noble(Ubuntu 24.04 LTS)の開発 / 初期インストールソフトウェアの変更
nobleはFeature Freezeを過ぎて、
もっとも、
こうしたnobleに向けた動きとは独立して、
この実装がたとえばnobleに本格的に投入されたり、
Ubuntu 22.04.4 LTSのリリース
Ubuntu 22.
……という説明がいつもの定番なのですが、
その他のニュース
- SiFive HiFive UnmatchedでJTAGによるデバッグを行う方法。JTAG
(JTAGインターフェース) は組み込み文脈ではお馴染みの 「ボードに生えているピンに接続することで、 ボードの状態を取得するためのツール」 で、 OSブート以前の段階でシステムが動作を止めてしまっていたり、 あるいはおかしなクラッシュが生じたあとに状態を確認するといった、 いわゆる 「ハードウェアに近い」 レイヤで利用されるツールです。例ではカーネルの起動に失敗する事例 (原因:デバイスツリーが正しくなかった) をデバッグしています。 - 「VMwareからUbuntuベースのインフラストラクチャーに切り替えるには」
というWebinar。 - NVIDIAのGrace MGXシステムについての現状の整理
(2月版) [1]。12月の状況から「22. 04. 4を使い、 HWEカーネルを指定すればよい」 という形に単純化されました。
今週のセキュリティアップデート
usn-6632-1:OpenSSLのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008073. html - Ubuntu 18.
04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-5678, CVE-2024-0727を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-6633-1:Bindのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008074. html - Ubuntu 23.
10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2023-4408, CVE-2023-50387, CVE-2023-50868, CVE-2023-5517, CVE-2023-5679を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6634-1:.NETのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008075. html - Ubuntu 23.
10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2024-21386, CVE-2024-21404を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6629-1:UltraJSONのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008076. html - Ubuntu 22.
04 ESM・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2021-45958, CVE-2022-31116, CVE-2022-31117を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6629-2:UltraJSONのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008077. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2021-45958を修正します。 - usn-6629-1の20.
04 LTS用パッケージです。
usn-6626-2:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008078. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2023-32250, CVE-2023-32252, CVE-2023-32257, CVE-2023-34324, CVE-2023-35827, CVE-2023-46813, CVE-2023-6039, CVE-2023-6176, CVE-2023-6622, CVE-2024-0641を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6608-2:Linux kernel (NVIDIA)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008079. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2023-6606, CVE-2023-6817, CVE-2023-6931, CVE-2023-6932, CVE-2024-0193を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6635-1:Linux kernel (GCP)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008080. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2023-37453, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-42754, CVE-2023-5158, CVE-2023-5178, CVE-2023-5717, CVE-2023-6606, CVE-2023-6817, CVE-2023-6931, CVE-2023-6932, CVE-2024-0193を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6636-1:ClamAVのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008081. html - Ubuntu 23.
10用のアップデータがリリースされています。CVE-2024-20290, CVE-2024-20328を修正します。 - 悪意ある入力を行うことで、
DoS・ 任意のコードの実行が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6638-1:EDK IIのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008082. html - Ubuntu 23.
10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-36763, CVE-2022-36764, CVE-2022-36765, CVE-2023-45230, CVE-2023-45231, CVE-2023-45232, CVE-2023-45233, CVE-2023-45234, CVE-2023-45235, CVE-2023-48733を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。
usn-6628-2:Linux kernel (Intel IoTG)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008083. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2023-32250, CVE-2023-32252, CVE-2023-32257, CVE-2023-34324, CVE-2023-35827, CVE-2023-46813, CVE-2023-46813, CVE-2023-6039, CVE-2023-6040, CVE-2023-6176, CVE-2023-6606, CVE-2023-6622, CVE-2023-6817, CVE-2023-6931, CVE-2023-6932, CVE-2024-0193, CVE-2024-0641を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6639-1:Linux kernel (OEM)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008084. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2023-51780, CVE-2023-51781, CVE-2023-51782, CVE-2023-6121, CVE-2023-6531, CVE-2023-6622, CVE-2023-6932, CVE-2024-0565, CVE-2024-0607, CVE-2024-0646, CVE-2024-22705を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6629-3:UltraJSONのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008085. html - Ubuntu 20.
04 ESM用のアップデータがリリースされています。CVE-2022-31116, CVE-2022-31117を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6640-1:shadowのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008086. html - Ubuntu 23.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。 - CVE-2023-4641を修正します。
- 悪意ある入力を行うことで、
本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6626-3:Linux kernel (Azure)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008087. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-32250, CVE-2023-32252, CVE-2023-32257, CVE-2023-34324, CVE-2023-35827, CVE-2023-46813, CVE-2023-6039, CVE-2023-6176, CVE-2023-6622, CVE-2024-0641を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6641-1:curlのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008088. html - Ubuntu 18.
