Ubuntu Weekly Topics

UbuntuにおけるARM64デスクトップのこれまでと今後⁠CanonicalとRivosのパートナーシップ

UbuntuにおけるARM64デスクトップのこれまでと今後

plucky(Ubuntu 25.04)ベータの時期を迎え、リリースまであと3週間となりました。このタイミングで、ARM64デスクトップ環境のこれまでと今後の予定が整理されています。過去については2023年のThinkPad X13sのARM版向けリリースから始まり、24.10でのARMイメージの統合、そして今後、という流れが整理されています。

注目するべきは「今後」の話で、pluckyでどのような機能が提供される予定か、そしてARM64のメリットはどのようなものかが示されています。具体的には次のようなものです。

  • Snapdragon X Eliteを搭載した各種ノートPC向けのユニバーサルイメージ。⁠インストールイメージから起動するだけで」各機種の差を吸収する形で初期インストールが可能ということが示されています[1]
  • 熱効率に優れたラップトップ。静かでバッテリー寿命が長く、そしてファンレス、という方向性がアピールされています。
  • IoTなどのARMデバイスに対する、ネイティブ開発。開発環境とターゲットデバイスで同じアーキテクチャを利用できます。⁠Raspberry Piからハイエンドワークステーションまで⁠⁠、Ubuntuを統一して使えるという方向性です。
  • Apple Siliconでの仮想化。Macにおける仮想マシン用途が示唆されています[2]

ここまでは25.04で実現できること、というカットです。今後の未来としては、次のようなことが提示されています。

  • Secure Boot & Firmware:現時点ではセキュアブートは実現されていないものの、今後サポートする(ための作業が進んでいる)ことが明言されています。
  • アプリケーションの拡充:ARM64ベースのsnapパッケージの提供、という方向性が示されています。
  • x86 Emulation:X86エミュレーションを利用した、x86ベースのアプリケーションとゲームが利用できるように拡張する予定である、という記載があります。

現状としては「Canonical公式のプロジェクトというよりは、コミュニティベースの取り組みである」という位置づけが示唆されつつ、今後も継続した拡張が続けられることがアピールされている=明るい未来があると考えておくのがよさそうです。

CanonicalとRivosのパートナーシップと、RISC-Vベースデスクトップの可能性

Canonicalの最近の動きとして目立つものが、半導体パートナーとの提携です。今回は「サーバー向け」RISC-Vチップを提供する半導体ベンダーである、Rivos[3]とのパートナーシップが発表されています。

現時点では具体的なチップではなく、RISC-Vのサーバー向けプロファイルであるRVA23向けのUbuntuイメージをリリースすることが示されており( Rivos Optimized Ubuntu Imagesといった名称が与えられそうです⁠⁠、実質的には「Ubuntuはサーバー向けRISC-Vもカバーします」という方向性となっています。

またこうした動きとは別に、コミュニティ側では、RISC-VベースのSoCによく統合されている、Imagination製GPUを用いたGNOMEのハードウェアアクセラレーションに向けた取り組みが行われています。こちらは劇的な動きはないものの、地道な取り組みとして進められていくことになりそうです。

今週のセキュリティーアップデート

usn-7354-1:djoserのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009126.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2024-21543を修正します。
  • 悪意ある入力を行うことで、認証の迂回が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7357-1:Libxsltのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009127.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-55549を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行の可能性とともに、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7360-1:Alpineのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009128.html
  • Ubuntu 20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2020-14929, CVE-2021-38370, CVE-2021-46853を修正します。
  • 悪意ある入力を行うことで、DoS・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7359-1:Valkeyのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009129.html
  • Ubuntu 24.10・24.04 LTS用のアップデータがリリースされています。CVE-2024-46981, CVE-2024-51741を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7361-1:Libxsltのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009130.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2025-24855を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行の可能性とともに、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7363-1:PAM-PKCS#11のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009131.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2025-24032, CVE-2025-24531を修正します。
  • 悪意ある入力を行うことで、認証の迂回が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7362-1:go-ghのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009132.html
  • Ubuntu 24.10・24.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2024-53859を修正します。
  • 悪意ある入力を行うことで、認証トークンを異なるホストに出力させることが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7365-1:NLTKのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009133.html
  • Ubuntu 20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-3842, CVE-2021-43854を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7367-1:zvbiのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009134.html
  • Ubuntu 24.10・24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2025-2173, CVE-2025-2174, CVE-2025-2175, CVE-2025-2176, CVE-2025-2177を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7369-1:elfutilsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009135.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2024-25260, CVE-2025-1365, CVE-2025-1371, CVE-2025-1372, CVE-2025-1377を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7348-2:Pythonの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009136.html
  • Ubuntu 20.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2025-0938を修正します。
  • 以前の修正において、ホスト名の出力に付与されるべき括弧が期待と異なる状態になっていました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7370-1:SmartDNSのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009137.html
  • Ubuntu 24.10・24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2024-24198, CVE-2024-24199, CVE-2024-42643を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7366-1:Rackのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009138.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2025-25184, CVE-2025-27111, CVE-2025-27610を修正します。
  • 悪意ある入力を行うことで、ログへの文字列・改行文字の挿入が可能でした。また、悪意ある相対ファイルパスを入力することで、ローカルファイルの破壊が可能に応用できる可能性があります。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