resolute(Ubuntu 26.04 LTS)の開発; Snapshot 2のリリースと壁紙コンテスト
resoluteのSnapshot 2がリリースされました。並行して部分的なリリースノートの準備も行われています。
SnapshotはQuesting
最低限の自動的なQAは実施されるため、
ただし、
つまり
リリースまではまだほぼ4ヶ月ありますが、
スケジュールは次の通りです。
- 12月15日:募集開始
- 1月28日:募集締め切り&投票開始
- 2月4日:投票終了
その他のニュース
- UbuntuのKernel Teamによる、
現在のUbuntuのカーネルのバリエーションについてのまとめ。 「現在163種のカーネルをリリースしている」 という事実とともに、 「Ubuntuのカーネルにおいて、 upstreamの問題があった場合にどのように識別することができるか」 といったことが語られています。 - ホリデーシーズンに入ったことに伴う、
SRU (既存のリリース済みUbuntuへのアップデートの提供) の一時的なフリーズについて。重篤なもの (主にセキュリティ要因になるでしょう) を除いて、 12月16日から1月6日までのあいだ、 Ubuntuのアップデートは一時的に 「お休み」 になります。 - LXDがHPE Alletra MP B10000にネイティブ対応します。HPE AlletraのWSAPIを利用する形でLXD側でのUIからAlletra MP B10000にボリュームを作成できるようになります。
今週のセキュリティーアップデート
usn-7914-1:WebKitGTKのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-December/ 010018. html - Ubuntu 25.
10・ 25. 04・ 24. 04 LTS・ 22. 04 LTS用のアップデータがリリースされています。CVE-2025-43392, CVE-2025-43425, CVE-2025-43427, CVE-2025-43429, CVE-2025-43430, CVE-2025-43431, CVE-2025-43432, CVE-2025-43434, CVE-2025-43440, CVE-2025-43443を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:アップデータを適用の上、
WebKitGTKを利用するアプリケーションを再起動してください。
usn-7412-3:GnuPGのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-December/ 010019. html - Ubuntu 18.
04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2025-30258を修正します。 - usn-7412-1の18.
04, 16. 04用パッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7916-1:python-aptのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-December/ 010020. html - Ubuntu 25.
10・ 25. 04・ 24. 04 LTS・ 22. 04 LTS・ 20. 04 ESM・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2025-6966を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7915-1:Radare2のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-December/ 010021. html - Ubuntu 25.
10・ 25. 04・ 24. 04 LTS・ 20. 04 ESM・ 18. 04 ESM用のアップデータがリリースされています。CVE-2025-60359, CVE-2025-60360, CVE-2025-60361を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7917-1:fontToolsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-December/ 010022. html - Ubuntu 25.
10・ 25. 04・ 24. 04 LTS・ 22. 04 LTS用のアップデータがリリースされています。CVE-2023-45139, CVE-2025-66034を修正します。 - 悪意ある入力を行うことで、
外部へのHTTPリクエストの送出・ 任意のコードの実行が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7918-1:Nettyのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-December/ 010023. html - Ubuntu 25.
10・ 25. 04・ 24. 04 LTS・ 22. 04 LTS・ 20. 04 ESM・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2025-58056, CVE-2025-58057を修正します。 - 悪意ある入力を行うことで、
HTTPスマグリング攻撃・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7919-1:GNU binutilsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-December/ 010024. html - Ubuntu 25.
10・ 25. 04・ 24. 04 LTS・ 22. 04 LTS・ 20. 04 ESM・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESMを修正します。CVE-2025-11081, CVE-2025-11082, CVE-2025-11083, CVE-2025-11412, CVE-2025-11413, CVE-2025-11414, CVE-2025-11494, CVE-2025-11495を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7920-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-December/ 010025. html - Ubuntu 25.
10用のアップデータがリリースされています。CVE-2025-40018, CVE-2025-40232を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7922-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-December/ 010026. html - Ubuntu 20.
04 ESM・ 18. 04 ESM用のアップデータがリリースされています。CVE-2022-49026, CVE-2022-49390, CVE-2024-47691, CVE-2024-49935, CVE-2024-50067, CVE-2024-50095, CVE-2024-50196, CVE-2024-53090, CVE-2024-53218, CVE-2025-21855, CVE-2025-37958, CVE-2025-38666, CVE-2025-39964, CVE-2025-39993, CVE-2025-40018を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7921-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-December/ 010027. html - Ubuntu 25.
