Ubuntu Weekly Topics

Ubuntu 24.04 LTS(noble)開発 / Feature Freeze後の試行錯誤⁠22.04.4 LTSのリリース

noble(Ubuntu 24.04 LTS)の開発 / 初期インストールソフトウェアの変更

nobleはFeature Freezeを過ぎて、ここからは「品質を高めるため」の時間に入ります。

もっとも、UbuntuではFeature Freezeは「以降は新機能の投入に審査が必要になる」という意味しかなく、これ以降の仕様が動かないわけではありません。実際にデフォルトではゲームをインストールしないようにするのはどうだろうといった提案やインストーラーのユーザビリティテストが行われており(テストを行うということはつまり、悪い箇所があれば画面遷移等を見直す=機能的な変化が生じるということです⁠⁠、GNOME Terminal 3.52 Betaがおもむろに投入されたり(原因:GTK4ベースの3.97.0にリグレッションが多かった⁠⁠、JPEG XLサポートを実現する方法が模索されたり、あるいはAPTリポジトリの署名で利用可能な暗号系の変更により、2048bit以上のRSAかEd25519かEd448が必須になるような変更が審査上で投入されようとしています。つまりは、もう一ヶ月程度、本当のQAのための時間の前の「駆け込みの開発」のシーズンに入ったと言えるでしょう。

こうしたnobleに向けた動きとは独立して、Rust製のカーネルスケジューラーという興味深いアプローチが公開されています。これは「sched-extを用いることでeBPFでスケジュールポリシーを規定できる(≒スケジューラーを作ることができる⁠⁠RustでeBPFプログラムを作ることができる」という点を組み合わせることで、⁠Rustでスケジューラーを作ることができる」という実装を実現するものです。現時点ではあくまで概念実証の段階ではあるものの、実際に動作するscx_rustlandと呼ばれる実装が準備されており、noble上で試せるようになっています。

この実装がたとえばnobleに本格的に投入されたり、あるいは「これによって非常に体感性能の高い環境を実現できる」といった性質のものではないものの、⁠アプリケーション特性に応じてスケジューラーを差し替えたい」といったTelCoやIoTワークロードを考えると、⁠将来のUbuntuでは、いろいろなスケジューラーを用途ごとに切り替えて動くのかもしれない」ということは言えそうです。

Ubuntu 22.04.4 LTSのリリース

Ubuntu 22.04の4回目のポイントリリース、22.04.4がリリースされました。ポイントリリースは「それまでのアップデータをあらかじめ適用したもの」という立ち位置のもので、すでに22.04 LTSを利用している場合はこのリリースイメージで再インストール等を行う必要はありません。

……という説明がいつもの定番なのですが、今回はArm64向けの64kページサイズ設定を行ったカーネルを採用する「arm64+largemem」というバリエーションが追加でリリースされています。⁠arm64+largemem」は一般的なユーザーが利用するArm64デバイス(代表的なものはRasbperry Piでしょう)では必要ないものの、Neoverse系のArmコアを採用した「Arm採用サーバー」を利用する場合にはこちらを利用することが期待されます(ただし、こちらもパッケージの入れ替えで適宜差し替えが可能です⁠⁠。より詳細な情報は解説ドキュメントを参照してください。

その他のニュース

  • SiFive HiFive UnmatchedでJTAGによるデバッグを行う方法。JTAG(JTAGインターフェース)は組み込み文脈ではお馴染みの「ボードに生えているピンに接続することで、ボードの状態を取得するためのツール」で、OSブート以前の段階でシステムが動作を止めてしまっていたり、あるいはおかしなクラッシュが生じたあとに状態を確認するといった、いわゆる「ハードウェアに近い」レイヤで利用されるツールです。例ではカーネルの起動に失敗する事例(原因:デバイスツリーが正しくなかった)をデバッグしています。
  • 「VMwareからUbuntuベースのインフラストラクチャーに切り替えるには」というWebinar
  • NVIDIAのGrace MGXシステムについての現状の整理(2月版)[1]。12月の状況から「22.04.4を使い、HWEカーネルを指定すればよい」という形に単純化されました。

今週のセキュリティアップデート

usn-6632-1:OpenSSLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008073.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-5678, CVE-2024-0727を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6633-1:Bindのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008074.html
  • Ubuntu 23.10・22.04 LTS用のアップデータがリリースされています。CVE-2023-4408, CVE-2023-50387, CVE-2023-50868, CVE-2023-5517, CVE-2023-5679を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6634-1:.NETのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008075.html
  • Ubuntu 23.10・22.04 LTS用のアップデータがリリースされています。CVE-2024-21386, CVE-2024-21404を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6629-1:UltraJSONのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008076.html
  • Ubuntu 22.04 ESM・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2021-45958, CVE-2022-31116, CVE-2022-31117を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6629-2:UltraJSONのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008077.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2021-45958を修正します。
  • usn-6629-1の20.04 LTS用パッケージです。

