Ubuntu Weekly Topics

Ubuntu 24.04(noble)開発 / デスクトップのロードマップ⁠新時代の印刷スタック

noble(Ubuntu 24.04)の開発 / デスクトップのロードマップ

nobleの姿が少しだけ見えてきました。nobleで実現されるデスクトップ関連の機能について、ロードマップが公開されています。

驚きの新情報というものは含まれていないものの、宣言されている内容は次のようなものです。気になる点としてはgsuite・Office 365をサポートするSnapアプリケーションというものがどのようなものなのか(たとえばブラウザだけを隔離したものなのか、あるいはもう少し「うまく」扱えるように調整したものなのか)が挙げられそうですが、これは実際に出てきて触ってみないとわからないものとなりそうです。

  • 「新しい」ソフトウェアセンターにおける、⁠トップチャート」機能。いわゆる「人気のアプリ」を表示する機能です。
  • 新しく投入される「Ubuntu Report」機能。これは「新しい」ソフトウェアセンターの一部として動作し、各種ソフトウェアのインストール状況や人気レーティングなどのバックエンドとなります。
  • Linux-flutterエンジンのGTK4へのマイグレーション。見た目の変更というよりは、むしろ依存ライブラリの変更という性質が強いものですが、新しいGNOMEへの追従という意味で重要な作業です。
  • インストーラーの翻訳バックエンドの変更。ウクライナ語の翻訳に攻撃的なメッセージが含まれていた事件を受けて、自前のインフラストラクチャ上にホストされた環境への移行が予定されています。
  • ファームウェアアップデーターへの「dry-run(--simulate⁠⁠」機能。⁠実際にはアップデートを行わない」という動作モードです(基本的にはアプリケーション開発者やデザイナーが利用するための機能です⁠⁠。
  • 『セキュリティセンター⁠⁠。現在提供されるフルディスク暗号化機能やアプリケーションのアクセス制御機能など、⁠コマンドラインから操作することで利用できるセキュリティ機能」の一部をGUIから設定できるようにするためのソフトウェアです。Ubuntu Proの有効化もこのアプリケーションに収録される予定です。
  • GNOME 46への移行。
  • Snapアプリケーションが更新された際に、再起動が必要であることを通知する機能。
  • gsuiteとOffice 365を簡単に利用するためのSnapアプリケーション。
  • SSHにおけるMFAサポート(バックエンドとしてはSSOログインのサポート⁠⁠。

新時代の印刷スタック

Microsoftから、新世代のWindows用プリンタースタックの紹介が行われています。これは「この機能が直接的にUbuntuにやってくる」というようなものではありません。しかし、Ubuntuに影響を与えうるというニュースです。

Windowsのプリンタースタックには歴史的経緯が多く、現状の印刷スタックにおいても「SYSTEM権限(ほぼAdministratorと近似)で動作する・サードパーティーが開発したプリンタードライバーに処理を任せる」という、なかなかに危険なことを強いられる実装となっています[1]。セキュリティ的には明確な攻撃点であり、この問題を解決するための新しいアプローチがWPPです。将来のWindowsではデフォルトの印刷スタックとして利用されることになります。

この新しいプリンタースタックはWPP(Windows Protected Print Mode)と呼ばれ、プリンターとのやりとりにはIPP(Internet Printing Protocol)を用いることになります。ここがUbuntuに影響するポイントです。

基本的に「市販されるPCにインストールされているOS」はWindowsのシェアが高く、プリンターにおいてもたいていのものが「Windows対応」となっています。ここには良い面も悪い面もありますが、いずれにせよ「周辺機器」のたぐいはWindowsを前提として開発され、⁠Windows以外の環境」からは利用しにくいことがほとんどです。現時点でIPPは比較的多くのプリンターで採用されているものの、まだ「必ず対応」とも言えません。市販されるプリンターには「IPP非対応、Windowsからしか使えない」というものも存在します(そしてそこに気付かずに購入してしまうと、iOSやAndroid、macOS、Ubuntuなどからは印刷できないという展開に遭遇することになります⁠⁠。

この状態において、Windowsで今後利用されるWPPが暗黙でIPPを利用することになると、⁠Windows対応」プリンタの多くは、WPPから利用できる状態を作る=IPPに対応することになります。言い換えると「IPPが事実上のスタンダードの地位を確立することになった」ということです。

IPPベースの印刷機能はUbuntuに古くから実装されており[2]不具合に遭遇することはあるものの、大きな問題なく利用できる状態になっています。

Windowsにおける「対応プリンター」「Windows用のドライバーがある」という状態から「IPPに対応している」という意味に切り替わることで、⁠Windows向けのプリンタ-はUbuntuからも利用できる」という可能性が非常に高い状態になります(もちろんソフトウェアには一定の不具合がありうるものですし、プリンターメーカーとしては「Ubuntuに対応する」という売り方をしていない以上、ある程度は「自己責任」的な部分が残ることにはなります⁠⁠。

