Ubuntu Weekly Topics

Ubuntu 25.10でのcoreutilsのRust置き換え⁠pluckyの開発; ベータへ向けて⁠Jetson向けオフィシャルイメージ

Ubuntu 25.10でのcoreutilsのRust置き換え

「Ubuntuらしい」チャレンジングな試みが開始されます。Jon Seagerによる『酸化』の試みのDiscourse上のポスト[1]では、coreutilsをRustベースの新実装であるuutilsで置き換え、可能であれば25.10でデフォルトにし、26.04 LTSでも同様にデフォルトとする方向が示唆されています。

coreutils(GNU core utilities)はLinuxシステムにおける基本的なコマンド群で、lsやmvやrm、cp、chownなどなど、⁠コマンドライン操作では必ず利用する」ツールキット群です。これを別の実装に置き換えるというのは非常に大きな変更といえます。

もっとも今回Ubuntuで行われるアプローチは、全体的にあくまで実験であり、⁠必ず達成する」性質のアプローチではないことが強調されています。現実的な問題が発見された場合は先送りされることが明言されています。coreutilsは暗黙でシステム全体から依存されており、この置き換えが成功するかどうかは現状では誰にもわかりません。現時点でこうした試みを試すには、oxidizrを用いて既存のコマンドを置き換えるという方法があります。

Ubuntuがこの挑戦を行う目的として、⁠スピードよりもRust採用による堅牢性(とレジリエンシー=修正の容易さ)の確保」ということが示唆されています[2]。しかし、C言語ベースの実装からRustへの置き換えというものはどちらかというと「誰か(いずれかのディストリビューション)が試さない限りは未来がやってこない」タイプのチャレンジで、これを実施することで「未来がくる速度を加速する」ことが目的のように読み取れます。

pluckyの開発; ベータへ向けて

plucky(Ubuntu 25.04)の開発は来週のベータリリースに向けて作業が整理される段階に入っています。

開発そのものとしては、RISC-V向けのLandscapeの開発と、plucky向けの拡張やRapsberry Piのカメラまわりの修正が進められています。

Ubuntuのベータは「試しにリリースしてみる」という位置づけで、明らかに未完成ではあるものの、テストを始めるには良いタイミングです。⁠動かないと困る」タイプのワークロードを持っている場合は、現状でテストとバグ報告を始めるのが良いでしょう。

Jetson向けオフィシャルイメージ

NVIDIAのJetsonボードは、ArmコアにNVIDIAのGPUを搭載した、非常にパワフルな組み込み向けボードです。このボードにおいて、Ubuntuがオフィシャルイメージを提供する(ubuntu.comで配布する)という発表が行われています。

NVIDIA製ボードとUbuntuの関係は古く、DGXのベースOSがUbuntuであることや、各種NVIDIA製ボードデフォルトOSがUbuntuベースであること⁠⁠、あるいはUbuntuをインストールできることは以前からでしたが、これらのイメージは「NVIDIAがカスタムしたUbuntu」という形で、場合によってはカーネルが標準のものではない(つまり「カーネルだけ別のもので、Ubuntuのユーザーランドが載せられている⁠⁠)といったアプローチも採用されており、⁠いつまで動くのか」という点ではそれなりに不安がありました。

今回発表されたイメージは、Ubuntu Coreを含めて、Ubuntuとして公式なイメージを提供し、継続的なサポートを提供するという性質のものです。関連して「UbuntuとNVIDIA製品を組み合わせた」ソリューションの紹介が一気に提供され、LLMの動かし方IoTでの実用例が提供されています。

今週のセキュリティーアップデート

usn-7342-1:Linux kernelのセキュリティアップデート

usn-7341-1:FreeRDPのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009100.html
  • Ubuntu 24.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2024-32039, CVE-2024-32040, CVE-2024-32041, CVE-2024-32460, CVE-2024-32658, CVE-2024-32661を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7344-1:Linux kernelのセキュリティアップデート

usn-7332-2:Linux kernelのセキュリティアップデート

usn-7345-1:.NETのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009103.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2025-24070を修正します。
  • 悪意ある入力を行うことで、権限昇格が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7346-1:OpenSCのセキュリティアップデート

usn-7343-1, usn-7343-2:Jinja2のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009105.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009112.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2024-56201, CVE-2024-56326, CVE-2025-27516を修正します。
  • 任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:当初の修正にPython2における問題があったため、修正版がリリースされています。

usn-7337-1:LibreOfficeのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009106.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2025-1080を修正します。
  • 悪意ある入力を行うことで、内部マクロの任意の呼び出しが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7347-1:Netatalkのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009107.html
  • Ubuntu 24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2024-38439, CVE-2024-38440, CVE-2024-38441を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7299-3:X.Org X Serverの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009108.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009118.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。
  • usn-7299-2で生じていたウインドウが開かない問題を修正します。また、追加の修正が行われています。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-7348-1:Pythonのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009109.html
  • Ubuntu 20.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2024-11168, CVE-2024-4032, CVE-2024-9287, CVE-2025-0938を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7349-1:RARのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009110.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-30333, CVE-2023-40477を修正します。
  • 悪意ある加工を施したファイル処理させることで、任意のコードの実行・ファイルの上書きが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7350-1:UnRARのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009111.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-30333, CVE-2022-48579, CVE-2023-40477, CVE-2024-33899を修正します。
  • 悪意ある加工を施したファイル処理させることで、任意のコードの実行・ファイルの上書き・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7332-3:Linux kernelのセキュリティアップデート

usn-7325-3:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009114.html
  • Ubuntu 24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2024-53104, CVE-2025-0927を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7328-2:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009115.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2024-56672, CVE-2025-0927を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7344-2:Linux kernelのセキュリティアップデート

usn-7328-3:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009117.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-56672, CVE-2025-0927を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7299-4:X.Org X Serverの再アップデート

usn-7352-1:FreeTypeのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009119.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2025-27363を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7351-1:RESTEasyのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009120.html
  • Ubuntu 24.10・24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2020-10688, CVE-2020-1695, CVE-2020-25633, CVE-2021-20289, CVE-2023-0482, CVE-2024-9622を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7352-2:FreeTypeのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009121.html
  • Ubuntu 18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-27406, CVE-2025-27363を修正します。
  • usn-7352-1の18.04・16.04・14.04向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7353-1:PlantUMLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009122.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 ESM・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2022-1231を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