Ubuntu Weekly Topics

Ubuntu 26.04 LTS(resolute)開発; フレーバーのLTS予定⁠ROCmとAMD製GPUドライバーの同梱⁠CES 2026への出展

resolute(Ubuntu 26.04 LTS)の開発; フレーバーのLTS予定

resoluteの開発にあたって、各種フレーバー(Ubuntuとは異なるデスクトップやソフトウェアスタックを採用したバリエーションシリーズ、KubuntuやXubuntuなどのことを「フレーバー」と呼びます)「LTSとしてリリースするか」現時点での決定が行われています。次のフレーバーは「おそらく」LTSとしてリリースされることになります。

少しだけ注意が必要なのは、各種フレーバーについてはLTSリリースであっても、Ubuntuの5年とは異なり3年のサポートとなる点です。

  • Ubuntu Budgie
  • Ubuntu Kylin
  • Xubuntu
  • Lubuntu
  • Edubuntu
  • Ubuntu Studio
  • Ubuntu Cinnamon

また、Ubuntu Mate, Unity, Kubuntuの3種がここには含まれておらず、この流れのままだと「LTSとしてはリリースされない」⁠通常の「中間リリース」と同じく九ヶ月のサポートで提供される)ことになるかもしれません。

ROCmとAMD製GPUドライバーの同梱

NVIDIA製GPUとCUDAに続いてAMD製GPUとROCmについても、Ubuntuできわめて簡単に扱えるようになりそうです。

CanonicalとAMDの協業が発表され、Ubuntu上からはapt install rocm、あるいはapt install ollama-amdといったコマンドの実行だけで「GPUワークロード」⁠LLMワークロードを含む)を簡単にセットアップできるようになりそうです(なおUbuntuだけではなくDebianも、ということが示唆されています⁠⁠。端的にはこのような手順なく、リポジトリの追加のようなことを考える必要なくセットアップできると認識すればいいでしょう。この対応はresolute(26.04 LTS)から開始されます。

Ubuntu Pro +Legacy Supportの併用で利用できる「15年間利用できるLTS」での利用についても言及されており、長期間、動作に強い影響を与えないアップデートを適用しながら使い続けるというワークロードにも対応する形になりそうです。

CES 2026への出展

CanonicalのCES 2026への出展に関する記事が登場しました。CESは、ラスベガスで開催される家電製品・電気機器・工業製品(車も含む)の見本市で、多くの製品プロトタイプや意欲的な展示が行われるイベントです。

「From cloud to dashboard」と名付けられたこの記事では、今年のCESにおけるCanonicalのテーマが車載インフォテインメントであること、そして「Anbox CloudとRightwareのKanziの組み合わせ」が展示されることがアピールされています。Anbox CloudはCanonicalが持つクラウドベースのAndroidテスト環境、そしてRightwareのKanziは車載系でしばしば使われることがある、インフォテイメントデバイスのHMI(ヒューマンマシンインターフェース)を提供するための開発ツールを含めたソフトウェア群です(きわめて単純化すると、⁠いまどきのハイエンド自動車のUIとして載っていそうなもの」だと思っておけばよいでしょう⁠⁠。

業界的にはこうしたデバイスはハードウェアと密接に結合されているものがほとんどで、特定のハードウェアやプロトタイプ基盤への依存性があるものでした。言い換えると、⁠デバイスの空きを待たないと次のデモを走らせることができない」といった制約があり、場合によっては「新しく作ったUIの修正が正常に動作するか確認するためには、現在走っている自動ビルドと自動QAが終了するのを待たなくてはいけなく、そしてその終了予定は二日後」といったシビアな事案が発生することすらよくある世界です。

一方、CESでの展示では8Kワイドディスプレイ上でのデモが予定されており、⁠Kanziが作成したUIがAnbox Cloudを通じて8Kでストリーミング配信する」⁠テストやビルドに必要なリソースは、Anbox Cloudによって自動的にスケールする」⁠つまり、開発デバイスの空きを待つ時間はない)という形で「現代的な開発の様子」を想像できるものになりそうです。

