Ubuntu Weekly Topics

Ubuntu 24.04 LTS(noble)開発 / リリースまで一週間⁠“Volla Tablet”クラウドファンディング

noble(Ubuntu 24.04 LTS)の開発 / リリースまで一週間

nobleは無事にベータリリースが行われリリースまで「QAと複雑なデバッグが並行する一週間」を残すだけとなりました。Ubuntu的には恒例の「さまざまな混乱をエンジニアリング的な取捨選択を行い、リリース後に回せるものはリリース後に回しつつ、どうしようもない場所については速やかにパッチする」という光景が観測できるシーズンです[1]

開発の実情としては「あとはリリースするだけ」とは言いがたい状態で、現状では23.10からアップグレードできない22.04 LTSからも安定的にはアップグレードできない[2]といった『リリースまでに解決すべきブロッカーバグ』がいくつか存在している状態で、これらを速やかに解決した後、リリース版のISOイメージを準備してQAとなる予定です。

バグフィックスの横ではGNOME用のOneDriveクライアントのバックエンドの入れ替えが行われていたり、あるいは「Ubuntu Desktop側で必要なのはわかるけどそのパッケージまわりは無理矢理更新するとEdbuntu壊れるんだからやめようね!?」⁠意訳)という会話や、⁠ごめんインストーラーのここ文字列変わったから」⁠意訳)という翻訳者向けの呼びかけが流れ、さらには「やあ翻訳者のみんな、このUIの使い方をあらためて説明するよ、すっごいわかりにくいよねわかるわかる、でもこのままだと全部翻訳提案で本番バージョンには取り込まれないんだよ、操作を確認してちゃんと承認してね(意訳⁠⁠」という唐突な確認要請が展開されており、全体的に『いつものことだけど今回は特にスゴイ』という空気が形成されています。それでも比較的何とかなってしまうのがUbuntu/Canonicalの底力という側面はありつつ、何も知らずに覗き込むと混乱することでしょう。

こうした流れで何か致命的な問題が発見され、それが解決不能であるという展開にならない限り、Ubuntu 24.04 LTS ⁠Noble Numbat⁠は4月25日(現地時間)にリリース予定です。

“Volla Tablet”のクラウドファンディング

ドイツのVolla社が、非常に興味深いタブレットデバイスのクラウドファンディングを開始しています。

Vollaはかなり尖ったスマートフォン(独自カスタムのシンプル版AndroidであるVolla OSと、UBportsベースのUbuntu Touchを選択可能)をリリースしているベンダーで、リリースされるデバイスは現在Ubuntu Touchを使おうとすると第一選択です。このタブレットもこれまでのVolla社のスマートフォンと同じく、Volla OSとUbuntu Touchから利用OSを選択できるようになっています。つまり言い換えると、⁠Ubuntu Touchが利用できるタブレットの最新版」という位置づけになります[3]

残念ながらクラウドファンディングのプレッジ特典、という観点では「一台単位のリワードはEU圏内のみ配送可能」という制約があること、法律や規格面の壁があることから、日本国内からの参加には適していないものの、成功すれば通常の通販で販売される可能性もあり、Ubuntu Touchが動作するタブレットに興味がある場合は覚えておいても良さそうです。

その他のニュース

今週のセキュリティアップデート

usn-6723-1:Bindのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-April/008211.html
  • Ubuntu 18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-50387, CVE-2023-50868を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6724-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-April/008213.html
  • Ubuntu 23.10・22.04 LTS用のアップデータがリリースされています。CVE-2023-46838, CVE-2023-50431, CVE-2023-52429, CVE-2023-52434, CVE-2023-52435, CVE-2023-52436, CVE-2023-52438, CVE-2023-52439, CVE-2023-6610, CVE-2024-22705, CVE-2024-23850, CVE-2024-23851を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6726-1:Linux kernelのセキュリティアップデート

usn-6725-1:Linux kernelのセキュリティアップデート

usn-6701-4:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-April/008216.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2023-2002, CVE-2023-23000, CVE-2023-3006, CVE-2023-34256, CVE-2023-39197, CVE-2023-4132, CVE-2023-46838, CVE-2023-51781, CVE-2023-6121, CVE-2024-0775, CVE-2024-1086, CVE-2024-24855を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6721-2:X.Org X Serverの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-April/008217.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。
  • 一部のアプリケーションがsegfaultしていました。
  • 対処方法:アップデータを適用の上、アプリケーションを再起動してください。

usn-6719-2:util-linuxのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-April/008218.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-28085を修正します。
  • usn-6719-1の修正によって、一部のバイナリに誤ってセットされていたsetgidを除外します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6727-1:NSSのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-April/008219.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-4421, CVE-2023-5388, CVE-2023-6135を修正します。
  • 悪意ある操作を行うことで、Bleichenbacher攻撃による秘匿データの復元が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:CAバンドルの更新も含まれています。

usn-6728-1, usn-6728-2:Squidのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-April/008220.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-April/008221.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-49288, CVE-2023-5824, CVE-2024-23638, CVE-2024-25111, CVE-2024-25617を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:usn-6728-1において、CVE-2023-5824の修正に起因して不定期なクラッシュが発生していました。usn-6728-2で一時的にこの修正が無効化されています。

usn-6729-1:Apache HTTP Serverのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-April/008222.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-38709, CVE-2024-24795, CVE-2024-27316を修正します。
  • 悪意ある入力を行うことで、HTTPリクエスト分割攻撃・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6727-2:NSSの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-April/008223.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。
  • usn-6727-1の修正において、スマートカードの読み取りが機能しなくなっていました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6730-1:Apache Maven Shared Utilsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-April/008224.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-29599を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6731-1:YARDのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-April/008225.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2017-17042, CVE-2019-1020001, CVE-2024-27285を修正します。
  • 悪意ある操作を行うことで、本来秘匿されるべき情報へのアクセス・パストラバーサル・XSSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6734-1:libvirtのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-April/008226.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-1441, CVE-2024-2494, CVE-2024-2496を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

おすすめ記事

記事・ニュース一覧