Ubuntu Weekly Topics

Ubuntu 25.10(questing)開発; linux-modules-extraの廃止と6.17カーネルに向けた更新とTPM/FDE

questing(Ubuntu 25.10)の開発; linux-modules-extraの廃止と6.17カーネルに向けた更新

questing(Ubuntu 25.10)の開発では、6.17カーネルの搭載が予定されています(Linuxカーネルのリリースが著しく遅れたりしなければ、という但し書きがつきます⁠⁠。

この目標に対して、それなりに順調に進んでいる(少なくとも6.15, 6.16への移行は無事に進んでおり、このまま6.17に到達する見込みである)ことが報告されています。これにあわせて、⁠linux-modules-extraを廃止し、linux-modulesにすべてのカーネルモジュールを含める」方向で作業が進んでいることが報告されています[1]。これまで慣習的にlinux-modules-extraをインストールしてきた場合、questingでは不要になることを覚えておくと良いでしょう。

また、TPM/FDE(TPMを利用したフルディスク暗号化)進捗報告と呼びかけが行われています。

TPMを利用した暗号化は暗号論的には大変強力ではあるものの、一方でUEFI的な設定変更やデュアルブートにおける検討、あるいはそもそも「なんとなく対応しているかのように見えるが正常動作しないハードウェア」への対応といった、さまざまな擾乱じょうらんが存在します。

これはTPMの実装においては、TPMチップのベンダーとラップトップPCメーカーの設定の組み合わせで無数のバリエーションがあるためで、適切に動作する以外に、⁠設定や簡易テストの範囲では動くとしか思えないが、実際にインストールしてみると動かない」⁠あきらかに動かなさそうな状態なのになぜか無事に動いてしまう」⁠どう見ても動いたように見えるが、電源供給が完全に絶たれると沈黙する文鎮製造に最適ななにか」⁠動きそうで動かない少し厄介なTPM」⁠Windowsの)BitLockerでは動くが他の実装ではだめ」などといった、そんなところで多様性を発揮しなくてもいいのに、と利用者が悲しい瞳になる機能が搭載されている実装が一定数存在します。

これまでのUbuntuでは、こうした「TPMを用いたフルディスク暗号化を利用できる状態にない」環境を検出することはできるものの、ユーザーによる試行錯誤によって「TPMが使える状態にする」必要がありました(そして、試行錯誤したものの「正解」に辿り着けず、通常のインストール形態を選ぶことになる、というのがある種のお約束でもあります⁠⁠。

25.10では、あくまで実験的という位置づけではあるものの、⁠TPMを利用するために必要な操作の提案」⁠場合によっては自動的な処理を行う」という状態を実現しようとしており、これに向けてテストへの協力が必要である、ということが呼びかけられています。

また、TPMを利用した暗号化環境では、⁠それまで問題なく動いていたものの、ファームウェアをアップデートすると設定がリセットされる」ということがありえます。こうした場合には「回復キー」を控えておき、次の起動時にキーを入力しないと、二度とシステムにアクセスできなくなってしまいます。このような悲劇を発生させないようにするため、⁠ファームウェアアップデート時にはあらかじめ回復キーを入力できることを確認してからアップデートする」という機能が搭載される予定です。この「ファームウェアアップデート前に適切に警告する」機能は、BitLocker環境の「横」にUbuntuをインストールした場合にも機能するようになりそうです。

その他のニュース

今週のセキュリティーアップデート

usn-7611-4:Linux kernel (Oracle)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009599.html
  • Ubuntu 25.04用のアップデータがリリースされています。CVE-2025-37890, CVE-2025-37932, CVE-2025-37997, CVE-2025-38000, CVE-2025-38001を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7657-1, usn-7657-2:jqのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009600.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009614.html
  • Ubuntu 25.04・24.04 LTS・22.04 LTS・20.04 ESM・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2024-23337, CVE-2024-53427, CVE-2025-48060を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7656-1:Erlangのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009601.html
  • Ubuntu 25.04・24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2025-46712, CVE-2025-4748を修正します。
  • 悪意ある入力を行うことで、セキュア接続への割り込みと、任意のファイルの上書きが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-7659-1:Nokogiriのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009602.html
  • Ubuntu 22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 ESM用のアップデータがリリースされています。CVE-2020-26247, CVE-2022-29181, CVE-2022-40303を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行・DoS・本来秘匿されるべき情報へのアクセスが可能でした。

