Ubuntu Weekly Topics

Ubuntu 24.04 LTS(noble)開発 / Thunderbirdのソースビルド版Snapとデスクトッププロビジョニング

noble(Ubuntu 24.04 LTS)の開発 / Thunderbirdのソースビルド版Snapとデスクトッププロビジョニング

noble(Ubuntu 24.04 LTS)は2月末のFeature Freezeに向けていろいろな新機能のプロトタイプが投入される時期に入っています。また、universeに属するパッケージについては「新しいバージョンのアップストリームリリース」を取り込むことが行われています。

Ubuntu的にはFeature Freezeはあくまで目安にすぎず、Freeze後も適切な承認を得れば新機能を投入できるのですが、レビューにかかる時間や実装のアグレッシブさによっては「次まで延期」という判断が行われることもあり、⁠今のうち」に新機能を搭載しておくことが定番となっています。この段階ではあくまで「開発中の新機能」という段階で、正常に動作するとは限りません。

この流れの中、ThunderbirdのSnapパッケージの構成変更が行われ、⁠バイナリファイルをそのまま収録」というモデルから、Ubuntu的に独自にビルドするスタイルへの切り替えが進行しています。テストが行われた後、致命的な問題がなければ(あるいは致命的な問題があっても直せたなら⁠⁠、Firefoxに続いてThunderbirdもSnap版が利用されるようになる予定です。現時点ではベータテスト中(フィードバック募集中)というステータスなので、Thunderbirdに日常のメールのやりとりを依存しているような場合は今のうちにテストとフィードバックを行っておくのが良さそうです。

こうした動きとはまた別に、Ubuntu Desktopのプロビジョニング(自動インストール)について、今後行われる機能拡張についての概要解説が行われています。現時点では「こうしたあたりの開発を行う」ということだけが宣言されている段階ですが、変更はインストーラーだけに留まらず、インストール用カスタムイメージの準備や自動インストール(PXEブートや「自動インストール用USBメモリ」の作成など⁠⁠、そしてインストール後の各種処理といったものが守備範囲であることが宣言されています。この拡張はOEM向けのカスタマイズのための仕組みなども守備範囲とされています。この分野はWindowsに比べて他のOSが大幅に劣っている部分であり、⁠エンタープライズデスクトップ」といった分野を狙うためには欠かせないものです。

今のところまだ具体的な開発計画があるというよりは、⁠アイデアや開発に協力してくれる人を募集します」という段階ではありますが、大量のコンピューターにUbuntuを導入する場面に遭遇する、あるいは「UbuntuがプリインストールされたPCを使う」といったシチュエーションに遭遇する可能性がある場合、今のうちにアイデアや必須機能についてインプットしておくと良いでしょう。

もっとも、自宅等での利用で「Ubuntuを大量のコンピューターにインストールする」という作業が生じるのはなにか(持っているPCの台数とか、あるいは人生とか)が間違っているため、これがそのまま一般的な利用者の使い勝手に影響することはありません(おそらくこの機能を最大限に利用できる個人は、各種PCのレビューなどで生計を立てている人でしょう⁠⁠。

その他のニュース

  • Ubuntu 22.04.4のリリースに向けた準備が進んでいます。現時点でのリリース予定日は2月22日です。

  • VirtualBoxに影響を及ぼしたトラブルについてのその後の対応の整理。カーネルのドライバビルド上の互換性がなくなり、結果としてDKMSで提供されるドライバがビルド不能になったという事案について「SRUなので本来壊すべきではなく、自動テストで本来キャッチできるはずのものだった」という方向で、⁠どのように防ぎ得たのか」の確認が行われる予定となっています。

  • linux-oracleカーネルフレーバーのArm用バリエーションとして、64kページサイズにしたものが準備されています。

今週のセキュリティアップデート

usn-6614-1:amandaのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008046.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2023-30577を修正します。
  • 悪意ある入力を行うことで、特権ユーザーでの任意のコマンドの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6616-1:OpenLDAPのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008047.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-2953を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6587-3, usn-6587-4:X.Org X Serverの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008048.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008057.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS・Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。
  • usn-6587-1の修正により、メモリリークが生じるようになっていました。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6615-1:MySQLのセキュリティアップデート

usn-6618-1:Pillowのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008050.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-44271, CVE-2023-50447を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6617-1:libde265のセキュリティアップデート

usn-6609-2:Linux kernel (NVIDIA)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008052.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-6040, CVE-2023-6606, CVE-2023-6817, CVE-2023-6931, CVE-2023-6932, CVE-2024-0193を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6591-2:Postfix update

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008053.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。
  • usn-6591-1で導入された修正よりもよりリグレッションリスクの小さな修正バージョンです。
  • 対処方法:アップデータを適用の上、⁠smtpd_forbid_bare_newline = normalize」を設定に加えてサービスをリロードしてください。

usn-6619-1:runCのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-January/008054.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2024-21626を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセス・コンテナの隔離を迂回することができました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6620-1:GNU C Libraryのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008056.html
  • Ubuntu 23.10用のアップデータがリリースされています。CVE-2023-6246, CVE-2023-6779, CVE-2023-6780を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行・特権昇格が可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6621-1:ImageMagickのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008058.html
  • Ubuntu 22.04 ESM・20.04 ESM・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-5341を修正します。
  • 悪意ある加工を施したファイルを処理させることで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6622-1:OpenSSLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008059.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-5678, CVE-2023-6129, CVE-2023-6237, CVE-2024-0727を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6592-2:libsshのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008060.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-6004, CVE-2023-6918を集成します。
  • usn-6592-1のESM向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