Ubuntu Weekly Topics

Ubuntu 24.04 LTS(noble)開発 / Kernel Feature FreezeとFFe, 壁紙コンテストの結果⁠NVIDIA BlueField-3のベースOSとしてのUbuntu

noble(Ubuntu 24.04 LTS)の開発 / Kernel Feature FreezeとFFe, 壁紙コンテストの結果

nobleのKernelのFeature Freezeが行われ、ここからは「カーネルへの新機能の追加」にはFeature Freeze exception(FFe)が必要になります。

もっともUbuntuのFeature Freezeは伝統的に「ゆるい」ものです。ユーザーランドの更新に目を向けるとCheeseからgnome-snapshotへの置き換えや、FreeRDP2から3への切り替えあるいはAppArmorの置き換えがFFeプロセスに基づいて実行されようとしており、カーネルについても適宜必要に応じてFFeが行われて取り込まれることなります。

また、継続的に続けられてきたarmhfアーキテクチャにおけるtime_tトランジション、つまり32bit Armにおける2038年問題への対応について、比較的大きな決定が行われました。これは次のようなものです。

  • Debian側での対応を行い、その後にUbuntuへ投入するという計画だったものの、当初の予定に比べると2ヶ月ほど遅延している(ただしFeature Freezeには間にあった!とは言える⁠⁠。大量の作業が残っているものの、ベータリリースまであと2週間ほどしか時間がなく、十分な対応が行えるかどうかはかなり怪しい状況にある。
  • Rapsberry Pi用の32bitカーネルは提供されないことになった。これにより、armhfのサポート範囲はかなり限定されることになり「過去に提供してきたソフトウェア」すべてを提供しなくてはならない、というわけではなくなった。
  • リリースチームとしてはtime_tトランジションの完遂に向けて、一部のバイナリを一端削除し、リリース後にあらためてビルドして提供するという手段を選択することにした。

……ということで(今後の流れにやや不安は残るものの)現状としては、⁠24.04 LTSのリリース時点では、おそらくなんとか2038年問題に対応したArm 32bitパッケージが提供できそうだ」という状態になっています。

こうした動きの一方、デフォルトの壁紙の確定と、壁紙コンテストの結果が発表され(ポイント:どこかで見たことのある名前が今回も入賞しています⁠⁠、見た目の部分では「完成」に近づいています。

NVIDIA BlueField-3のベースOSとしてのUbuntu

Canonicalのblogにおいて、NVIDIA BlueField-3のBlueField OSがUbuntuからの派生品であることがアピールされています。BlueField-3はNVIDIA(⁠⁠NVIDIAが買収した旧Mellanoxの系譜」と言うべきかはそろそろ難しいところですが)が提供するDPU・SmartNIC製品の一つで、高度な仮想化環境を実現するために利用されるカードの一つです。

現代的な仮想化環境では、⁠Software Defined」つまり「ソフトウェア上で実現される、仮想的なネットワークやストレージ」機能が必要とされます。古典的な仮想化環境ではこれらを仮想化ホストのCPUで実現していましたが、オーバーヘッドが大きくCPUの演算性能を十分に発揮できなくなること、そして「CPUで処理すること」そのものによるレイテンシの問題で十分なスループットが実現できないことから、⁠それならNICにインテリジェント機能を持たせればよい」という発想が業界標準となりつつあります。BlueFieldシリーズはこの種のデバイスの中では古参のものの一つで、16コアのArmプロセッサコアに加え、32GBメモリを搭載する、⁠NICに直結されたサブ演算ユニット」とでも言うべき性能を提供します[1]

このblog記事そのものには目新しい情報はなく、MAASやCanonical OpenStack、Canonical KubernetesやMicroK8s、MicroCloudやUbuntu Proといった「お馴染み」のプロダクトの再掲という要素はあるものの、⁠この記事ならでは」という情報は含まれていません。ただし、BlueFieldのコアの部分でUbuntuが動いていることは「BlueField用らしきカーネル」の存在を含め、おおむね公然の秘密ではあったものの、今回の発表により「ベースはUbuntuである」ということがパブリックな情報になったことは新しい情報と言えます。

その他のニュース

今週のセキュリティアップデート

usn-6690-1:Open vSwitchのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008153.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-3966, CVE-2023-5366を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:upstreamの新しいリリースを用いたパッケージです。セキュリティ修正以外のバグ修正を含む場合があります。

usn-6689-1:Rackのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008154.html
  • Ubuntu 23.10用のアップデータがリリースされています。CVE-2023-27539, CVE-2024-26141, CVE-2024-26146を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6656-2:PostgreSQLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008155.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2024-0985を修正します。
  • usn-6656-1の16.04 ESM用パッケージです。
  • 対処方法:アップデータを適用の上、PostgreSQLを再起動してください。

usn-6691-1:OVNのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008156.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-2182を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6692-1:Gsonのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008157.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2022-25647を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6693-1:.NETのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008158.html
  • Ubuntu 23.10・22.04 LTS用のアップデータがリリースされています。CVE-2024-21392を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6663-2:OpenSSL update

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008159.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。
  • usn-6663-1の16.04 ESM用パッケージです。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6686-2:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008160.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-22995, CVE-2023-4134, CVE-2023-46343, CVE-2023-46862, CVE-2023-51779, CVE-2023-51782, CVE-2023-6121, CVE-2024-0340, CVE-2024-0607を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6681-3:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008161.html
  • Ubuntu 20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2021-44879, CVE-2023-22995, CVE-2023-4244, CVE-2023-51779, CVE-2023-51780, CVE-2023-51782, CVE-2023-6121, CVE-2024-0340を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6587-5:X.Org X Serverのセキュリティアップデート

usn-6673-2:python-cryptographyのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008163.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2023-50782を修正します。
  • usn-6673-1の16.04 ESM用パッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6695-1:TeX Liveのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008164.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2019-18604, CVE-2023-32668, CVE-2024-25262を修正します。
  • 悪意ある入力を行うことで、DoS・本来秘匿されるべき情報へのアクセス・任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6694-1:Expatのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008165.html
  • Ubuntu 23.10・22.04 LTS用のアップデータがリリースされています。CVE-2023-52425, CVE-2024-28757を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6696-1:OpenJDK 8のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008166.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS・18.04 ESM用のアップデータがリリースされています。
  • CPUJan2024に相当する更新です。
  • 対処方法:アップデータを適用の上、Javaアプリケーションを再起動してください。

usn-6697-1:Bashのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008167.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-3715を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6698-1:Vimのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008168.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2024-22667を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6699-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008169.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2023-30456, CVE-2023-4921, CVE-2024-24855を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6700-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008170.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-20567, CVE-2023-34256, CVE-2023-39197, CVE-2023-51781, CVE-2024-0775, CVE-2024-1086, CVE-2024-24855を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6701-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008171.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-2002, CVE-2023-23000, CVE-2023-3006, CVE-2023-34256, CVE-2023-39197, CVE-2023-4132, CVE-2023-46838, CVE-2023-51781, CVE-2023-6121, CVE-2024-0775, CVE-2024-1086, CVE-2024-24855を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

おすすめ記事

記事・ニュース一覧