usn-7660-1:fdkaacのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009603.html
  • Ubuntu 25.04・24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 ESM・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2022-36148, CVE-2022-37781, CVE-2023-34823, CVE-2023-34824を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7661-1:GoBGPのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009604.html
  • Ubuntu 24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 ESM・18.04 ESM用のアップデータがリリースされています。CVE-2023-46565, CVE-2025-43970, CVE-2025-43971, CVE-2025-43972, CVE-2025-43973を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7649-2:Linux kernel (AWS)のセキュリティアップデート

usn-7651-3:Linux kernelのセキュリティアップデート

usn-7654-4:Linux kernel (KVM)のセキュリティアップデート

usn-7665-1:Linux kernel (Oracle)のセキュリティアップデート

usn-7651-4:Linux kernel (GCP)のセキュリティアップデート

usn-7663-1:Thunderbirdのセキュリティアップデート

usn-7664-1:Sinatraのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009611.html
  • Ubuntu 22.04 LTS・20.04 ESM・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2022-29970, CVE-2022-45442を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセス・任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7662-1:GDK-PixBufのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009612.html
  • Ubuntu 25.04・24.04 LTS・22.04 LTS・20.04 ESM・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2025-6199, CVE-2025-7345を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセス・メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7666-1:Unboundのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009613.html
  • Ubuntu 25.04・24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2025-5994を修正します。
  • 悪意ある入力を行うことで、キャッシュポイゾニングが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7366-2:Rackのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009615.html
  • Ubuntu 25.04用のアップデータがリリースされています。CVE-2025-25184, CVE-2025-27111, CVE-2025-27610を修正します。
  • usn-7366-1の25.04向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7651-5:Linux kernel (Raspberry Pi Real-time)のセキュリティアップデート

usn-7665-2:Linux kernel (AWS)のセキュリティアップデート

usn-7651-6:Linux kernel (Raspberry Pi)のセキュリティアップデート

usn-7670-1:iputilsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009619.html
  • Ubuntu 25.04・24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2025-47268, CVE-2025-48964を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7668-1:OpenJDK 21のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009620.html
  • Ubuntu 25.04・24.04 LTS・22.04 LTS・20.04 ESM用のアップデータがリリースされています。CVE-2025-30749, CVE-2025-30754, CVE-2025-50059, CVE-2025-50106を修正します。
  • 悪意ある入力を行うことで、DoS・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:アップデータを適用の上、Javaアプリケーションを再起動してください。

usn-7669-1:OpenJDK 24のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009621.html
  • Ubuntu 25.04用のアップデータがリリースされています。CVE-2025-30749, CVE-2025-30754, CVE-2025-50059, CVE-2025-50106を修正します。
  • 悪意ある入力を行うことで、DoS・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:アップデータを適用の上、Javaアプリケーションを再起動してください。

usn-7671-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009622.html
  • Ubuntu 20.04 ESM・18.04 ESM用のアップデータがリリースされています。CVE-2024-46787, CVE-2024-50047, CVE-2024-53051, CVE-2024-56662, CVE-2025-37798, CVE-2025-37890, CVE-2025-37932, CVE-2025-37997, CVE-2025-38000, CVE-2025-38001, CVE-2025-38177を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7672-1:CRaC JDK 17のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009623.html
  • Ubuntu 25.04用のアップデータがリリースされています。CVE-2025-30749, CVE-2025-30754, CVE-2025-50059, CVE-2025-50106を修正します。
  • 悪意ある入力を行うことで、DoS・本来秘匿されるべき情報へのアクセス・任意のコード実行が可能でした。
  • OpenJDK Vulnerability Advisory: 2025/07/15に相当するアップデートです。
  • 対処方法:アップデータを適用の上、Javaアプリケーションを再起動してください。

usn-7673-1:CRaC JDK 21のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009624.html
  • Ubuntu 25.04用のアップデータがリリースされています。CVE-2025-30749, CVE-2025-30754, CVE-2025-50059, CVE-2025-50106を修正します。
  • 悪意ある入力を行うことで、DoS・本来秘匿されるべき情報へのアクセス・任意のコード実行が可能でした。
  • OpenJDK Vulnerability Advisory: 2025/07/15に相当するアップデートです。
  • 対処方法:アップデータを適用の上、Javaアプリケーションを再起動してください。

おすすめ記事

記事・ニュース一覧