntu 18.
04 ESM用のアップデータがリリースされています。CVE-2022-41877, CVE-2023-39352, CVE-2023-39356を修正します。 - usn-6522-1の18.
04 ESM向けアップデートです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6542-1:TinyXMLのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007947. html - Ubuntu 20.
04 LTS・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2021-42260を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6543-1:GNU Tarのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007948. html - Ubuntu 23.
10・ 23. 04・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2023-39804を修正します。 - 悪意ある加工を施したファイルを処理させることで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6500-2:Squidのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007949. html - Ubuntu 18.
04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-46728, CVE-2023-46847を修正します。 - {usn6500-1}の18.
04 ESM・ 16. 04 ESM用パッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6544-1:GNU binutilsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007950. html - Ubuntu 22.
04 LTS・ 20. 04 LTS・ 14. 04 ESM用のアップデータがリリースされています。CVE-2020-19726, CVE-2021-46174, CVE-2022-35205, CVE-2022-38533, CVE-2022-4285を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6545-1:WebKitGTKのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007951. html - Ubuntu 23.
10・ 23. 04・ 22. 04 LTS用のアップデータがリリースされています。CVE-2023-42916, CVE-2023-42917を修正します。 - 対処方法:アップデータを適用の上、
WebKitGTKを利用するアプリケーションを再起動してください。
usn-6546-1:LibreOfficeのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007952. html - Ubuntu 23.
10・ 23. 04用のアップデータがリリースされています。CVE-2023-6185, CVE-2023-6186を修正します。 - 悪意ある加工を施したファイルを処理させることで、
任意のスクリプトやGStreamerプラグインの実行が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6547-1:Pythonのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007953. html - Ubuntu 23.
04用のアップデータがリリースされています。CVE-2023-41105を修正します。 - パス名に加工を施すことで、
パス名チェックの迂回が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6548-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007954. html - Ubuntu 20.
04 LTS・ 18. 04 ESM用のアップデータがリリースされています。CVE-2023-3006, CVE-2023-37453, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-42754, CVE-2023-5178, CVE-2023-5717, CVE-2023-6176を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6549-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007955. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-37453, CVE-2023-3773, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-39198, CVE-2023-42754, CVE-2023-5158, CVE-2023-5178, CVE-2023-5717を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。