Steam SnapのCore24版のテスト開始
近年のLinuxにおける
Ubuntuでもこの恩恵を受けており、
Dell PowerEdge XR8000を中心にしたエッジAIやネットワーキング
AIの進展により、
この流れで、
一般的なユーザーがダイレクトに利用する可能性はあまりありませんが、
Azure VM utilsのデフォルト導入
Ubuntuを利用する場所はオンプレミスのハードウェアだけではありません。いわゆる
こうした流れの中で、
azure-vm-utilsはこれをラップし、
- この変更により、
各種ストレージは 「/dev/ disk/ azure/」 以下に生成されるデバイスノードからアクセスできるようになります。多くの場合は 「/dev/ disk/ azure/ data/ by-lun/ 」 というpersistent bindノードを経由してストレージデバイスを指定することになるでしょう。 - 同様に、
「/dev/ disk/ azure/ os」 がOSディスク、 「/dev/ disk/ azure/ resource」 が一時リソースディスクとなります。azure-nvme-idコマンドを用いることで、 ストレージの識別も可能です。 - udevとNetplanに含まれていた、
MANA, Mellanox製NICへのケア実装が不要になります。 - これまで行われていた
「Azure用の調整」 の多くがazure-vm-utilsで行われるようになるため、 スペシャルな変更が 「このパッケージを追加するだけ」 に圧縮されます。
その他のニュース
- Phoronixによる
「APT::Architecture-Variants "amd64v3";」 を設定した環境におけるベンチマークの結果。特定のゲームタイトル以外では誤差となるものの、 有効なパターンではなぜかは不明なものの二倍近い性能差が得られており、 なかなかに興味深い (ただし、 実用的な意味は薄い) 結果となっています。 - Ubuntu Summitの裏で行われたThe RegisterによるMark Shuttleworthへのインタビュー。いつものようにIPOについての質問をされたMarkいわく、
「I am very calmly of the view that we should be a public company, but also very calmly of the view that there's no need to do it when we're not mature enough.」 (「我々は公開企業になる必要があります、 これは冷静な見解です。 しかし同時に、 まだ組織として未成熟な段階でそれを実行する必要はないということもまた、 冷静な見解だと思います」)。ということで 「準備は整っているが、 市場や自社の状況からすると今ではない」 という内容です。他の内容としては既存のresoluteの方針とギャップはありません。
今週のセキュリティーアップデート
usn-7829-4:Linux kernel (AWS)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-October/ 009894. html - Ubuntu 20.
04 ESM用のアップデータがリリースされています。CVE-2023-52593, CVE-2024-26700, CVE-2024-26896, CVE-2025-38727を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7840-1:Rubyのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-October/ 009895. html - Ubuntu 20.
04 ESM・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2024-35176, CVE-2024-39908, CVE-2024-41123, CVE-2024-41946, CVE-2024-47220, CVE-2025-6442を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7841-1:strongSwanのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-October/ 009896. html - Ubuntu 25.
10・ 25. 04・ 24. 04 LTS・ 22. 04 LTS用のアップデータがリリースされています。CVE-2025-62291を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7842-1:Radare2のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-October/ 009897. html - Ubuntu 25.
10・ 25. 04用のアップデータがリリースされています。CVE-2025-60358を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7837-1:GStreamer Good Pluginsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-October/ 009898. html - Ubuntu 20.
04 ESM・ 18. 04 ESM用のアップデータがリリースされています。CVE-2025-47219を修正します。 - 悪意ある入力を行うことで、
DoS・ 本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7829-5:Linux kernel (Intel IoTG)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-October/ 009899. html - Ubuntu 22.
04 LTS・ 20. 04 ESM用のアップデータがリリースされています。CVE-2023-52593, CVE-2024-26700, CVE-2024-26896, CVE-2025-38727を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7845-1:Squidのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-October/ 009900. html - Ubuntu 25.
10・ 25. 04・ 24. 04 LTS・ 22. 04 LTS・ 20. 04 ESM・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2025-62168を修正します。 - 悪意ある入力を行うことで、
本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7846-1:X.Org X Serverのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-October/ 009901. html - Ubuntu 25.
10・ 25. 04・ 24. 04 LTS・ 22. 04 LTS用のアップデータがリリースされています。CVE-2025-62229, CVE-2025-62230, CVE-2025-62231を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoS・ 本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-7847-1:GNU binutilsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-October/ 009902. html - Ubuntu 25.