usn-6626-2:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008078.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-32250, CVE-2023-32252, CVE-2023-32257, CVE-2023-34324, CVE-2023-35827, CVE-2023-46813, CVE-2023-6039, CVE-2023-6176, CVE-2023-6622, CVE-2024-0641を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6608-2:Linux kernel (NVIDIA)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008079.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-6606, CVE-2023-6817, CVE-2023-6931, CVE-2023-6932, CVE-2024-0193を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6635-1:Linux kernel (GCP)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008080.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-37453, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-42754, CVE-2023-5158, CVE-2023-5178, CVE-2023-5717, CVE-2023-6606, CVE-2023-6817, CVE-2023-6931, CVE-2023-6932, CVE-2024-0193を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6636-1:ClamAVのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008081.html
  • Ubuntu 23.10用のアップデータがリリースされています。CVE-2024-20290, CVE-2024-20328を修正します。
  • 悪意ある入力を行うことで、DoS・任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6638-1:EDK IIのセキュリティアップデート

usn-6628-2:Linux kernel (Intel IoTG)のセキュリティアップデート

usn-6639-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008084.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-51780, CVE-2023-51781, CVE-2023-51782, CVE-2023-6121, CVE-2023-6531, CVE-2023-6622, CVE-2023-6932, CVE-2024-0565, CVE-2024-0607, CVE-2024-0646, CVE-2024-22705を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6629-3:UltraJSONのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008085.html
  • Ubuntu 20.04 ESM用のアップデータがリリースされています。CVE-2022-31116, CVE-2022-31117を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6640-1:shadowのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008086.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。
  • CVE-2023-4641を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6626-3:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008087.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-32250, CVE-2023-32252, CVE-2023-32257, CVE-2023-34324, CVE-2023-35827, CVE-2023-46813, CVE-2023-6039, CVE-2023-6176, CVE-2023-6622, CVE-2024-0641を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6641-1:curlのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008088.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-46218を修正します。
  • 悪意ある入力を行うことで、本来の接続先と異なるCookiesをセット可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6642-1:Bindのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008089.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2023-4408, CVE-2023-50387, CVE-2023-50868, CVE-2023-5517, CVE-2023-6516を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:この更新により、bind 9.6.48にアップデートされます。

usn-6643-1:NPM IPのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008090.html
  • Ubuntu 23.10・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM用のアップデータがリリースされています。CVE-2023-42282を修正します。
  • 悪意ある入力を行うことで、SSRF攻撃が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6644-1:LibTIFFのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008091.html
  • Ubuntu 23.10・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-52356, CVE-2023-6228, CVE-2023-6277を修正します。
  • 悪意ある加工を施したファイルを処理させることで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6625-3:Linux kernel (Raspberry Pi)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008092.html
  • Ubuntu 20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2023-34324, CVE-2023-35827, CVE-2023-45863, CVE-2023-46343を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6646-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008093.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-51780, CVE-2023-51782, CVE-2023-7192を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6645-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008094.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2023-7192を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6584-2:Libspf2のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008095.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2021-33912, CVE-2021-33913を修正します。
  • usn-6584-1の16.04 ESM向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6647-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008096.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-51780, CVE-2023-51782, CVE-2023-7192を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6648-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008097.html
  • Ubuntu 20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2023-51781, CVE-2023-6915, CVE-2024-0565, CVE-2024-0646を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6649-1:Firefoxのセキュリティアップデート

usn-6654-1:Roundcube Webmailのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008099.html
  • Ubuntu 23.10・22.04 ESM・20.04 ESM・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-43770を修正します。
  • 悪意ある入力を行うことで、XSSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6655-1:GNU binutilsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008100.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-47695, CVE-2022-48063, CVE-2022-48065を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6653-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008101.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-51780, CVE-2023-51781, CVE-2023-6915, CVE-2024-0565, CVE-2024-0646を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6651-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008102.html
  • Ubuntu 23.10・22.04 LTS用のアップデータがリリースされています。CVE-2023-51780, CVE-2023-51781, CVE-2023-6915, CVE-2024-0565, CVE-2024-0582, CVE-2024-0646を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6650-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008103.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-6915を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6652-1:Linux kernel (Azure)のセキュリティアップデート

usn-6656-1:PostgreSQLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008105.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-0985を修正します。
  • 悪意ある入力を行うことで、任意のSQLの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:upstreamの新しいリリースを利用したパッケージです。

usn-6657-1:Dnsmasqのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008106.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-28450, CVE-2023-50387, CVE-2023-50868を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6658-1:libxml2のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008107.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-25062を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6659-1:libde265のセキュリティアップデート

usn-6662-1:OpenJDK 21のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008109.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-20918, CVE-2024-20919, CVE-2024-20921, CVE-2024-20945, CVE-2024-20952を修正します。
  • 悪意ある入力をおこなうことで、DoS・サンドボックスの迂回・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:アップデータを適用の上、Javaアプリケーションを再起動してください。

おすすめ記事

記事・ニュース一覧