Ubuntu Weekly Topics

Ubuntu 24.04(noble)開発 / 6.8カーネル + lowlatencyとgenericの統合

noble(Ubuntu 24.04)の開発 / 6.8カーネル + lowlatencyとgenericの統合

nobleの開発では、カーネルに関するいろいろな決定が行われています。まず重要なのは、利用するカーネルが6.8になることがほぼ確定したことです。

これは、Linuxに詳しい人にとってはやや不思議な決定に見えるかもしれません。最新の(Linux的な)Longtermカーネルは6.6で、タイミング的にあきらかに6.8は通常リリースとなるためです。

しかし、これそのものはそこまで驚くことではありません。Linux側のLongtermカーネルのサポート期間は基本的には(現在のところは)3年であり、24.04 LTSで提供される予定の12年のサポート期間と比較するとそれほど長くありません。Longtermサポートであろうがなかろうが10年前後のあいだCanonicalが自力でサポートを提供する必要があるため、⁠Longtermサポートだが古いリリースである6.6をあえて採用する」という選択を取る必然性は強くありません。一方で6.8には各種ハードウェアサポートの拡張やRustバインディングの拡張が行われており、実用上は「2-3年ほどメンテナンスコストを低減できることと、新しい機能のどちらを取るのか」という選択となり、そうすると「6.8を使う」という決定は相応に合理的です。

こうした採用カーネルの検討とは別に、lowlatencyフレーバーとgenericフレーバーの統合が提案されています。lowlatencyフレーバーは、応答性を重視してチューニングしたカーネルを特殊な用途向けに提供するためのものです(このレイテンシの低減は、一般的な人類がデスクトップ用途での利用で気付くことは困難で、これによって体感性能が改善するわけではありません。ただし戦闘用ロボットのOSとして採用したり、あるいはちょっと人類の限界を超えた新しいタイプの人が使ったりするとなにか差が出てくるかもしれません⁠⁠。

この背景のうち、もっとも気にするべきは「現在のlowlatencyフレーバーは、実質的にはオプションを変更したgenericカーネルでしかない」という点です(注1⁠⁠。つまり同じソースツリーに異なるCONFIGを適用し、異なるフレーバーのカーネルパッケージとして提供しています。

一方、⁠異なるカーネルパッケージとしてリリースしている」ということはつまりビルドのための時間やQAの手間もかかっているわけで、得られるメリットがコストに釣り合っているか、という疑問が沸いてきます。

この疑問を解く鍵は、⁠genericのかわりにlowlatencyを使うことに、そこまで不都合があるのか」というものです。この調査は実は過去にも何度となく行われており(なぜなら「そもそもlowlatencyカーネルいるんだっけ」⁠Ubuntu Studioでキーボードとか使うときに困るんだよ」[2]といった議論は以前から存在するからです⁠⁠、以前に性能低減リスク(レイテンシ低減のために行われる頻繁な割り込みがCPUの性能を食ってしまう問題)から却下された提案でもあります。つまり、これまでは「不都合があるから止めておこう」という判断が行われていました。

24.04フェーズでは、これらの問題を解決するために新しいアプローチが検討されています。これまでの問題であるCPU依存の処理、つまり「CPUに極端に依存する、HPC用途や科学計算などの処理」における性能の劣化は、かなりの部分がタイマー割り込み頻度によって生じています。言い換えれば「そこだけ」を何とかすれば許容できる範囲に収まるわけです。……ということで、24.04 LTSではカーネルの起動オプションとして「NO_HZ_FULL」を与えることで割り込み頻度を落とし、影響を低減する、という整理で提供されることになりそうです。

Ubuntu 23.04(Lunar Lobster)の EOL

Ubuntu 23.04(lunar)のサポートが1月25日に終了しました。以降、23.04にはいかなる重要なアップデートや重篤なセキュリティ修正も提供されません。もし23.04を利用している場合は、ただちに23.10に更新してください。

その他のニュース

今週のセキュリティアップデート

usn-6595-1:PyCryptodomeのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008024.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-52323を修正します。
  • 悪意ある操作を行うことで、本来秘匿されるべき情報の類推が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6596-1:Apache::Session::LDAPのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008025.html
  • Ubuntu 20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2020-36658を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセスとスプーフィングが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6597-1:Pumaのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008026.html
  • Ubuntu 23.10・23.04用のアップデータがリリースされています。CVE-2024-21647を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6598-1:Paramikoのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008027.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。
  • “Terrapin⁠攻撃が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6599-1:Jinja2のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008028.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2020-28493, CVE-2024-22195を修正します。
  • 悪意ある入力を行うことで、DoS・XSSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6600-1:MariaDBのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008029.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-47015, CVE-2023-22084を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6601-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008030.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2023-6932を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6604-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008031.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-1079, CVE-2023-20588, CVE-2023-45863, CVE-2023-6606, CVE-2023-6931, CVE-2023-6932を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6605-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008032.html
  • Ubuntu 20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2023-6040, CVE-2023-6606, CVE-2023-6931, CVE-2023-6932を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。

usn-6602-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008033.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-20588, CVE-2023-45863, CVE-2023-6606, CVE-2023-6931, CVE-2023-6932を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。

usn-6603-1:Linux kernel (AWS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008034.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2023-6606, CVE-2023-6931, CVE-2023-6932を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。

usn-6606-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008035.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-51779, CVE-2023-6606, CVE-2023-6817, CVE-2023-6931, CVE-2024-0193を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。

usn-6607-1:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008037.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-5345, CVE-2023-6040, CVE-2023-6606, CVE-2023-6817, CVE-2023-6931, CVE-2023-6932, CVE-2024-0193を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。

usn-6608-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008038.html
  • Ubuntu 23.10・22.04 LTS用のアップデータがリリースされています。CVE-2023-6606, CVE-2023-6817, CVE-2023-6931, CVE-2023-6932, CVE-2024-0193を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。

usn-6609-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008039.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-6040, CVE-2023-6606, CVE-2023-6817, CVE-2023-6931, CVE-2023-6932, CVE-2024-0193を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。

usn-6611-1:Eximのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008040.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-51766を修正します。
  • 悪意ある入力を行うことで、SPFの迂回が可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6610-1:Firefoxのセキュリティアップデート

usn-6613-1:Cephのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008042.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-43040を修正します。
  • 悪意ある入力を行うことで、認証の迂回が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6604-2:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008043.html
  • Ubuntu 18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-1079, CVE-2023-20588, CVE-2023-45863, CVE-2023-6606, CVE-2023-6931, CVE-2023-6932を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。

usn-6605-2:Linux kernel (KVM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008044.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2023-6040, CVE-2023-6606, CVE-2023-6931, CVE-2023-6932を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。

usn-6612-1:TinyXMLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008045.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-34194を修正します。
  • 悪意ある加工を施したXMLファイルを処理させることで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