Ubuntu Weekly Topics

Ubuntu 25.10 “Questing Quokka”リリース

Ubuntu 25.10 “Questing Quokka”のリリース

10月9日、Ubuntu 25.10 ("Questing Quokka") がリリースされました。

「探求するクオッカ」と名付けられたこのリリースでは、これまでのLinuxディストリビューションの典型的な実装とは異なる、いくつかのチャレンジが行われています。次の点に注意してください。

  • CoreutilsとsudoがRust版実装に置き換えられています。以前のものと類似した挙動であることが強く期待されるものの、未知のバグや非互換があるかもしれません。マイナーな利用方法を取っている場合は注意してください。
  • RISC-V版を利用する場合、ハードウェアの最低要件がRVA23ベース(RVA23S64)になりました。おおむね最新世代のSoCのみが対応する形になるため、古いRISC-Vハードウェアを利用する場合は対応命令セットを確認してください。
  • Ubuntu Desktop(GNOMEベースのデスクトップ環境)では、Waylandのみに対応します。Xベースの環境が必要であれば異なるデスクトップ環境を利用してください。

25.10は「Interim Release」⁠中間リリース)であり、サポート期間は9ヶ月です。現在Ubuntu 25.04を利用している場合は、これから3ヶ月のあいだにアップグレードを実施する必要があります。

これ以外の、比較的大きな変更は以下です。Ubuntu Weekly Recipe 882回も参照してください。野心的な変更が数多く加えられているため、今回のリリースにおいては「だいたい一つぐらいは、予想に反する変化がある」と思っておくのが安全です。

  • linux-modules-extra-で始まるパッケージがなくなり、linux-modulesパッケージに統合されています。
  • Arm64システムにおけるブート方法が変更されました。これまでよりも多くのデバイスに対応しているはずですが、何らかのバグにより、起動できなくなっている可能性も(わずかに)存在します。
  • Desktopイメージにおいて、デフォルトのターミナルと画像ビューワが変更になっています。
  • パッケージのアップデート通知は、ダイアログウインドウではなく通知として表示されるようになりました。突然ウインドウが表示される挙動ではなくなったものの、以前の動作を期待していると更新を見逃す可能性があります。
  • 起動時に利用されるramdisk環境は、initramfsからDracutへ移行されています。
  • Ubuntu Server環境において、デフォルトではscreen, wget, byobuコマンドはインストールされなくなりました。
  • デフォルトのNTPクライアントは、systemd-timesyncdからChronyになりました。

Ubuntuのリリース版は一定の品質検査(QA)を経てリリースされていますが、ソフトウェアにはエッジケースにおけるバグがつきものです。現在のシステムをアップグレードする場合は、重要なデータをバックアップしてからにしましょう。インストールの前には、リリースノートの確認をお勧めします。

リリースノート

その他のニュース

  • Ubuntu 26.04 LTSの開発コードネームが、Resolute Racoon(⁠⁠毅然としたアライグマ⁠⁠)に決まりました。

今週のセキュリティーアップデート

usn-7015-7:Python 2.7の再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-September/009794.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。
  • CVE-2023-27043において、リグレッションが生じていました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7280-3:Python 2.7の再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-September/009795.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。
  • usn-7280-1, usn-7280-2の修正において、リグレッションが生じていました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5495-2:curlの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-September/009796.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。
  • usn-5495-1において、リグレッションが生じていました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7782-1:Ghostscriptのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-September/009797.html
  • Ubuntu 25.04・24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2025-59798, CVE-2025-59799, CVE-2025-59800, CVE-2025-7462を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7783-1:LibTIFFのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-September/009798.html
  • Ubuntu 25.04・24.04 LTS・22.04 LTS・20.04 ESM・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2025-8961, CVE-2025-9165, CVE-2025-9900を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7784-1:Rackのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-September/009799.html
  • Ubuntu 25.04・24.04 LTS用のアップデータがリリースされています。CVE-2025-59830を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7785-1:Open VM Toolsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-September/009800.html
  • Ubuntu 25.04・24.04 LTS・22.04 LTS・20.04 ESM用のアップデータがリリースされています。CVE-2025-41244を修正します。
  • 悪意ある入力を行うことで、特権昇格が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:SDMPのget-versions.shを無効化するため、この経路のバージョン情報は取得できなくなります。

usn-7786-1:OpenSSLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-September/009801.html
  • Ubuntu 25.04・24.04 LTS・22.04 LTS・20.04 ESM・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2025-9230, CVE-2025-9231, CVE-2025-9232を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7775-3:Linux kernel (Azure)のセキュリティアップデート