04・ 24. 04 LTS・ 22. 04 LTS用のアップデータがリリースされています。CVE-2025-11082, CVE-2025-11083, CVE-2025-1147, CVE-2025-1148, CVE-2025-1182, CVE-2025-3198, CVE-2025-5244, CVE-2025-5245, CVE-2025-7545, CVE-2025-7546, CVE-2025-8225を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7848-1:AMD Microcodeのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-October/ 009903. html - Ubuntu 25.
04用のアップデータがリリースされています。CVE-2024-36350, CVE-2024-36357を修正します。 - 悪意ある入力を行うことで、
本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-7843-1:Nettyのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-October/ 009904. html - Ubuntu 25.
10・ 25. 04・ 24. 04 LTS・ 22. 04 LTS (Ubuntu Proのみ)・ 20. 04 ESM・ 18. 04 ESM用のアップデータがリリースされています。CVE-2025-59419を修正します。 - 悪意ある入力を行うことで、
偽装したメールを生成することが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7844-1:YAML::Syckのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-October/ 009905. html - Ubuntu 25.
10・ 25. 04・ 24. 04 LTS・ 22. 04 LTS・ 20. 04 ESM・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2025-11683を修正します。 - 悪意ある入力を行うことで、
本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7854-1:Linux kernel (KVM)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-October/ 009906. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2023-52574, CVE-2023-52650, CVE-2024-35849, CVE-2024-41006, CVE-2024-49924, CVE-2024-50006, CVE-2024-50299, CVE-2024-53124, CVE-2024-53150, CVE-2024-56767, CVE-2025-21796, CVE-2025-37785, CVE-2025-37838, CVE-2025-38352, CVE-2025-38477, CVE-2025-38617, CVE-2025-38618, CVE-2025-40300を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7850-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-October/ 009907. html - Ubuntu 14.
04 ESM用のアップデータがリリースされています。CVE-2024-53150, CVE-2025-40300を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7853-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-October/ 009908. html - Ubuntu 18.
04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-52574, CVE-2023-52650, CVE-2024-41006, CVE-2024-50006, CVE-2024-50299, CVE-2024-53124, CVE-2024-53150, CVE-2024-56767, CVE-2025-37838, CVE-2025-38352, CVE-2025-40300を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7853-2:Linux kernel (FIPS)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-October/ 009909. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2023-52574, CVE-2023-52650, CVE-2024-41006, CVE-2024-50006, CVE-2024-50299, CVE-2024-53124, CVE-2024-53150, CVE-2024-56767, CVE-2025-37838, CVE-2025-38352, CVE-2025-40300を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7852-1:libxml2のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-October/ 009910. html - Ubuntu 25.
04・ 24. 04 LTS・ 22. 04 LTS用のアップデータがリリースされています。CVE-2025-7425を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7833-4:Linux kernel (GCP)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-October/ 009911. html - Ubuntu 24.
04 LTS用のアップデータがリリースされています。CVE-2024-36350, CVE-2024-36357, CVE-2025-38084, CVE-2025-38085, CVE-2025-38086, CVE-2025-38087, CVE-2025-38089, CVE-2025-38090, CVE-2025-38179, CVE-2025-38181, CVE-2025-38182, CVE-2025-38183, CVE-2025-38184, CVE-2025-38186, CVE-2025-38188, CVE-2025-38189, CVE-2025-38191, CVE-2025-38192, CVE-2025-38194, CVE-2025-38196, CVE-2025-38197, CVE-2025-38198, CVE-2025-38199, CVE-2025-38200, CVE-2025-38201, CVE-2025-38202, CVE-2025-38203, CVE-2025-38204, CVE-2025-38205, CVE-2025-38206, CVE-2025-38208, CVE-2025-38210, CVE-2025-38211, CVE-2025-38212, CVE-2025-38217, CVE-2025-38218, CVE-2025-38219, CVE-2025-38220, CVE-2025-38222, CVE-2025-38223, CVE-2025-38224, CVE-2025-38225, CVE-2025-38226, CVE-2025-38227