Ubuntu Weekly Topics

Ubuntu 24.04 LTS(noble)開発 / Test rebuildの開始とLichee Pi 4Aへの対応の準備

noble(Ubuntu 24.04 LTS)の開発 / Test rebuildの開始とLichee Pi 4Aへの対応の準備

nobleの開発においては、なんだかインストーラーがうまく動いていない状態にあったり、Source ISOイメージの生成に失敗するバグが生まれたり[1]といった、小さな問題は見つかりつつ、初回のTest rebuild[2]が開始されています。

nobleのリリース時のlibcはglibc 2.39の採用が予定されており、さらにGCC 14の投入も予定されています(ただしデフォルトで利用されるわけではありません[3]⁠。この結果、今回のTest rebuildは「現時点でのlibcでのビルド」⁠昨年末の最新版glibcを利用したビルド」⁠さらにGCC 14を利用したビルド」という複数パターンが構成されています。さらにs390xのbuilddに問題が発見して作業が遅れ、riscv64は性能起因でビルドが追いついていないと、なかなか前途多難な展開となっています。

こうした「地味な」開発の横では、また新しいボードをサポートするための作業(であろうもの)が開始されています。現在行われている作業は Sipeed Lichee Pi 4Aを対象としたもので、開発者の報告ベースでは「The vendor U-Boot cannot boot via UEFI. Analyze it this can be fixed.」⁠UEFIからベンダ版のU-Bootが起動できない、修正する方法を解析中⁠⁠、つまり「ブートまわりが何かおかしい」[4]というかなり初期のステータスです。

現時点では何も明示的な宣言は行われていませんが、同じSipeedのLicheeRVの公式なサポートはすでに行われておりLichee Pi 4Aでも「Ubuntuの公式イメージ」の提供が期待できるということは言えそうです(もちろん、公式にリリースされるかどうかをこれらの記述から判断することはできず、場合によっては「開発者の趣味」という可能性もありえます⁠⁠。

Lichee Pi 4Aは、RISC-V搭載の小型ワンボードコンピューターとしては極端に性能に振ったボードです。最大16GBメモリ搭載モデルを選択可能、SoCはきわめてパワフル[4]で、対応できる用途が非常に広くなっています。さらに、同じSoC(TH1520)をベースにした兄弟機には、UMPCスタイルのLichee Console 4A、ゲーム機スタイルのLichee Pocket 4A、そして小型ボードによるクラスター環境を構成するLicheeClusterや、タブレットのLicheePadも存在するという多品種モデル設計になっています。モデルごとの調整等は必要なため、⁠Lichee Pi 4AでUbuntuが動く」という状態が実現することがそのまま「これらのモデルでもUbuntuが使える」ことは意味しないものの[5]それほど距離のある話でもないため、⁠Ubuntuが動作するデバイス」が大幅に増える可能性があります。

その他のニュース

  • CES 2024向けの自動車業界向けのblog post。デジタルツインと車載向けのOSスタックという「未来に向けたUbuntuの立ち位置」を示すための投稿となっています。

今週のセキュリティアップデート

usn-6560-1:OpenSSHのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-December/007976.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-28531, CVE-2023-48795を修正します。
  • MitMを可能とする『Terrapin Attack』と、ssh-agentにスマートキーを追加した場合、本来の制約と異なる範囲に認証機能を提供してしまっていた問題を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6561-1:libsshのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-December/007977.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-48795を修正します。
  • 『Terrapin Attack』への対策となる修正です。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6562-1:Firefoxのセキュリティアップデート

usn-6563-1:Thunderbirdのセキュリティアップデート

usn-6564-1:Node.jsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/007980.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0286, CVE-2023-0401を修正します。
  • 悪意ある入力を行うことで、DoS・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6565-1:OpenSSHのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/007981.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2021-41617, CVE-2023-51384, CVE-2023-51385を修正します。
  • AuthorizedKeysCommandを利用する場合にアクセス制御が期待通りに動作しない問題と、PKCS#11トークンから受け取れる鍵情報の取得エラー・限定された条件におけるコマンドインジェクションが成立する余地がありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6566-1:SQLiteのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/007982.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-46908, CVE-2023-7104を修正します。
  • --safeオプションが正常に反映されない問題がありました。また、悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6549-4:Linux kernel (Intel IoTG)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/007983.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-37453, CVE-2023-3773, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-39198, CVE-2023-42754, CVE-2023-5158, CVE-2023-5178, CVE-2023-5717を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6499-2:GnuTLSのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/007984.html
  • Ubuntu 18.04 ESM用のアップデータがリリースされています。CVE-2023-5981を修正します。
  • usn-6499-1の18.04 ESM向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6567-1:QEMUのセキュリティアップデート

usn-6569-1:libclamunrarのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/007986.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-30333, CVE-2023-40477を修正します。
  • 悪意ある入力を行うことで、古典的シンボリックリンク攻撃を誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6568-1:ClamAVのアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/007987.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。
  • パターンファイルの互換性を維持するためのアップデートです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