Ubuntu Weekly Topics

“Legacy Support”: Ubuntu 14.04 LTSを含むLTSの12年サポート⁠サーバー用途のRISC-V

“Legacy Support”: Ubuntu 14.04 LTSを含むLTSの12年サポート

「UbuntuのLTSのサポート期間は、有償サブスクリプションを使って合計10年」という常識が書き換わる時がやってきました。

昨年末のMark Shuttleworthへのインタビューでプランが示されていた、⁠LTS向けの12年サポート」の実体が公表され、Ubuntu Proの新しいアドオンサービス『Legacy Support』として登場することが明らかになりました。提供対象はUbuntu 14.04 LTSからです。

Ubuntuの今後のLTSリリースのサポート期間は、⁠サブスクリプションなしでは5年」⁠Ubuntu Proを購入してESMを適用することでさらにもう5年(合計10年⁠⁠Legacy Supportをさらに追加することでもう2年(合計12年⁠⁠」となります。

価格等への明確な記載はないものの、サポートページではLegacy Supportは「Additional services」に分類されていることから「おそらく別売の」オプションとして提供されます。つまりUbuntu Proをすでに購入している状態で、さらに追加の契約が必要という形になるようです。

追加負担の金額の大小にもよるものの、利用者側の理解としては「基本的にはLTS単体の5年か、もしくはUbuntu Proの提供する10年間で何とかする」という方針を採用するべきで、⁠アプリケーションの開発者が退職してしまったので新たに作り直す必要がある」あるいは「EOLが迫っているがアップデート等の作業をする時間が取れない」といった『事案』において、あと2年を有償で手に入れるためのサービスという考え方が良さそうです。

サーバー用途のRISC-V

(主にRISC-V関連の開発を行っている)CanonicalのHeinrich Schuchardtが、RISC-VのServer SpecificationsについてDiscourseに投稿しています。この投稿がただちにUbuntu的な何かを意味するわけではありませんが、少しだけ背景を確認しておきましょう。

RISC-Vは現時点ではSBCやデスクトップ向けの命令セットと仕様しか存在しておらず、本格的なサーバー用途で活用するには「デスクトップを無理矢理サーバーとして使っている」という枠から出ていません。

つまりACPIはないしそもそも起動のための実装がボードごとに異なるし、仮想化を本格的に利用しようにもCPU側の支援は不足しており、IOMMUもできないのでPCIパススルーもできない(=SmartNICの類を活用しにくい[1]⁠、というかそもそもを考え始めるとリアルタイムクロックが搭載されているかどうかすら怪しい、と、⁠これでサーバー運用に持ち込むには大量の努力と根性と血の涙あたりが必要になる」という状態です。

こうした前提に対して、RISC-Vコミュニティでは「サーバー向けに必要な仕様をあらためて整理し、今後実装する」という方向で対処を行い、⁠サーバーとして扱う」ことが可能なRISC-V SoCとエコシステムを実現しようとしています。

この文脈から「Discouseにこのあたりの情報があらためて投稿された」ことを考えると、⁠UbuntuもRISC-V向けサーバーに一定の興味がある」ということが言えそうです。

その他のニュース

  • x86-64-v3アーキテクチャでビルドしたテスト用の23.10イメージがAzure上に提供されています。CPUごとの最適化ビルドの差で性能がどの程度変わるのか、という点に興味がある場合は、このイメージを用いてテストを行うのが良さそうです。利用上の注意としては、このイメージはあくまでベンチマーク等のテスト用であり、⁠アップデータ等は提供されないので本番利用には不適」とされている点です。

今週のセキュリティアップデート

usn-6680-3:Linux kernel (AWS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008172.html
  • Ubuntu 23.10・22.04 LTS用のアップデータがリリースされています。CVE-2023-46343, CVE-2023-51779, CVE-2023-51782, CVE-2023-6121, CVE-2023-6560, CVE-2024-0607, CVE-2024-25744を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6681-4:Linux kernel (AWS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008173.html
  • Ubuntu 20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2021-44879, CVE-2023-22995, CVE-2023-4244, CVE-2023-51779, CVE-2023-51780, CVE-2023-51782, CVE-2023-6121, CVE-2024-0340を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6686-3:Linux kernel (Oracle)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008174.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-22995, CVE-2023-4134, CVE-2023-46343, CVE-2023-46862, CVE-2023-51779, CVE-2023-51782, CVE-2023-6121, CVE-2024-0340, CVE-2024-0607を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6702-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008175.html
  • Ubuntu 20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2023-23000, CVE-2023-23004, CVE-2024-1086, CVE-2024-24855を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6703-1:Firefoxのセキュリティアップデート

