Ubuntu Weekly Topics

Ubuntu 26.04 LTS “Resolute Racoon”開発, NVIDIA DGX SparkとUbuntu

Ubuntu 26.04 LTS “Resolute Racoon”の開発

25.10(questing)のリリースが完了し、次のリリースのための旅路が始まりました。Ubuntu 26.04 LTSとなるリリースは、Resolute Racoon⁠決然としたアライグマ」というコードネームが与えられています。現時点では暫定のリリーススケジュールが準備され、2026年4月23日のリリースを目指して開発が進められます。

実際の機能や、⁠暫定ではない」リリーススケジュールはUbuntu Summit 25.10でさまざまな議論や検討が行われてからあらためて更新されることになるでしょう。

とはいえ現時点でも、resoluteの開発においては、開発環境に大きな変化が加えられることが確定しています。具体的にはISO Trackerという「リリースイメージのQA」⁠Quality Assurance; 品質保証)を行うためのシステムを廃止し、異なるシステムを用いることが発表されました。ISO Trackerはその名の通り「リリース候補やベータとなるISOイメージ」に行われたテストを記録し、QAの進捗管理やISOの完成度を確認するための環境です。

この環境は長らくUbuntuの開発に使われてきており、PHP/Drupalで構築された、もはや「クラシカル」に分類されるようなソフトウェアスタックで構築されています。しかし長く使われてきたシステムにつきものとなる技術的負債、データベースの脆弱性、コードの保守困難性に悩まされており、モダナイズするか、あるいは「そもそも捨てるか」という対応が必要となっていました。この文脈において、⁠モダナイズがあまりに大変なので、もういっそ捨てる」という判断が下された、というのがこの決定の背景です。

resoluteのリリースにおいてはISO TrackerによるQAトラッキングのかわりに、スプレッドシートやダッシュボードを駆使し、Jenkinsやマイクロテスト、そしてDiscourse上のスレッドを利用する新しいQAパターンが採用されます。LTSでいきなり採用するには相当にチャレンジングなアプローチのため、この発表にはそれなりに異論が出されています。

開発が順調に進む限りにおいて、この変更は利用者には何も影響がないことが期待されます。一方これはQA(品質保証)という重要なパーツを担うシステムへの変更でもあり、なにもかもが悲劇的に進んでしまった場合、⁠十分なテストが行えずにLTSがリリースされてしまう」という事案につながることにもなりえます(現実的には「という問題が起きうるので、全力をもって解決する」という解決策が採られるため、そうした展開になる可能性は無視してよいでしょう⁠⁠。

NVIDIA DGX SparkとUbuntu

NVIDIAから提供される「手元におけるスーパーコンピュータ-」のシリーズに、新しい仲間が加わります。DGX Sparkと名付けられたこのシリーズは、3000USDほどで1ペタFLOPSの計算性能を「手元」に提供する、⁠会社やご家庭に配置できるスーパーコンピュータ-」です。

システム的にはGrace(NVIDIAが提供するArm系SoC)にBlackwellを組み合わせた「いまどきの」GPUコンピューターで、2台のデバイスを接続することで、最大405Bパラメータのモデルを保持することができます(OpenAIのオープンウェイトモデルのうち「大きいほう」がgpt-oss-120b、つまり120Bパラメータなので、2台調達できればこの3.5倍の規模まで扱うことができる計算になります⁠⁠。

この連載で扱うことからおおむね推定できる展開ではありますが、DGX SparkオペレーティングシステムがUbuntuをベースとしていることが明確に謳われており、⁠ご家庭で利用できるUbuntuベースのスーパーコンピュータ-」[1]と言えます。

今週のセキュリティーアップデート

usn-7691-2:MySQLのセキュリティアップデート

usn-7774-5:Linux kernel (NVIDIA Tegra IGX)のセキュリティアップデート

usn-7791-3:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009833.html
  • Ubuntu 25.04・24.04 LTS用のアップデータがリリースされています。CVE-2025-38477, CVE-2025-38500, CVE-2025-38617, CVE-2025-38618を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7801-2:Linux kernel (Oracle)のセキュリティアップデート

usn-7805-1:HAProxyのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009835.html
  • Ubuntu 25.04・24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2025-11230を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7806-1:PAM/U2Fのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009836.html
  • Ubuntu 24.04 LTS・22.04 LTS・20.04 ESM用のアップデータがリリースされています。CVE-2025-23013を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7807-1:GStreamer Base Pluginsのセキュリティアップデート

usn-7789-2:Linux kernel (Raspberry Pi)のセキュリティアップデート

usn-7792-3:Linux kernel (AWS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009839.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2025-37756, CVE-2025-37785, CVE-2025-38477, CVE-2025-38500, CVE-2025-38617, CVE-2025-38618を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7808-1:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009840.html
  • Ubuntu 24.04 LTS用のアップデータがリリースされています。CVE-2025-37756, CVE-2025-37785, CVE-2025-38244, CVE-2025-38477, CVE-2025-38500, CVE-2025-38617, CVE-2025-38618, CVE-2025-38683を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7809-1:Linux kernel (Azure, N-Series)のセキュリティアップデート

usn-7793-5:Linux kernel (GKE)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009842.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2025-38477, CVE-2025-38617, CVE-2025-38618を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7810-1:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009843.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2025-38477, CVE-2025-38617, CVE-2025-38618, CVE-2025-38683を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7811-1:Linux kernel (NVIDIA Tegra IGX)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009844.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2025-38477, CVE-2025-38617, CVE-2025-38618を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7795-3:Linux kernel (AWS FIPS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009845.html
  • Ubuntu 20.04 ESM用のアップデータがリリースされています。CVE-2025-21796, CVE-2025-37785, CVE-2025-38477, CVE-2025-38617, CVE-2025-38618を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7813-1:FORT Validatorのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009846.html
  • Ubuntu 24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS・20.04 ESM用のアップデータがリリースされています。CVE-2024-45234, CVE-2024-45235, CVE-2024-45236, CVE-2024-45237, CVE-2024-45238, CVE-2024-45239, CVE-2024-48943を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:アップデータを適用の上、FORTを再起動してください。

usn-7812-1:ImageMagickのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009848.html
  • Ubuntu 24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 ESM・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2025-55298, CVE-2025-57803を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7816-1:DPDKのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009849.html
  • Ubuntu 25.04・24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2025-23259を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7817-1:WebKitGTKのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009850.html
  • Ubuntu 25.04・24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2025-43272, CVE-2025-43342, CVE-2025-43356, CVE-2025-43368を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:アップデータを適用の上、WebKitGTKを利用するアプリケーションを再起動してください。

usn-7814-1:LibHTPのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009851.html
  • Ubuntu 25.04・24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 ESM・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2024-23837, CVE-2024-28871, CVE-2024-45797, CVE-2025-53537を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7815-1:Vimのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-October/009852.html
  • Ubuntu 18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2025-24014を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