, CVE-2025-38228, CVE-2025-38229, CVE-2025-38231, CVE-2025-38232, CVE-2025-38233, CVE-2025-38234, CVE-2025-38236, CVE-2025-38237, CVE-2025-38238, CVE-2025-38239, CVE-2025-38241, CVE-2025-38242, CVE-2025-38244, CVE-2025-38245, CVE-2025-38246, CVE-2025-38248, CVE-2025-38249, CVE-2025-38250, CVE-2025-38251, CVE-2025-38253, CVE-2025-38254, CVE-2025-38255, CVE-2025-38256, CVE-2025-38257, CVE-2025-38258, CVE-2025-38259, CVE-2025-38260, CVE-2025-38261, CVE-2025-38262, CVE-2025-38263, CVE-2025-38264, CVE-2025-38320, CVE-2025-38321, CVE-2025-38322, CVE-2025-38324, CVE-2025-38325, CVE-2025-38326, CVE-2025-38328, CVE-2025-38329, CVE-2025-38330, CVE-2025-38331, CVE-2025-38332, CVE-2025-38333, CVE-2025-38334, CVE-2025-38336, CVE-2025-38337, CVE-2025-38338, CVE-2025-38339, CVE-2025-38340, CVE-2025-38341, CVE-2025-38342, CVE-2025-38343, CVE-2025-38344, CVE-2025-38345, CVE-2025-38346, CVE-2025-38347, CVE-2025-38348, CVE-2025-38353, CVE-2025-38354, CVE-2025-38355, CVE-2025-38356, CVE-2025-38359, CVE-2025-38360, CVE-2025-38361, CVE-2025-38362, CVE-2025-38363, CVE-2025-38364, CVE-2025-38365, CVE-2025-38368, CVE-2025-38369, CVE-2025-38370, CVE-2025-38371, CVE-2025-38372, CVE-2025-38373, CVE-2025-38374, CVE-2025-38375, CVE-2025-38376, CVE-2025-38377, CVE-2025-38381, CVE-2025-38382, CVE-2025-38383, CVE-2025-38384, CVE-2025-38385, CVE-2025-38386, CVE-2025-38387, CVE-2025-38388, CVE-2025-38389, CVE-2025-38390, CVE-2025-38391, CVE-2025-38392, CVE-2025-38393, CVE-2025-38395, CVE-2025-38396, CVE-2025-38399, CVE-2025-38400, CVE-2025-38401, CVE-2025-38402, CVE-2025-38403, CVE-2025-38405, CVE-2025-38406, CVE-2025-38407, CVE-2025-38408, CVE-2025-38409, CVE-2025-38410, CVE-2025-38411, CVE-2025-38412, CVE-2025-38413, CVE-2025-38416, CVE-2025-38417, CVE-2025-38418, CVE-2025-38419, CVE-2025-38420, CVE-2025-38421, CVE-2025-38422, CVE-2025-38423, CVE-2025-38424, CVE-2025-38425, CVE-2025-38426, CVE-2025-38427, CVE-2025-38428, CVE-2025-38429, CVE-2025-38430, CVE-2025-38431, CVE-2025-38434, CVE-2025-38435, CVE-2025-38436, CVE-2025-38523, CVE-2025-38541, CVE-2025-39682を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7835-4:Linux kernel (HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-October/ 009912. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2023-53034, CVE-2024-58092, CVE-2025-22018, CVE-2025-22019, CVE-2025-22020, CVE-2025-22021, CVE-2025-22025, CVE-2025-22027, CVE-2025-22028, CVE-2025-22033, CVE-2025-22035, CVE-2025-22036, CVE-2025-22038, CVE-2025-22039, CVE-2025-22040, CVE-2025-22041, CVE-2025-22042, CVE-2025-22044, CVE-2025-22045, CVE-2025-22047, CVE-2025-22050, CVE-2025-22053, CVE-2025-22054, CVE-2025-22055, CVE-2025-22056, CVE-2025-22057, CVE-2025-22058, CVE-2025-22060, CVE-2025-22062, CVE-2025-22063, CVE-2025-22064, CVE-2025-22065, CVE-2025-22066, CVE-2025-22068, CVE-2025-22070, CVE-2025-22071, CVE-2025-22072, CVE-2025-22073, CVE-2025-22075, CVE-2025-22079, CVE-2025-22080, CVE-2025-22081, CVE-2025-22083, CVE-2025-22086, CVE-2025-22089, CVE-2025-22090, CVE-2025-22095, CVE-2025-22097, CVE-2025-23136, CVE-2025-23138, CVE-2025-37937, CVE-2025-38152, CVE-2025-38240, CVE-2025-38575, CVE-2025-38637, CVE-2025-39682, CVE-2025-39728, CVE-2025-39735, CVE-2025-40114を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7839-2:Google Guest Agentのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-November/ 009913. html - Ubuntu 25.
04・ 24. 04 LTS・ 22. 04 LTS・ 20. 04 ESM・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2024-45337を修正します。 - usn-7839-1の修正をGoogle Guest Agentにも適用するためのアップデータです。
- 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。