usn-6686-4:Linux kernel (KVM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008177.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-22995, CVE-2023-4134, CVE-2023-46343, CVE-2023-46862, CVE-2023-51779, CVE-2023-51782, CVE-2023-6121, CVE-2024-0340, CVE-2024-0607を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6704-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008178.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-23000, CVE-2023-32247, CVE-2024-1085, CVE-2024-1086, CVE-2024-24855を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6705-1:Linux kernel (AWS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008179.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-22995, CVE-2023-23000, CVE-2023-32247, CVE-2023-4134, CVE-2023-46343, CVE-2023-46862, CVE-2023-51779, CVE-2023-51782, CVE-2023-6121, CVE-2024-0340, CVE-2024-0607, CVE-2024-1085, CVE-2024-1086, CVE-2024-24855を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6707-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008180.html
  • Ubuntu 23.10・22.04 LTS用のアップデータがリリースされています。CVE-2024-1085, CVE-2024-1086, CVE-2024-26597, CVE-2024-26599を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6706-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008181.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-6039を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6701-2:Linux kernel (GCP)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008182.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-2002, CVE-2023-23000, CVE-2023-3006, CVE-2023-34256, CVE-2023-39197, CVE-2023-4132, CVE-2023-46838, CVE-2023-51781, CVE-2023-6121, CVE-2024-0775, CVE-2024-1086, CVE-2024-24855を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6702-2:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008183.html
  • Ubuntu 20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2023-23000, CVE-2023-23004, CVE-2024-1086, CVE-2024-24855を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6707-2:Linux kernel (ARM laptop)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008184.html
  • Ubuntu 23.10用のアップデータがリリースされています。CVE-2024-1085, CVE-2024-1086, CVE-2024-26597, CVE-2024-26599を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6704-2:Linux kernel (Raspberry Pi)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008185.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-23000, CVE-2023-32247, CVE-2024-1085, CVE-2024-1086, CVE-2024-24855を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6709-1:OpenSSLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008186.html
  • Ubuntu 18.04 ESM用のアップデータがリリースされています。CVE-2023-3446, CVE-2023-3817, CVE-2023-5678, CVE-2024-0727を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6700-2:Linux kernel (AWS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008187.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2022-20567, CVE-2023-34256, CVE-2023-39197, CVE-2023-51781, CVE-2024-0775, CVE-2024-1086, CVE-2024-24855を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6708-1:Graphvizのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008188.html
  • Ubuntu 22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-46045を修正します。
  • 悪意ある加工を施したファイルを処理させることで、DoSが可能でした。

usn-6710-1:Firefoxのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008189.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2024-29943, CVE-2024-29944を修正します。
  • Firefox 124.0.1のUbuntuパッケージ版です。
  • 対処方法:アップデータを適用の上、Firefoxを再起動してください。

usn-6712-1:Net::CIDR::Liteのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008190.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2021-47154を修正します。
  • 悪意ある入力を行うことで、アクセス制御の迂回が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6713-1:QPDFのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008191.html
  • Ubuntu 23.10用のアップデータがリリースされています。CVE-2024-24246を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6711-1:CRM shellのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008192.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2020-35459を修正します。
  • 悪意ある操作を行うことで、任意のコマンドの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6714-1:Debian Goodiesのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008193.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-27635を修正します。
  • 悪意ある操作を行うことで、任意のコマンドの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6701-3:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008194.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-2002, CVE-2023-23000, CVE-2023-3006, CVE-2023-34256, CVE-2023-39197, CVE-2023-4132, CVE-2023-46838, CVE-2023-51781, CVE-2023-6121, CVE-2024-0775, CVE-2024-1086, CVE-2024-24855を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6707-3:Linux kernel (AWS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008195.html
  • Ubuntu 23.10・22.04 LTS用のアップデータがリリースされています。CVE-2024-1085, CVE-2024-1086, CVE-2024-26597, CVE-2024-26599を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6704-3:Linux kernel (Oracle)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008196.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-23000, CVE-2023-32247, CVE-2024-1085, CVE-2024-1086, CVE-2024-24855を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6716-1:Linux kernel (Azure)のセキュリティアップデート

usn-6588-2:PAMのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-March/008198.html
  • Ubuntu 18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2024-22365を修正します。
  • usn-6588-1の18.04 ESM・16.04 ESM・14.04 ESM用パッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