04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-46218を修正します。 - 悪意ある入力を行うことで、
本来の接続先と異なるCookiesをセット可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6642-1:Bindのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008089. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2023-4408, CVE-2023-50387, CVE-2023-50868, CVE-2023-5517, CVE-2023-6516を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。 - 備考:この更新により、
bind 9. 6.48 にアップデートされます。
usn-6643-1:NPM IPのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008090. html - Ubuntu 23.
10・ 22. 04 LTS (Ubuntu Proのみ)・ 20. 04 LTS (Ubuntu Proのみ)・ 18. 04 ESM用のアップデータがリリースされています。CVE-2023-42282を修正します。 - 悪意ある入力を行うことで、
SSRF攻撃が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6644-1:LibTIFFのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008091. html - Ubuntu 23.
10・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2023-52356, CVE-2023-6228, CVE-2023-6277を修正します。 - 悪意ある加工を施したファイルを処理させることで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6625-3:Linux kernel (Raspberry Pi)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008092. html - Ubuntu 20.
04 LTS・ 18. 04 ESM用のアップデータがリリースされています。CVE-2023-34324, CVE-2023-35827, CVE-2023-45863, CVE-2023-46343を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6646-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008093. html - Ubuntu 16.
04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2023-51780, CVE-2023-51782, CVE-2023-7192を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6645-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008094. html - Ubuntu 14.
04 ESM用のアップデータがリリースされています。CVE-2023-7192を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6584-2:Libspf2のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008095. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2021-33912, CVE-2021-33913を修正します。 - usn-6584-1の16.
04 ESM向けパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6647-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008096. html - Ubuntu 18.
04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-51780, CVE-2023-51782, CVE-2023-7192を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6648-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008097. html - Ubuntu 20.
04 LTS・ 18. 04 ESM用のアップデータがリリースされています。CVE-2023-51781, CVE-2023-6915, CVE-2024-0565, CVE-2024-0646を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6649-1:Firefoxのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008098. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2024-1546, CVE-2024-1547, CVE-2024-1548, CVE-2024-1549, CVE-2024-1550, CVE-2024-1551, CVE-2024-1552, CVE-2024-1553, CVE-2024-1554, CVE-2024-1555, CVE-2024-1556, CVE-2024-1557を修正します。 - Firefox 123.
0 のUbuntuパッケージ版です。 - 対処方法:アップデータを適用の上、
Firefoxを再起動してください。
usn-6654-1:Roundcube Webmailのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008099. html - Ubuntu 23.
10・ 22. 04 ESM・ 20. 04 ESM・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-43770を修正します。 - 悪意ある入力を行うことで、
XSSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6655-1:GNU binutilsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008100. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-47695, CVE-2022-48063, CVE-2022-48065を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6653-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008101. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-51780, CVE-2023-51781, CVE-2023-6915, CVE-2024-0565, CVE-2024-0646を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6651-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008102. html - Ubuntu 23.
10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2023-51780, CVE-2023-51781, CVE-2023-6915, CVE-2024-0565, CVE-2024-0582, CVE-2024-0646を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6650-1:Linux kernel (OEM)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008103. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2023-6915を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6652-1:Linux kernel (Azure)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008104. html - Ubuntu 23.
10用のアップデータがリリースされています。CVE-2023-34324, CVE-2023-35827, CVE-2023-46813, CVE-2023-46862, CVE-2023-51780, CVE-2023-51781, CVE-2023-5972, CVE-2023-6176, CVE-2023-6531, CVE-2023-6622, CVE-2023-6915, CVE-2024-0565, CVE-2024-0582, CVE-2024-0641, CVE-2024-0646を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6656-1:PostgreSQLのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008105. html - Ubuntu 23.
10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2024-0985を修正します。 - 悪意ある入力を行うことで、
任意のSQLの実行が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。 - 備考:upstreamの新しいリリースを利用したパッケージです。
usn-6657-1:Dnsmasqのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008106. html - Ubuntu 23.
10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-28450, CVE-2023-50387, CVE-2023-50868を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6658-1:libxml2のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008107. html - Ubuntu 23.
10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2024-25062を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6659-1:libde265のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008108. html - Ubuntu 22.
04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2022-43244, CVE-2022-43245, CVE-2022-43249, CVE-2022-43250, CVE-2022-47665, CVE-2023-24751, CVE-2023-24752, CVE-2023-24754, CVE-2023-24755, CVE-2023-24756, CVE-2023-24757, CVE-2023-24758, CVE-2023-25221を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6662-1:OpenJDK 21のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008109. html - Ubuntu 23.
10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2024-20918, CVE-2024-20919, CVE-2024-20921, CVE-2024-20945, CVE-2024-20952を修正します。 - 悪意ある入力をおこなうことで、
DoS・ サンドボックスの迂回・ 本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:アップデータを適用の上、
Javaアプリケーションを再起動してください。