Ubuntu 25.10でのcoreutilsのRust置き換え
「Ubuntuらしい」
coreutils
もっとも今回Ubuntuで行われるアプローチは、
Ubuntuがこの挑戦を行う目的として、
pluckyの開発; ベータへ向けて
plucky
開発そのものとしては、
Ubuntuのベータは
Jetson向けオフィシャルイメージ
NVIDIAのJetsonボードは、
NVIDIA製ボードとUbuntuの関係は古く、
今回発表されたイメージは、
今週のセキュリティーアップデート
usn-7342-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009099. html - Ubuntu 18.
04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2022-48772, CVE-2023-52488, CVE-2023-52522, CVE-2023-52799, CVE-2023-52818, CVE-2023-52880, CVE-2024-23848, CVE-2024-26685, CVE-2024-35896, CVE-2024-36886, CVE-2024-36952, CVE-2024-36964, CVE-2024-38558, CVE-2024-38567, CVE-2024-40910, CVE-2024-40911, CVE-2024-40943, CVE-2024-40981, CVE-2024-41063, CVE-2024-41064, CVE-2024-42068, CVE-2024-42070, CVE-2024-43863, CVE-2024-43892, CVE-2024-43893, CVE-2024-43900, CVE-2024-44931, CVE-2024-44938, CVE-2024-49902, CVE-2024-50117, CVE-2024-50134, CVE-2024-50148, CVE-2024-50171, CVE-2024-50229, CVE-2024-50233, CVE-2024-53104, CVE-2024-53156, CVE-2024-53164を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7341-1:FreeRDPのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009100. html - Ubuntu 24.
04 LTS (Ubuntu Proのみ) 用のアップデータがリリースされています。CVE-2024-32039, CVE-2024-32040, CVE-2024-32041, CVE-2024-32460, CVE-2024-32658, CVE-2024-32661を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7344-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009101. html - Ubuntu 18.
04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2022-48772, CVE-2023-52488, CVE-2023-52522, CVE-2023-52799, CVE-2023-52818, CVE-2023-52880, CVE-2024-23848, CVE-2024-26685, CVE-2024-35896, CVE-2024-36886, CVE-2024-36952, CVE-2024-36964, CVE-2024-38558, CVE-2024-38567, CVE-2024-40910, CVE-2024-40911, CVE-2024-40943, CVE-2024-40981, CVE-2024-41063, CVE-2024-41064, CVE-2024-42068, CVE-2024-42070, CVE-2024-43863, CVE-2024-43892, CVE-2024-43893, CVE-2024-43900, CVE-2024-44931, CVE-2024-44938, CVE-2024-49902, CVE-2024-50117, CVE-2024-50134, CVE-2024-50148, CVE-2024-50171, CVE-2024-50229, CVE-2024-50233, CVE-2024-53104, CVE-2024-53156, CVE-2024-53164, CVE-2025-0927を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7332-2:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009102. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2021-47103, CVE-2021-47606, CVE-2022-48994, CVE-2023-52488, CVE-2023-52522, CVE-2023-52799, CVE-2023-52818, CVE-2023-52880, CVE-2024-26685, CVE-2024-35896, CVE-2024-36886, CVE-2024-36952, CVE-2024-36964, CVE-2024-38567, CVE-2024-40910, CVE-2024-40911, CVE-2024-40943, CVE-2024-40981, CVE-2024-41063, CVE-2024-41064, CVE-2024-42068, CVE-2024-42070, CVE-2024-43854, CVE-2024-43863, CVE-2024-43892, CVE-2024-43893, CVE-2024-43900, CVE-2024-44931, CVE-2024-44938, CVE-2024-49902, CVE-2024-50117, CVE-2024-50148, CVE-2024-50171, CVE-2024-50233, CVE-2024-53104, CVE-2024-53156, CVE-2025-0927を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7345-1:.NETのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009103. html - Ubuntu 24.
10・ 24. 04 LTS・ 22. 04 LTS用のアップデータがリリースされています。CVE-2025-24070を修正します。 - 悪意ある入力を行うことで、
権限昇格が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7346-1:OpenSCのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009104. html - Ubuntu 24.
10・ 24. 04 LTS (Ubuntu Proのみ)・ 22. 04 LTS (Ubuntu Proのみ)・ 20. 04 LTS (Ubuntu Proのみ)・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2021-42780, CVE-2021-42782, CVE-2023-2977, CVE-2023-40660, CVE-2023-40661, CVE-2023-5992, CVE-2024-45615, CVE-2024-45616, CVE-2024-45617, CVE-2024-45618, CVE-2024-45619, CVE-2024-45620, CVE-2024-8443を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7343-1, usn-7343-2:Jinja2のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009105. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009112. html - Ubuntu 24.
10・ 24. 04 LTS・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2024-56201, CVE-2024-56326, CVE-2025-27516を修正します。 - 任意のコードの実行が可能でした。
- 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。 - 備考:当初の修正にPython2における問題があったため、
修正版がリリースされています。
usn-7337-1:LibreOfficeのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009106. html - Ubuntu 24.
