questing(Ubuntu 25.10)の開発; questing snapshot 4とsudo-rsの実戦投入
8月末にquesting
スナップショットはquestingから開始された新しい試みで、
このタイミングに前後して、
既存のsudo実装を利用したい場合のupdate-alternatives --set sudo /usr/
」
なお、
sudo-rsの導入に関連して、sudo
実行後にman sudo_
を読むように誘導する仕組み」
その他のニュース
- stubbleを用いることで
「いろいろなハードウェア」 に対応した新しいArm64 Desktop ISOの技術的な詳細について。stubbleは 「とにかくシステムを起動してしまい、 SMBIOSに含まれる手がかり[1]から機種を特定できる情報を読み込んでその機種用のDevice Tree[2]を読み込み、 本来のカーネルを呼び出す」 という動作を行うためのユーティリティです。これにより、 カーネル側に手を入れることなく各種ハードウェアのDevice TreeをUbuntuに含めることができる、 という流れとなっています。
今週のセキュリティーアップデート
usn-7715-1:nginxのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009696. html - Ubuntu 25.
04・ 24. 04 LTS・ 22. 04 LTS用のアップデータがリリースされています。CVE-2025-53859を修正します。 - 悪意ある入力を行うことで、
本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7717-1:GStreamer Good Pluginsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009697. html - Ubuntu 25.
04・ 24. 04 LTS・ 22. 04 LTS用のアップデータがリリースされています。CVE-2025-47183, CVE-2025-47219を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。また、 本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7716-1:GStreamer Base Pluginsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009698. html - Ubuntu 25.
04・ 24. 04 LTS・ 22. 04 LTS用のアップデータがリリースされています。 CVE-2025-47806, CVE-2025-47807, CVE-2025-47808を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7718-1:GNU binutilsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009699. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2025-7545を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7719-1:Linux kernel (Raspberry Pi Real-time)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009700. html - Ubuntu 24.
04 LTS (Ubuntu Proのみ) のアップデータがリリースされています。CVE-2024-52559, CVE-2024-54456, CVE-2024-54458, CVE-2024-57834, CVE-2024-57977, CVE-2024-58020, CVE-2024-58086, CVE-2024-58088, CVE-2024-58093, CVE-2025-21704, CVE-2025-21706, CVE-2025-21712, CVE-2025-21746, CVE-2025-21758, CVE-2025-21759, CVE-2025-21760, CVE-2025-21761, CVE-2025-21762, CVE-2025-21763, CVE-2025-21764, CVE-2025-21765, CVE-2025-21766, CVE-2025-21767, CVE-2025-21768, CVE-2025-21772, CVE-2025-21773, CVE-2025-21775, CVE-2025-21776, CVE-2025-21779, CVE-2025-21780, CVE-2025-21781, CVE-2025-21782, CVE-2025-21783, CVE-2025-21784, CVE-2025-21785, CVE-2025-21786, CVE-2025-21787, CVE-2025-21790, CVE-2025-21791, CVE-2025-21792, CVE-2025-21793, CVE-2025-21795, CVE-2025-21796, CVE-2025-21821, CVE-2025-21823, CVE-2025-21835, CVE-2025-21836, CVE-2025-21838, CVE-2025-21839, CVE-2025-21844, CVE-2025-21846, CVE-2025-21847, CVE-2025-21848, CVE-2025-21853, CVE-2025-21854, CVE-2025-21855, CVE-2025-21856, CVE-2025-21857, CVE-2025-21858, CVE-2025-21859, CVE-2025-21861, CVE-2025-21862, CVE-2025-21863, CVE-2025-21864, CVE-2025-21866, CVE-2025-21867, CVE-2025-21868, CVE-2025-21869, CVE-2025-21870, CVE-2025-21871, CVE-2025-37797, CVE-2025-38083を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7720-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009701. html - Ubuntu 14.
04 ESM用のアップデータがリリースされています。CVE-2021-0920, CVE-2024-50302, CVE-2024-53104を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7721-1:Linux kernel (Azure)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009702. html - Ubuntu 25.