もっとも「現在のコンピューターの利用形態において、プリンターの役割はどこまでか」という側面はあり(⁠⁠タブレットがあれば印刷物は要らない」というのは非常によくある議論です⁠⁠、そこまで重大な話でもないかもしれません。とはいえ将来において、このプリンターはUbuntuで利用できるだろうか」という疑問から完全に解放される可能性は高いと言えそうです。

Ubuntu 23.04 (Lunar Lobster)のEOL

Ubuntu 23.04(lunar)とのお別れの時期がやってきました。2024年1月25日をもってlunarはEOLを迎え、セキュリティ問題や致命的なバグを含め、あらゆるアップデータが提供されなくなります。

現在23.04を利用している場合、できるだけ速やかに23.10へアップグレードしましょう。

その他のニュース

  • Intel Core Ultraシリーズ(Meteor Lake)の周辺デバイス(オーディオとwifi)に対応するためのパッチがSRUで22.04 LTS向けに取り込まれています(具体的にはIntel BE200Cirrus Logic CS35L41⁠。コミットからは明らかにhpとDellの新型ノートPC向けであり、これらのデバイスへの対応が進められていることが分かります。
  • Intel TDXを利用したconfidential Computingの仕組みについて。

今週のセキュリティアップデート

usn-6550-1:PostfixAdminのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-December/007956.html
  • Ubuntu 22.04 ESM・20.04 ESM・18.04 ESM用のアップデータがリリースされています。CVE-2022-29221, CVE-2022-31129, CVE-2023-28447を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。また、XSSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6551-1:Ghostscriptのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-December/007957.html
  • Ubuntu 23.10・23.04・22.04 LTS用のアップデータがリリースされています。CVE-2023-46751を修正します。
  • 悪意ある加工を施したファイルを処理させることで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6552-1:Netatalkのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-December/007958.html
  • Ubuntu 23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-42464を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6534-2:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-December/007959.html
  • Ubuntu 23.04用のアップデータがリリースされています。CVE-2023-37453, CVE-2023-3773, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-39198, CVE-2023-42754, CVE-2023-5158, CVE-2023-5178, CVE-2023-5717, CVE-2023-6039を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6549-2:Linux kernel (GKE)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-December/007960.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-37453, CVE-2023-3773, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-39198, CVE-2023-42754, CVE-2023-5158, CVE-2023-5178, CVE-2023-5717を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6548-2:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-December/007961.html
  • Ubuntu 20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2023-3006, CVE-2023-37453, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-42754, CVE-2023-5178, CVE-2023-5717, CVE-2023-6176を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6554-1:GNOME Settingsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-December/007962.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-5616を修正します。
  • 利用者が認識していない状態でSSHアクセスが有効になっている場合がありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6553-1:Pydanticのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-December/007963.html
  • Ubuntu 20.04 ESM用のアップデータがリリースされています。CVE-2021-29510を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6534-3:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-December/007964.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-37453, CVE-2023-3773, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-39198, CVE-2023-42754, CVE-2023-5158, CVE-2023-5178, CVE-2023-5717, CVE-2023-6039を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6548-3:Linux kernel (Oracle)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-December/007965.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2023-3006, CVE-2023-37453, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-42754, CVE-2023-5178, CVE-2023-5717, CVE-2023-6176を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6549-3:Linux kernel (Low Latency)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-December/007966.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-37453, CVE-2023-3773, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-39198, CVE-2023-42754, CVE-2023-5158, CVE-2023-5178, CVE-2023-5717を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6555-1, usn-6555-2:X.Org X Serverのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-December/007967.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-December/007968.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-6377, CVE-2023-6478を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6546-2:LibreOfficeのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-December/007969.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-6185, CVE-2023-6186を修正します。
  • usn-6546-1の22.04 LTS・20.04 LTS用パッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6556-1:Budgie Extrasのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-December/007970.html
  • Ubuntu 23.10・23.04・22.04 LTS用のアップデータがリリースされています。CVE-2023-49342, CVE-2023-49343, CVE-2023-49344, CVE-2023-49345, CVE-2023-49346, CVE-2023-49347を修正します。
  • 悪意ある操作を行うことで、一時ファイルの不当な制御が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6557-1:Vimのセキュリティアップデート

usn-6558-1:audiofileのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-December/007972.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2018-13440, CVE-2018-17095, CVE-2019-13147, CVE-2022-24599を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6233-2:YAJLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-December/007973.html
  • Ubuntu 23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2017-16516, CVE-2022-24795, CVE-2023-33460を修正します。
  • usn-6233-1の23.04・22.04 LTS・20.04 LTS向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6488-2:strongSwanのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-December/007975.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-41913を修正します。
  • {usn6488-1}の23.04・22.04 LTS・20.04 LTS向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