10・ 24. 04 LTS・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2025-1080を修正します。 - 悪意ある入力を行うことで、
内部マクロの任意の呼び出しが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7347-1:Netatalkのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009107. html - Ubuntu 24.
04 LTS (Ubuntu Proのみ)・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2024-38439, CVE-2024-38440, CVE-2024-38441を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7299-3:X.Org X Serverの再アップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009108. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009118. html - Ubuntu 18.
04 ESM・ 16. 04 ESM用のアップデータがリリースされています。 - usn-7299-2で生じていたウインドウが開かない問題を修正します。また、
追加の修正が行われています。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-7348-1:Pythonのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009109. html - Ubuntu 20.
04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2024-11168, CVE-2024-4032, CVE-2024-9287, CVE-2025-0938を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7349-1:RARのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009110. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-30333, CVE-2023-40477を修正します。 - 悪意ある加工を施したファイル処理させることで、
任意のコードの実行・ ファイルの上書きが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7350-1:UnRARのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009111. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-30333, CVE-2022-48579, CVE-2023-40477, CVE-2024-33899を修正します。 - 悪意ある加工を施したファイル処理させることで、
任意のコードの実行・ ファイルの上書き・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7332-3:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009113. html - Ubuntu 14.
04 ESM用のアップデータがリリースされています。CVE-2021-47103, CVE-2021-47606, CVE-2022-48994, CVE-2023-52488, CVE-2023-52522, CVE-2023-52799, CVE-2023-52818, CVE-2023-52880, CVE-2024-26685, CVE-2024-35896, CVE-2024-36886, CVE-2024-36952, CVE-2024-36964, CVE-2024-38567, CVE-2024-40910, CVE-2024-40911, CVE-2024-40943, CVE-2024-40981, CVE-2024-41063, CVE-2024-41064, CVE-2024-42068, CVE-2024-42070, CVE-2024-43854, CVE-2024-43863, CVE-2024-43892, CVE-2024-43893, CVE-2024-43900, CVE-2024-44931, CVE-2024-44938, CVE-2024-49902, CVE-2024-50117, CVE-2024-50148, CVE-2024-50171, CVE-2024-50233, CVE-2024-53104, CVE-2024-53156を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7325-3:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009114. html - Ubuntu 24.
04 LTS・ 22. 04 LTS用のアップデータがリリースされています。CVE-2024-53104, CVE-2025-0927を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7328-2:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009115. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2024-56672, CVE-2025-0927を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7344-2:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009116. html - Ubuntu 18.
04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2022-48772, CVE-2023-52488, CVE-2023-52522, CVE-2023-52799, CVE-2023-52818, CVE-2023-52880, CVE-2024-23848, CVE-2024-26685, CVE-2024-35896, CVE-2024-36886, CVE-2024-36952, CVE-2024-36964, CVE-2024-38558, CVE-2024-38567, CVE-2024-40910, CVE-2024-40911, CVE-2024-40943, CVE-2024-40981, CVE-2024-41063, CVE-2024-41064, CVE-2024-42068, CVE-2024-42070, CVE-2024-43863, CVE-2024-43892, CVE-2024-43893, CVE-2024-43900, CVE-2024-44931, CVE-2024-44938, CVE-2024-49902, CVE-2024-50117, CVE-2024-50134, CVE-2024-50148, CVE-2024-50171, CVE-2024-50229, CVE-2024-50233, CVE-2024-53104, CVE-2024-53156, CVE-2024-53164, CVE-2025-0927を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7328-3:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009117. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2024-56672, CVE-2025-0927を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7299-4:X.Org X Serverの再アップデート
- Ubuntu 18.
04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2025-26594, CVE-2025-26595, CVE-2025-26596, CVE-2025-26597, CVE-2025-26598, CVE-2025-26599, CVE-2025-26600, CVE-2025-26601, - https://
launchpad. net/ bugs/ 2102209
- https://
usn-7352-1:FreeTypeのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009119. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2025-27363を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7351-1:RESTEasyのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009120. html - Ubuntu 24.
10・ 24. 04 LTS (Ubuntu Proのみ)・ 22. 04 LTS (Ubuntu Proのみ)・ 20. 04 LTS (Ubuntu Proのみ) 用のアップデータがリリースされています。CVE-2020-10688, CVE-2020-1695, CVE-2020-25633, CVE-2021-20289, CVE-2023-0482, CVE-2024-9622を修正します。 - 悪意ある入力を行うことで、
任意のコードの実行・ 本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7352-2:FreeTypeのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009121. html - Ubuntu 18.
04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2022-27406, CVE-2025-27363を修正します。 - usn-7352-1の18.
04・ 16. 04・ 14. 04向けパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7353-1:PlantUMLのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009122. html - Ubuntu 24.
10・ 24. 04 LTS・ 22. 04 LTS・ 20. 04 ESM・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2022-1231を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。