usn-7789-1:Linux kernel (Oracle)のセキュリティアップデート

usn-7790-1:Linux kernel (Raspberry Pi)のセキュリティアップデート

usn-7774-4:Linux kernel (KVM)のセキュリティアップデート

usn-7791-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009806.html
  • Ubuntu 25.04・24.04 LTS用のアップデータがリリースされています。CVE-2025-38477, CVE-2025-38500, CVE-2025-38618を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7792-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009807.html
  • Ubuntu 24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2025-37756, CVE-2025-37785, CVE-2025-38477, CVE-2025-38500, CVE-2025-38618を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7793-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009808.html
  • Ubuntu 22.04 LTS・20.04 ESM用のアップデータがリリースされています。CVE-2025-38477, CVE-2025-38618を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7794-1:Djangoのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009809.html
  • Ubuntu 25.04・24.04 LTS・22.04 LTS・20.04 ESM・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2025-59681, CVE-2025-59682を修正します。
  • 悪意ある入力を行うことで、SQLインジェクションが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7788-1:libmspackのセキュリティアップデート

usn-7787-1:Libxsltのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009811.html
  • Ubuntu 18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2024-55549, CVE-2025-24855を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7795-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009812.html
  • Ubuntu 20.04 ESM・18.04 ESM用のアップデータがリリースされています。CVE-2025-21796, CVE-2025-37785, CVE-2025-38477, CVE-2025-38617, CVE-2025-38618を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7796-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009813.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2024-35849, CVE-2024-49924, CVE-2025-21796, CVE-2025-37785, CVE-2025-38477, CVE-2025-38617, CVE-2025-38618を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7797-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009814.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2021-47149, CVE-2021-47319, CVE-2021-47589, CVE-2024-27078, CVE-2024-35849, CVE-2024-49924, CVE-2025-21796, CVE-2025-37785, CVE-2025-38617, CVE-2025-38618を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7791-2:Linux kernel (Real-time)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009815.html
  • Ubuntu 24.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2025-38477, CVE-2025-38500, CVE-2025-38617, CVE-2025-38618を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7798-1:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009816.html
  • Ubuntu 25.04用のアップデータがリリースされています。CVE-2025-38244, CVE-2025-38477, CVE-2025-38500, CVE-2025-38617, CVE-2025-38618, CVE-2025-38683を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7799-1:Linux kernel (Real-time)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009817.html
  • Ubuntu 24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2025-37756, CVE-2025-37785, CVE-2025-38477, CVE-2025-38500, CVE-2025-38617, CVE-2025-38618を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7792-2:Linux kernel (Raspberry Pi)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009818.html
  • Ubuntu 24.04 LTS用のアップデータがリリースされています。CVE-2025-37756, CVE-2025-37785, CVE-2025-38477, CVE-2025-38500, CVE-2025-38617, CVE-2025-38618を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7800-1:Linux kernel (Raspberry Pi Real-time)のセキュリティアップデート

usn-7801-1:Linux kernel (HWE)のセキュリティアップデート

usn-7793-2:Linux kernel (Oracle)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009821.html
  • Ubuntu 20.04 ESM用のアップデータがリリースされています。CVE-2025-38477, CVE-2025-38617, CVE-2025-38618を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7793-3:Linux kernel (FIPS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009822.html
  • Ubuntu 22.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2025-38477, CVE-2025-38617, CVE-2025-38618を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7793-4:Linux kernel (Real-time)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009823.html
  • Ubuntu 22.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2025-38477, CVE-2025-38617, CVE-2025-38618を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7795-2:Linux kernel (FIPS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009824.html
  • Ubuntu 20.04 ESM用のアップデータがリリースされています。CVE-2025-21796, CVE-2025-37785, CVE-2025-38477, CVE-2025-38617, CVE-2025-38618を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7796-2:Linux kernel (FIPS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009825.html
  • Ubuntu 18.04 ESM用のアップデータがリリースされています。CVE-2024-35849, CVE-2024-49924, CVE-2025-21796, CVE-2025-37785, CVE-2025-38477, CVE-2025-38617, CVE-2025-38618を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7796-3:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009826.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2024-35849, CVE-2024-49924, CVE-2025-21796, CVE-2025-37785, CVE-2025-38477, CVE-2025-38617, CVE-2025-38618を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7797-2:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009827.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2021-47149, CVE-2021-47319, CVE-2021-47589, CVE-2024-27078, CVE-2024-35849, CVE-2024-49924, CVE-2025-21796, CVE-2025-37785, CVE-2025-38617, CVE-2025-38618を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7802-1:Linux kernel (Azure)のセキュリティアップデート

おすすめ記事

記事・ニュース一覧