Ubuntu Weekly Topics

Ubuntu 24.04 LTS(noble)開発 / Ubiquityの去就の検討と新世代の「ネットワークブート」環境

noble(Ubuntu 24.04 LTS)の開発 / Ubiquityの去就の検討と新世代の「ネットワークブート」環境

nobleでは新しい実装のインストーラーのみが搭載される予定でしたが、既存のインストーラー(Ubiquity)を残してほしいという議論が開始されています。軸となっているのは「oem-configが利用できないのでArmで困る⁠⁠、⁠EdbuntuではRaspberry Pi用ビルドでoem-configを利用するのできわめて困る」というものです。現状では結論には至っていないものの、Ubiquityを削除する動機となっている古代のwebkitgtk 4.0を何とかするという措置が行われる必要があることは認識されており、技術的な問題の解決が模索されています。

これらの横では壁紙コンテスト投票が行われていたり、あるいは、armhf(≒現状のUbuntuの32bit Arm環境すべて)2038年問題への対応も継続して続けられています。GNOME関連パッケージの大規模な更新各種インターフェースの更新そして新しい現状レポートの生成が行われています。順調かという意味では「予定通りに苦戦中」とでも言うべきステータスではありますが、着々と進んできてはいる状態です。

これらの動きとはまた別に、NVMe/TCPを用いた新世代のネットワークブート環境を実現する試みが行われています。Feature Freezeはすでに過ぎているため、FFeプロセスを踏みながら更新が取り込まれる(もしくはリジェクトされる)ことになりそうです。

この機能は、NVMe/TCP(NVMe overTCP。NVMeデバイスをTCP越しに接続できるようにするものです。[1]による、リモートストレージへの接続機能です。PoC(Proof of Concept; 概念実証)の段階のものとされており、⁠24.04ではNVMe/TCPを用いた新世代のネットワークブート環境が使える」というわけではないものの(⁠⁠使える」と言うには厳しくとも『動く』とは言えそうという意味です⁠⁠、色々な応用が予想できるものであり、将来的には楽しみな機能です。

今回実装される機能は、⁠Ubuntuのインストール時にNVMe/TCPで接続されたストレージを見つけられるようにする」⁠OS環境をそのストレージにインストールできるようにする」というもので、⁠少なくともnobleの段階では⁠⁠ /boot ⁠や、UEFIのESP、つまり「/boot/efi⁠⁠)などはローカルディスク上に配置され、⁠起動時に残りの領域をNVMe/TCPでリモートストレージに接続してマウントする」という動作となり、完全なディスクレスネットワークブートを実現するものではありません。

Open Source Conference 2024 Tokyo/Spring

Ubuntu Japanese Teamは、浅草の東京都立産業貿易センター台東館で3月10日に開催されるOpen Source Conference 2024 Tokyo/Springに出展する予定です。Ubuntuが動作するデバイスを並べてお待ちしています。

なおセミナーは先週のOpen Source Conference 2024 Online/Springで提供しており、YouTube上で試聴可能です。資料(CC BY-SA 4.0)OSCのサイトからダウンロード可能です。

その他のニュース

  • Landscape(Ubuntuで利用できるクライアント管理ソフトウェア)を利用できるUbuntu Coreイメージのビルド方法。このイメージを組み込み向け製品に利用することで、⁠起動すると自動的に管理下に入るIOT向けデバイス向けOSビルド」を準備できます。なお現時点ではLandscape Client(のSnap版)はベータ版扱いで、あくまでコンセプトの確認という目的のものです。

今週のセキュリティアップデート

usn-6305-2:PHPのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008112.html
  • Ubuntu 20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-3823, CVE-2023-3824を修正します。
  • usn-6305-1の20.04 LTS・18.04 ESM・16.04 ESM用パッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6663-1:OpenSSL update

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008113.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS・18.04 ESM用のアップデータがリリースされています。
  • “Bleichenbacher⁠攻撃への対応を行います。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6664-1:lessのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008114.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2022-48624を修正します。
  • 環境変数経由で悪意ある入力を行うことで、任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6644-2:LibTIFFのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008115.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-52356, CVE-2023-6228, CVE-2023-6277を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6665-1:Unboundのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008116.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-50387, CVE-2023-50868を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6666-1:libuvのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008117.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-24806を修正します。
  • 悪意あるホスト名やユーザー名を設定することで、SSRF攻撃が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6668-1:python-openstackclientのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008118.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-6110を修正します。
  • 存在しないルールを削除しようとした場合、既存のルールを削除してしまう挙動になっていました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6667-1:Cpanel-JSON-XSのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008119.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-48623を修正します。
  • 悪意ある入力を行うことで、DoSと本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6651-2:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008120.html
  • Ubuntu 23.10・22.04 LTS用のアップデータがリリースされています。CVE-2023-51780, CVE-2023-51781, CVE-2023-6915, CVE-2024-0565, CVE-2024-0582, CVE-2024-0646を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6653-2:Linux kernel (AWS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008121.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-51780, CVE-2023-51781, CVE-2023-6915, CVE-2024-0565, CVE-2024-0646を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6648-2:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008122.html
  • Ubuntu 20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2023-51781, CVE-2023-6915, CVE-2024-0565, CVE-2024-0646を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6647-2 Linux kernel (Azure):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008123.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2023-51780, CVE-2023-51782, CVE-2023-7192を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6651-3:Linux kernel (StarFive)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008124.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-51780, CVE-2023-51781, CVE-2023-6915, CVE-2024-0565, CVE-2024-0582, CVE-2024-0646を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6653-3:Linux kernel (Low Latency)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008125.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-51780, CVE-2023-51781, CVE-2023-6915, CVE-2024-0565, CVE-2024-0646を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6670-1:php-guzzlehttp-psr7のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008126.html
  • Ubuntu 22.04 ESM・20.04 LTS用のアップデータがリリースされています。CVE-2022-24775, CVE-2023-29197を修正します。
  • 悪意ある入力を行うことで、HTTPヘッダインジェクションが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6671-1:php-nyholm-psr7のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-February/008127.html
  • Ubuntu 22.04 ESM用のアップデータがリリースされています。CVE-2023-29197を修正します。
  • 悪意ある入力を行うことで、HTTPヘッダインジェクションが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6669-1:Thunderbirdのセキュリティアップデート

usn-6672-1:Node.jsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008129.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-23919, CVE-2023-23920, CVE-2023-2650を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6673-1:python-cryptographyのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008130.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2023-50782, CVE-2024-26130を修正します。
  • 悪意ある入力を行うことで、DoS・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6674-1, {usn6674-2} Djangoのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008131.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008132.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2024-27351を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6653-4:Linux kernel (GKE)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008133.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-51780, CVE-2023-51781, CVE-2023-6915, CVE-2024-0565, CVE-2024-0646を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

おすすめ記事

記事・ニュース一覧