04・ 24. 04 LTS用のアップデータがリリースされています。CVE-2025-39946, CVE-2025-39964, CVE-2025-39993, CVE-2025-40018を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7923-1:Qtのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-December/ 010028. html - Ubuntu 22.
04 LTS (Ubuntu Proのみ)・ 20. 04 ESM用のアップデータがリリースされています。CVE-2024-25580を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-7924-1:libpngのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-December/ 010029. html - Ubuntu 25.
10・ 25. 04・ 24. 04 LTS・ 22. 04 LTS・ 20. 04 ESM・ 18. 04 ESM・ 16. 04 ESMを修正します。CVE-2025-64505, CVE-2025-64506, CVE-2025-64720, CVE-2025-65018を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7925-1:c-aresのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-December/ 010030. html - Ubuntu 25.
10・ 25. 04用のアップデータがリリースされています。CVE-2025-62408を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7922-2:Linux kernel (FIPS)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-December/ 010031. html - Ubuntu 20.
04 ESM用のアップデータがリリースされています。CVE-2022-49026, CVE-2022-49390, CVE-2024-47691, CVE-2024-49935, CVE-2024-50067, CVE-2024-50095, CVE-2024-50196, CVE-2024-53090, CVE-2024-53218, CVE-2025-21855, CVE-2025-37958, CVE-2025-38666, CVE-2025-39964, CVE-2025-39993, CVE-2025-40018を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7927-1:urllib3のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-December/ 010032. html - Ubuntu 25.
10・ 25. 04・ 24. 04 LTS・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2025-66418, CVE-2025-66471を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7926-1:OpenStack Keystoneのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-December/ 010033. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2021-3563, CVE-2022-2447, CVE-2025-65073を修正します。 - 悪意ある入力を行うことで、
権限昇格・ 認証迂回が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7928-2:Linux kernel (FIPS)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-December/ 010034. html - Ubuntu 22.
04 LTS用 (Ubuntu Proのみ) のアップデータがリリースされています。CVE-2022-49390, CVE-2024-47691, CVE-2024-50067, CVE-2024-53090, CVE-2024-53218, CVE-2025-21855, CVE-2025-39964, CVE-2025-39993, CVE-2025-40018を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7928-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-December/ 010035. html - Ubuntu 22.
04 LTS・ 20. 04 ESM用のアップデータがリリースされています。CVE-2022-49390, CVE-2024-47691, CVE-2024-50067, CVE-2024-53090, CVE-2024-53218, CVE-2025-21855, CVE-2025-39964, CVE-2025-39993, CVE-2025-40018を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7928-3:Linux kernel (Real-time)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-December/ 010036. html - Ubuntu 22.
04 LTS (Ubuntu Proのみ) 用のアップデータがリリースされています。CVE-2022-49390, CVE-2024-47691, CVE-2024-50067, CVE-2024-53090, CVE-2024-53218, CVE-2025-21855, CVE-2025-39964, CVE-2025-39993, CVE-2025-40018を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7889-6:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-December/ 010037. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2025-21729, CVE-2025-38227, CVE-2025-38616, CVE-2025-38678を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7906-3:Linux kernel (Raspberry Pi)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-December/ 010038. html - Ubuntu 25.
10用のアップデータがリリースされています。CVE-2025-40025, CVE-2025-40026, CVE-2025-40027, CVE-2025-40028, CVE-2025-40108, CVE-2025-40109を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7907-5:Linux kernel kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-December/ 010039. html - Ubuntu 18.
04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2021-47385, CVE-2022-49026, CVE-2022-49390, CVE-2024-49935, CVE-2024-49963, CVE-2024-50067, CVE-2024-50095, CVE-2024-50179, CVE-2024-53090, CVE-2024-53112, CVE-2024-53217, CVE-2024-58083, CVE-2025-21715, CVE-2025-21722, CVE-2025-21761, CVE-2025-21791, CVE-2025-21811, CVE-2025-21855, CVE-2025-37958, CVE-2025-38666, CVE-2025-39964, CVE-2025-40018を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。