Ubuntu Weekly Topics

アイ⁠オー⁠データとCanonicalの協業による「Ubuntu Pro for Devices」国内展開

アイ・オー・データとCanonicalの協業による「Ubuntu Pro for Devices」の国内展開

Ubuntu Proの国内展開に新しい動きがありました。株式会社アイ・オー・データ機器が、Canonicalとのライセンス契約を合意し、⁠Ubuntu Pro for Devices」に基づく新事業を展開することを発表しています。

Ubuntu Pro for Devicesは2024年4月から始まった新しいプログラムで、主にIoTデバイスに向けたUbuntu Proのサブスクリプションプログラムです。⁠Ubuntu Proをプリインストールしたデバイスを販売する」ためのもので、当初『アイ・オー・データから』提供されるデバイスとしては二種類、いずれもIntelの第12世代Coreシリーズを搭載したもので、高信頼性モデル(NAS的な筐体のRAID1ストレージ搭載の高信頼性モデル)と省スペースPCモデル、という組み合わせでスタートする形となっています。これそのものはAAEON、ADLINK、Advantech、DFIなどとの「提携」と同じ位置づけと考えておくと良さそうです。

この「提携」にはもう一つの側面があります。プレスリリースによれば、Ubuntu Pro for Devicesライセンスのリセール事業を行うことが宣言されている点です。これは言い換えると、⁠日本国内でUbuntu Proを搭載したデバイスを新規に提供する場合、Canonicalと契約を結ばず、アイ・オー・データからの再販で調達することができる」ということを意味します。同時に、アイ・オー・データ以外の会社のUbuntu Pro for DevicesライセンスによるUbuntu Pro搭載デバイスが登場する可能性が示唆されている、ということでもあります。これらのサポートについては株式会社SRAが提供する形となっており、既存のUbuntu Proを取り巻く環境を最大限活かす形となっています。

当初の時点では一般ユーザーの視点でUbuntu Proに触れる機会が増えるかどうか、という点ではそこまで劇的な変化はなさそうですが、当日行われた発表のアーカイブ動画にアイ・オー・データの新事業発表会のページからアクセスできるようになっています。発表の中ではNPU搭載デバイスやアカデミック(というか学生)向けの廉価なUbuntu搭載モデル(⁠⁠より小型でライトなモデル⁠⁠)の販売が示唆されており、一般的なユーザーの視点ではこちらのほうがより魅力的なものになるかもしれません。

その他のニュース

  • Ubuntu 24.04 LTSのインストーラーに、OEM設定が帰ってくるとともに、App Centerに.deb パッケージのインストール機能が帰ってくることになりました。後者については「適正なパッケージであるか確認する」という機能も搭載されるため、以前のものそのもの、というわけではなさそうです。
  • Ubuntu Unity(旧デスクトップ環境のUnityを利用したUbuntuファミリのうちのひとつ)を、ARM Chromebookに移植するというコミュニティベースのチャレンジが行われています。今のところはあくまで「趣味でやってみた」といった範囲ではあるものの、ARM Chromebookの新しい使い方として興味深い取り組みと言えるでしょう。
  • FIPS140-3 standardに向けたUbuntuの取り組みについて。きわめて端的には「順次対応が進められています」⁠すでにFIPS140-2 standardの認証を受けている22.04 LTSと、24.04 LTSで対応を進めていく予定」という内容で、⁠Ubuntuは今後のFIPS standardへの追従が可能」ということが言えるでしょう。なお、FIPS準拠にするためには有償のUbuntu Proが必要(Ubuntu Proの一部にFIPS対応モジュールが提供されるかたち)です。

今週のセキュリティアップデート

usn-6817-2:Linux kernel (OEM)のセキュリティアップデート

usn-6823-1:MySQLのセキュリティアップデート

usn-6826-1:mod_jkのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-June/008360.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2023-41081を修正します。
  • 悪意ある入力を行うことで、認証迂回が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6828-1:Linux kernel (Intel IoTG)のセキュリティアップデート

usn-6820-2:Linux kernel (NVIDIA)のセキュリティアップデート

usn-6821-3:Linux kernel (AWS)のセキュリティアップデート

usn-6819-2:Linux kernelのセキュリティアップデート

usn-6830-1:libndpのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-June/008365.html
  • Ubuntu 24.04 LTS・23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-5564を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6831-1:Linux kernelのセキュリティアップデート

usn-6819-3:Linux kernel (OEM)のセキュリティアップデート

usn-6829-1:matioのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-June/008368.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-1515を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6832-1:Virtuoso Open-Source Editionのセキュリティアップデート

usn-6833-1:VTEのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-June/008370.html
  • Ubuntu 24.04 LTS・23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-37535を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6834-1:H2のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-June/008371.html
  • Ubuntu 18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2021-42392, CVE-2022-23221を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6817-3:Linux kernelのセキュリティアップデート

usn-6818-3:Linux kernel (NVIDIA)のセキュリティアップデート

usn-6821-4:Linux kernel (Azure)のセキュリティアップデート

usn-6836-1:SSSDのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-June/008375.html
  • Ubuntu 24.04 LTS・23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-3758を修正します。
  • レースコンディションにより、GPO経由で投入されたポリシーが適切に反映されない場合がありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6837-1:Rackのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-June/008376.html
  • Ubuntu 24.04 LTS・23.10用のアップデータがリリースされています。CVE-2023-27530, CVE-2024-25126, CVE-2024-26141, CVE-2024-26146を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:アップデータを適用の上、Rackを利用するアプリケーションを再起動してください。

usn-6838-1:Rubyのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-June/008377.html
  • Ubuntu 24.04 LTS・23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-27281, CVE-2024-27282を修正します。
  • 悪意ある入力を行うことで、オブジェクトインジェクションが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6835-1:Ghostscriptのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-June/008378.html
  • Ubuntu 24.04 LTS・23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-52722, CVE-2024-29510, CVE-2024-33869, CVE-2024-33870, CVE-2024-33871を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。

おすすめ記事

記事・ニュース一覧