Ubuntu Weekly Topics

Ubuntu LTSの「12年サポート」可能性⁠Ubuntu 24.04 LTS(noble)開発 / GNOME 46への切り替えと古いリリースのメンテナンス

「12年サポート」の可能性

昨年のUbuntu Summitにおいて、Destination LinuxMark Shuttleworthへの独占インタビューを行っており、最近この内容が公開されました。このインタビューの中に非常に興味深い発言が含まれています。

その内容は「今後のLTSにおいては『少なくとも12年』のサポートの提供を予定している」というものです。現時点ではまだUbuntu/Canonical的なアナウンスはなく、確定された情報ではない点で不明瞭な面はありつつ、次のようなことは言えそうです。

  • 24.04 LTS(と、すでにリリースされているLTSのうちひとつ)は12年サポートを提供する。
  • 今後さらに伸びるかもしれない。

もちろんこれらはUbuntu Proによる有償サポート(つまり無償では5年、というスパンのまま)と思われるものの、長い時間軸でUbuntuを使うような用途では嬉しい展開になるかもしれません。

Ubuntu 24.04 LTS(noble)の開発 / GNOME 46への切り替えと古いリリースのメンテナンス

nobleの開発においては、GNOME 46 Alphaの取り込みが開始され、GNOME 45・46のソフトウェアが激しく混在する段階になっています。たいていリリースまで旧バージョンが混在する状態が続き、⁠ものによっては古いもの」が混じってリリースされる形になります(これにはさまざまな技術的理由があるのですが、ユーザーとして気にする必要があることはほとんどありません⁠⁠。

開発そのものは「インストーラーがなぜか白いウインドウになる問題が無事に解決され(原因:mesaの更新によってSnapアプリケーションからOpenGL/GLXを呼び出せなくなっていた⁠⁠、致命的な状態からは抜け出しています。

また、先週から開始されたと思われるLichee Pi 4Aへの対応検討「investigate options for supporting Lichee Pi4A」(サポート方法を調査中)といった報告が行われており、⁠おそらく」なんらかの対応が行われるのだろう、という読みで良さそうです。

20.04 LTSフェーズから継続されている、mainに属するパッケージにおけるTLS 1.2のデフォルト化(というかTLS 1.0と1.1の廃止)のための作業のリブートが予定されており、⁠間に合うようであれば』24.04 LTSのタイミングで実現されることになるかもしれません。

こうした新バージョンの開発と並行して、Arm版の2038年問題との戦い継続されています。パッケージとしてはまだまだ大量に対処が必要で、継続した作業が必要な状態です。そこまで劇的な進捗は見られないものの、この半年着実に作業が進められており、⁠2038年に間に合わせる」形で対応が行われるとみられます。

その他のニュース

今週のセキュリティアップデート

usn-6038-2:Goのセキュリティアップデート

usn-6571-1:Monitのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/007989.html
  • Ubuntu 22.04 ESM・20.04 ESM・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-26563を修正します。
  • 無効化されたアカウントを継続して利用することが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6572-1:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/007990.html
  • Ubuntu 23.10用のアップデータがリリースされています。CVE-2023-31085, CVE-2023-4244, CVE-2023-5090, CVE-2023-5345, CVE-2023-5633を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6548-4:Linux kernel (GKE)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/007991.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2023-3006, CVE-2023-37453, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-42754, CVE-2023-5178, CVE-2023-5717, CVE-2023-6176を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6573-1:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/007992.html
  • Ubuntu 23.10用のアップデータがリリースされています。CVE-2023-39189, CVE-2023-42754, CVE-2023-45898, CVE-2023-5158, CVE-2023-5178, CVE-2023-5717を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6570-1:PostgreSQLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/007993.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2023-5869, CVE-2023-5870を修正します。
  • 悪意ある入力を行うことで、特権制御を迂回したアクセスが可能でした。
  • 対処方法:アップデータを適用の上、PostgreSQLを再起動してください。

usn-6541-2:GNU C Libraryの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/007994.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。
  • NSCDのIPv6処理に問題が生じていました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6575-1:Twistedのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/007995.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-39348, CVE-2023-46137を修正します。
  • 悪意ある入力を行うことで、HTMLとスクリプトのインジェクションが可能でした。また、同一パケットに複数のリクエストが含まれる場合、リクエストを改変することが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6548-5:Linux kernel (IoT)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/007996.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2023-3006, CVE-2023-37453, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-42754, CVE-2023-5178, CVE-2023-5717, CVE-2023-6176を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6549-5:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/007997.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2023-37453, CVE-2023-3773, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-39198, CVE-2023-42754, CVE-2023-5158, CVE-2023-5178, CVE-2023-5717を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6576-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/007998.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-6111を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6577-1:Linux kernel (AWS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/007999.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2023-20588, CVE-2023-45863を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6562-2:Firefoxの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008000.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。
  • Firefox 121.0.1のUbuntuパッケージ版です。
  • 対処方法:アップデータを適用の上、Firefoxを再起動してください。

usn-6574-1:Goのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008001.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-39318, CVE-2023-39319, CVE-2023-39323, CVE-2023-39325, CVE-2023-39326, CVE-2023-44487, CVE-2023-45285を修正します。
  • 悪意ある入力を行うことで、XSS・特定のディレクティブを指定したコンパイル時の任意のコード実行・DOS・本来秘匿されるべき情報へのアクセスが可能でした。

usn-6560-2:OpenSSHのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008002.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-48795, CVE-2023-51385を修正します。
  • usn-6560-1のUbuntu 18.04 ESM・16.04 ESM用アップデータです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6579-1:Xerces-C++のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008003.html
  • Ubuntu 18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2018-1311を修正します。
  • 悪意ある加工を施したファイルを処理させることで、任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6578-1:.NETのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008004.html
  • Ubuntu 23.10・23.04・22.04 LTS用のアップデータがリリースされています。CVE-2024-0057, CVE-2024-21319を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6580-1:w3mのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008005.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS・18.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-4255を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6582-1:WebKitGTKのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008006.html
  • Ubuntu 23.10・23.04・22.04 LTS用のアップデータがリリースされています。CVE-2023-42883を修正します。
  • 対処方法:アップデータを適用の上、WebKitGTKを利用するアプリケーションを再起動してください。

usn-6581-1:GNU binutilsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008007.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-44840, CVE-2022-45703, CVE-2022-47007, CVE-2022-47008, CVE-2022-47010, CVE-2022-47011を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6584-1:Libspf2のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008008.html
  • Ubuntu 20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2021-20314, CVE-2021-33912, CVE-2021-33913を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6585-1:libssh2のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008009.html
  • Ubuntu 23.10用のアップデータがリリースされています。CVE-2023-48795を修正します。
  • “Terrapin⁠攻撃が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6583-1:MySQLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008010.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-22028, CVE-2023-22084を修正します。
  • CPUOct2023のUbuntuパッケージ版です。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