04用のアップデータがリリースされています。CVE-2025-37891, CVE-2025-37894, CVE-2025-37895, CVE-2025-37896, CVE-2025-37897, CVE-2025-37898, CVE-2025-37899, CVE-2025-37900, CVE-2025-37901, CVE-2025-37903, CVE-2025-37904, CVE-2025-37905, CVE-2025-37906, CVE-2025-37907, CVE-2025-37908, CVE-2025-37909, CVE-2025-37910, CVE-2025-37911, CVE-2025-37912, CVE-2025-37913, CVE-2025-37914, CVE-2025-37915, CVE-2025-37916, CVE-2025-37917, CVE-2025-37918, CVE-2025-37919, CVE-2025-37920, CVE-2025-37921, CVE-2025-37922, CVE-2025-37923, CVE-2025-37924, CVE-2025-37926, CVE-2025-37927, CVE-2025-37928, CVE-2025-37929, CVE-2025-37930, CVE-2025-37931, CVE-2025-37933, CVE-2025-37934, CVE-2025-37935, CVE-2025-37936, CVE-2025-37946, CVE-2025-37947, CVE-2025-37948, CVE-2025-37949, CVE-2025-37950, CVE-2025-37951, CVE-2025-37952, CVE-2025-37954, CVE-2025-37955, CVE-2025-37956, CVE-2025-37957, CVE-2025-37958, CVE-2025-37959, CVE-2025-37960, CVE-2025-37961, CVE-2025-37962, CVE-2025-37963, CVE-2025-37964, CVE-2025-37965, CVE-2025-37966, CVE-2025-37967, CVE-2025-37968, CVE-2025-37969, CVE-2025-37970, CVE-2025-37971, CVE-2025-37972, CVE-2025-37973, CVE-2025-37974, CVE-2025-37990, CVE-2025-37991, CVE-2025-37992, CVE-2025-37993, CVE-2025-37994, CVE-2025-37995, CVE-2025-37996, CVE-2025-37998, CVE-2025-37999, CVE-2025-38002, CVE-2025-38005, CVE-2025-38006, CVE-2025-38007, CVE-2025-38008, CVE-2025-38009, CVE-2025-38010, CVE-2025-38011, CVE-2025-38012, CVE-2025-38013, CVE-2025-38014, CVE-2025-38015, CVE-2025-38016, CVE-2025-38018, CVE-2025-38019, CVE-2025-38020, CVE-2025-38021, CVE-2025-38022, CVE-2025-38023, CVE-2025-38024, CVE-2025-38025, CVE-2025-38027, CVE-2025-38028, CVE-2025-38056, CVE-2025-38083, CVE-2025-38094, CVE-2025-38095, CVE-2025-38216を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7722-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009703. html - Ubuntu 25.
04・ 24. 04 LTS用のアップデータがリリースされています。CVE-2025-38350を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7724-1:Linux kernel (OEM)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009704. html - Ubuntu 24.
04 LTS用のアップデータがリリースされています。CVE-2025-38174, CVE-2025-38350を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7703-4:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009705. html - Ubuntu 24.
