Ubuntu Weekly Topics

Ubuntu 26.04(resolute)開発; 26.04 LTSのロードマップ

resolute(Ubuntu 26.04)の開発; 26.04 LTSのロードマップ

resoluteのロードマップが発表されました。これは「主要なテーマ」とキーとなる日付から構成される、⁠Ubuntu 26.04 LTSはこうなる」という基本方針です。

まずはキーとなる日付から見ていきましょう。

  • Feature Freeze: 2026年2月16日
  • User Interface Freeze: 2026年3月12日
  • Beta Release: 2026年3月23日
  • Final Freeze: 2026年4月16日
  • Final Release: 2026年4月23日

全体的に予想外のタイミングはなく、⁠いつものLTS」というスケジュール感となっています。デスクトップ環境という面では、GNOME 50の採用(これは「いつもの⁠⁠、TotemからShowtimeへの、そしてシステムリソースモニターからResourceへの置き換えが宣言されています。また、NVIDIA製GPUを利用している環境でのWaylandサポートの性能面での改善(現状では「たまにカクつく」⁠動かない環境がある」という状態です⁠⁠、そして指紋リーダーのサポート拡張が予定されています。

指紋リーダーはさまざまなバリエーション実装が存在しており、昔からいろいろな問題が生じる(そもそもLinux環境では認識すらされないことも多い)ことが知られています。さらに指紋認証そのものにはいろいろな脆弱性があり、これをセキュリティ的にも適切に再実装することにはかなりの価値があります。ロードマップでは「Ubuntuのプリインストールデバイスでのユーザーエクスペリエンス」ということが示唆されており、おそらくUbuntu搭載ノートPCで利用されることになるでしょう。

デスクトップにおけるSnapのシームレスな統合というテーマが提示されています。現在のUbuntu環境ではSnapアプリケーションには「Snapであるがゆえの制約」がそれなりに見られるので、これを減らしていく方向になりそうです。さらにpermission promptの動作が「より予測に即した」形になる、GNOMEの見た目と揃ったものになる、セキュリティセンターと統合される、ということも提示されています。

これらとあわせて、Snapパッケージのメンテナンスの省力化と自動化という方向性が示唆されており、⁠Snap版は古い」ということも減っていくはずです。

メンテナンスという観点では、PipeWire(現在のオーディオスタック)の更新やメンテナンス、パッケージングの見直しが予定されています。⁠今回はDebianパッケージから変更することはないが、Ubuntu Core Desktopへの布石でもある」ことが示唆されているので、おそらく「将来的にはSnapにする」という方向性になると見られます。

システム系のユーティリティについても統合が予定されており、App Center、Software Property、Update Manager、Firmware UpdaterなどのツールがApp Center単体に統合される方向性が示されています。ただし、26.04では最初のステップであることも提示されているため、今回で完了するわけではなさそうです。

またアクセシビリティについても全体的な見直しが行われ、⁠最初の画面から」適切なアクセシビリティ補助が利用できるようになりそうです。

これら以外には、次のようなものが予定されています。

  • WSLのUbuntu Proのサポート予定(来週発表と記載されています⁠⁠、ドキュメントの拡充
  • TPMによるフルディスク暗号化サポートの拡張(25.10からの持ち越し)
  • authdによる各種「クラウド認証」の拡張
  • デスクトップのドキュメントの拡充

全体的には「そこまで激しくない⁠⁠、LTSらしい更新になりそうですが、ところどころに「その先」を見据えたアプローチも見え隠れしており、現時点ではどのようなリリースになるかは予想しきれません。

こうしたロードマップの明示の横ではFoundation側の地道な更新としてOpenSBIやU-Bootの更新のようなブートローダーの更新が行われ、ハードウェア対応が進められています。

今週のセキュリティーアップデートusn-7872-1 Lassoのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-November/009949.html
  • Ubuntu 25.04・24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2025-46404, CVE-2025-46705, CVE-2025-46784, CVE-2025-47151を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7873-1:MySQLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-November/009950.html
  • Ubuntu 25.10・25.04・24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2025-53040, CVE-2025-53042, CVE-2025-53044, CVE-2025-53045, CVE-2025-53053, CVE-2025-53054, CVE-2025-53062, CVE-2025-53069を修正します。
  • CPUOct2025相当のアップデートです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:upstreamの新しいリリースをそのまま利用したパッケージです。セキュリティ修正以外の、互換性を失わせる可能性のある修正を含む場合があります。

usn-7874-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-November/009951.html
  • Ubuntu 20.04 ESM・18.04 ESM用のアップデータがリリースされています。CVE-2023-52854, CVE-2024-35867, CVE-2024-50061, CVE-2024-56664, CVE-2025-21727, CVE-2025-37838, CVE-2025-38352, CVE-2025-40300を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7874-2:Linux kernel (FIPS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-November/009952.html
  • Ubuntu 20.04 ESM用のアップデータがリリースされています。CVE-2023-52854, CVE-2024-35867, CVE-2024-50061, CVE-2024-56664, CVE-2025-21727, CVE-2025-37838, CVE-2025-38352, CVE-2025-40300を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7875-1:Linux kernel (Oracle)のセキュリティアップデート

usn-7861-4:Linux kernel (AWS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-November/009954.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2025-37838, CVE-2025-38118, CVE-2025-38352, CVE-2025-40300を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7877-1:libcupsfiltersのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-November/009955.html
  • Ubuntu 25.10・25.04・24.04 LTS用のアップデータがリリースされています。CVE-2025-57812, CVE-2025-64503を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7878-1:cups-filtersのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-November/009956.html
  • Ubuntu 25.10・24.04 LTS・22.04 LTS・20.04 ESM・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2025-57812, CVE-2025-64503, CVE-2025-64524を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7876-1:ImageMagickのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-November/009957.html
  • Ubuntu 24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 ESM・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2025-62171を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行の可能性があるとともに、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7879-1:Linux kernelのセキュリティアップデート

usn-7879-2:Linux kernel (Real-time)のセキュリティアップデート

usn-7880-1:Linux kernel (OEM)のセキュリティアップデート

おすすめ記事

記事・ニュース一覧