今週のセキュリティーアップデート

usn-7899-1:GNU binutilsのセキュリティアップデート

usn-7901-1:CRaC JDK 21のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-December/009989.html
  • Ubuntu 25.10・25.04用のアップデータがリリースされています。CVE-2025-53057, CVE-2025-53066, CVE-2025-61748を修正します。
  • OpenJDK Vulnerability Advisory: 2025/10/21相当のパッケージです。
  • 対処方法:アップデータを適用の上、Javaアプリケーションを再起動してください。

usn-7900-1:CRaC JDK 17のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-December/009990.html
  • Ubuntu 25.10・25.04用のアップデータがリリースされています。CVE-2025-53057, CVE-2025-53066を修正します。
  • OpenJDK Vulnerability Advisory: 2025/10/21相当のパッケージです。
  • 対処方法:アップデータを適用の上、Javaアプリケーションを再起動してください。

usn-7902-1:CRaC JDK 25のセキュリティアップデート

usn-7855-2:Unboundの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-December/009992.html
  • Ubuntu 25.10・25.04・24.04 LTS・22.04 LTS用のアップデータがリリースされています。
  • usn-7855-1において、修正が不十分でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7903-1:Djangoのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-December/009993.html
  • Ubuntu 25.10・25.04・24.04 LTS・22.04 LTS・20.04 ESM・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2025-13372, CVE-2025-64460を修正します。
  • 悪意ある入力を行うことで、SQLインジェクション・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7906-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-December/009994.html
  • Ubuntu 25.10用のアップデータがリリースされています。CVE-2025-40025, CVE-2025-40026, CVE-2025-40027, CVE-2025-40028, CVE-2025-40108, CVE-2025-40109を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7905-1:KDE Connectのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-December/009995.html
  • Ubuntu 25.10用のアップデータがリリースされています。CVE-2025-66270を修正します。
  • 悪意ある入力を行うことで、認証を迂回したペアリングが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7907-1:Linux kernelのセキュリティアップデート

usn-7907-2:Linux kernel (FIPS)のセキュリティアップデート

usn-7861-5:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-December/009998.html
  • Ubuntu 24.04 LTS用のアップデータがリリースされています。CVE-2025-37838, CVE-2025-38118, CVE-2025-38352, CVE-2025-40300を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7908-1:PostgreSQLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-December/009999.html
  • Ubuntu 25.10・25.04・24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2025-12817, CVE-2025-12818を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7904-1:Ghostscriptのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-December/010000.html
  • Ubuntu 20.04 ESM・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2025-59798, CVE-2025-59799を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7909-1:Linux kernelのセキュリティアップデート

usn-7879-4:Linux kernelのセキュリティアップデート

usn-7889-4:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-December/010003.html
  • Ubuntu 24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2025-21729, CVE-2025-38227, CVE-2025-38616, CVE-2025-38678を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7909-2:Linux kernel (Real-time)のセキュリティアップデート

usn-7909-3:Linux kernel (FIPS)のセキュリティアップデート

usn-7910-1:Linux kernel (Azure FIPS)のセキュリティアップデート

usn-7911-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-December/010007.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2023-52975, CVE-2024-56596を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7907-3:Linux kernelのセキュリティアップデート

usn-7907-4:Linux kernel (GCP FIPS)のセキュリティアップデート

usn-7874-3:Linux kernel (IoT)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-December/010010.html
  • Ubuntu 20.04 ESM用のアップデータがリリースされています。CVE-2023-52854, CVE-2024-35867, CVE-2024-50061, CVE-2024-56664, CVE-2025-21727, CVE-2025-37838, CVE-2025-38352, CVE-2025-40300を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7912-1:CUPSのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-December/010011.html
  • Ubuntu 25.10・25.04・24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2025-58436, LP#2133207を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7913-1:MAMEのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-December/010012.html
  • Ubuntu 25.10・25.04・24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 ESM・18.04 ESM用のアップデータがリリースされています。CVE-2018-16981, CVE-2021-46143, CVE-2022-34300を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-7912-2:CUPSのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-December/010013.html
  • Ubuntu 20.04 ESM・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2025-58436, LP#2133207を修正します。
  • usn-7912-1の20.04, 18.04, 16.04向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7906-2:Linux kernel (GCP)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-December/010014.html
  • Ubuntu 25.10用のアップデータがリリースされています。CVE-2025-40025, CVE-2025-40026, CVE-2025-40027, CVE-2025-40028, CVE-2025-40108, CVE-2025-40109を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7889-5:Linux kernel (IBM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-December/010015.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2025-21729, CVE-2025-38227, CVE-2025-38616, CVE-2025-38678を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7909-4:Linux kernelのセキュリティアップデート

usn-7910-2:Linux kernel (Azure)のセキュリティアップデート

おすすめ記事

記事・ニュース一覧