04 LTS・ 22. 04 LTS用のアップデータがリリースされています。CVE-2024-52559, CVE-2024-54456, CVE-2024-54458, CVE-2024-57834, CVE-2024-57977, CVE-2024-58020, CVE-2024-58086, CVE-2024-58088, CVE-2024-58093, CVE-2025-21704, CVE-2025-21706, CVE-2025-21712, CVE-2025-21746, CVE-2025-21758, CVE-2025-21759, CVE-2025-21760, CVE-2025-21761, CVE-2025-21762, CVE-2025-21763, CVE-2025-21764, CVE-2025-21765, CVE-2025-21766, CVE-2025-21767, CVE-2025-21768, CVE-2025-21772, CVE-2025-21773, CVE-2025-21775, CVE-2025-21776, CVE-2025-21779, CVE-2025-21780, CVE-2025-21781, CVE-2025-21782, CVE-2025-21783, CVE-2025-21784, CVE-2025-21785, CVE-2025-21786, CVE-2025-21787, CVE-2025-21790, CVE-2025-21791, CVE-2025-21792, CVE-2025-21793, CVE-2025-21795, CVE-2025-21796, CVE-2025-21821, CVE-2025-21823, CVE-2025-21835, CVE-2025-21836, CVE-2025-21838, CVE-2025-21839, CVE-2025-21844, CVE-2025-21846, CVE-2025-21847, CVE-2025-21848, CVE-2025-21853, CVE-2025-21854, CVE-2025-21855, CVE-2025-21856, CVE-2025-21857, CVE-2025-21858, CVE-2025-21859, CVE-2025-21861, CVE-2025-21862, CVE-2025-21863, CVE-2025-21864, CVE-2025-21866, CVE-2025-21867, CVE-2025-21868, CVE-2025-21869, CVE-2025-21870, CVE-2025-21871を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7704-5:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009706. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2025-38003, CVE-2025-38004, CVE-2025-38031, CVE-2025-38034, CVE-2025-38035, CVE-2025-38037, CVE-2025-38043, CVE-2025-38044, CVE-2025-38048, CVE-2025-38051, CVE-2025-38052, CVE-2025-38058, CVE-2025-38061, CVE-2025-38065, CVE-2025-38066, CVE-2025-38068, CVE-2025-38072, CVE-2025-38075, CVE-2025-38077, CVE-2025-38078, CVE-2025-38079を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7723-1:UDisksのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009707. html - Ubuntu 25.
04・ 24. 04 LTS・ 22. 04 LTS・ 20. 04 ESM・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2025-8067を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7725-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009708. html - Ubuntu 24.
04 LTS・ 22. 04 LTS用のアップデータがリリースされています。CVE-2024-57996, CVE-2025-21887, CVE-2025-37752, CVE-2025-38350を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7726-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009709. html - Ubuntu 22.
04 LTS・ 20. 04 ESM用のアップデータがリリースされています。CVE-2024-27407, CVE-2024-57996, CVE-2025-37752, CVE-2025-38350を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7725-2:Linux kernel (Real-time)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009710. html - Ubuntu 24.
04 ESM用のアップデータがリリースされています。CVE-2024-57996, CVE-2025-21887, CVE-2025-37752, CVE-2025-38350を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7726-2:Linux kernel (Real-time)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009711. html - Ubuntu 22.
04 LTS (Ubuntu Proのみ) 用のアップデータがリリースされています。CVE-2024-27407, CVE-2024-57996, CVE-2025-37752, CVE-2025-38350を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7727-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009712. html - Ubuntu 16.
04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2021-47345, CVE-2023-52477, CVE-2024-27074, CVE-2024-47685, CVE-2024-50051, CVE-2024-50202, CVE-2024-53130, CVE-2024-53131, CVE-2024-57996, CVE-2025-37752を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7727-2:Linux kernel (FIPS)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009713. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2021-47345, CVE-2023-52477, CVE-2024-27074, CVE-2024-47685, CVE-2024-50051, CVE-2024-50202, CVE-2024-53130, CVE-2024-53131, CVE-2024-57996, CVE-2025-37752を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7726-3:Linux kernel (FIPS)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009714. html - Ubuntu 22.
04 LTS (Ubuntu Proのみ) のアップデータがリリースされています。CVE-2024-27407, CVE-2024-57996, CVE-2025-37752, CVE-2025-38350を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7713-1:OpenLDAPのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009715. html - Ubuntu 14.
04 ESM用のアップデータがリリースされています。CVE-2020-36229, CVE-2020-36230, CVE-2021-27212を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7710-2:Python 2.7のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009716. html - Ubuntu 22.
04 LTS (Ubuntu Proのみ)・ 20. 04 ESM・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。 - usn-7710-1に関連する、
CVE-2025-8194のPython 2. 7用パッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7714-1:Open VM Toolsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009717. html - Ubuntu 14.
04 ESM用のアップデータがリリースされています。CVE-2014-4199, CVE-2023-34059を修正します。 - 悪意ある入力を行うことで、
DoS・ ユーザー入力の偽装・ ファイルの上書きが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。