Ubuntu Weekly Topics

Ubuntu 26.04(resolute)開発; RISC-V版Flutterの準備, オープンソースの普及度合いの調査

resolute(Ubuntu 26.04)の開発; RISC-V版Flutterの準備

resoluteの開発が始まってから一ヶ月ほど、実験的なタスクがいくつか開始されています。

まず最初に試されているものはFlutterのRISC-V版です。Ubuntuでは各種の独自ツールのGUIのためにFlutterを用いており、⁠よい形」でFlutterが動作する必要があります。ところがFlutterには公式なRISC-Vビルド版のエンジンがなく、今後出てくるプランもないという状態となっています。そこで「試しにビルドしてみて動くかどうか確かめる(そして上手くいったらそれを使う⁠⁠」というプランが開始されています。RISC-Vデスクトップにとって解決するべきものはまだまだ壁がありますが、⁠十分以上に使えるUbuntu Desktop」への道が着実に進んでいます。

また、Ubuntuの各種フレーバー(KubuntuやXubuntu、Lubuntuなどのこと)について、「フレーバーの基本仕様」が準備され、また、貢献のためのガイドラインが提供されるようになっています。

オープンソースの普及度合いの調査

「83%の組織がOSSに価値を感じているが……」という記事をCanonicalが提供しています。いろいろな意味で興味深い内容となっているので、簡単に内容を見てみましょう。

まずこのタイトルの後半には、⁠セキュリティとガバナンスに大きなギャップがある」と続きます。この「ギャップ」の実態は「期待はしているものの、ガバナンスのためのフレームワークや、セキュリティのためのプラクティス、そしてコミュニティへの投資が不足している」という内容です。⁠AIによってもOSSは活用されており、そしてAI/MLの拡張によってさらに活躍が広がる」と続いています。

……しかしながら「明確なオープンソース戦略を定義している組織は34%⁠⁠、そして「コミュニティの活性を確認している組織が44%」⁠自動セキュリティテストをしているのが31%」⁠手動でのソースコードレビューをしているのは28%」⁠コンポーネント同士の依存関係を評価しているのが36%」と、なかなかに壮絶な数字が並んでいます。

この先には「54%の組織が有償サポートをが不可欠であると感じている」という結論が続き、いつものようにUbuntu Proを買えば、という方向に続くのですが、⁠オープンソースのサポートには非常に強いビジネスチャンスがある」というメッセージが主張されています。まだまだ伸びる余地がある業界なのだ、と解釈しておくと良いでしょう。

その他のニュース

今週のセキュリティーアップデート

usn-7865-1:Linux kernel (FIPS)のセキュリティアップデート

usn-7867-1:sudo-rsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-November/009938.html
  • Ubuntu 25.10用のアップデータがリリースされています。LP#2130623を修正します。
  • 悪意ある入力を行うことで、認証迂回が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7866-1:Intel Microcodeのセキュリティアップデート

usn-7869-1:Raptorのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-November/009940.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2020-25713, CVE-2024-57822, CVE-2024-57823を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7868-1:Raptorのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-November/009941.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2017-18926, CVE-2020-25713を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7836-2:Bindのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-November/009942.html
  • Ubuntu 20.04 ESM用のアップデータがリリースされています。 CVE-2025-40778, CVE-2025-40780, CVE-2025-8677を修正します。
  • usn-7836-1の20.04向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7835-6:Linux kernel (AWS)のセキュリティアップデート

usn-7862-3:Linux kernel (Xilinx ZynqMP)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-November/009944.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2025-40300を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

おすすめ記事

記事・ニュース一覧