Ubuntu Weekly Topics

2014年9月26日号 14.10の開発・“shellshock”とその対応・UWN#384

この記事を読むのに必要な時間:およそ 6.5 分

UWN#384

Ubuntu Weekly Newsletter #384がリリースされています。

その他のニュース

今週のセキュリティアップデート

usn-2350-1:NSSに含まれる証明書のアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-September/002664.html
  • Ubuntu 14.04 LTS・12.04 LTS・10.04 LTS用のアップデータがリリースされています。
  • NSSに含まれる証明書を更新するためのアップデートです。
  • 対処方法:アップデータを適用の上,NSSを利用するアプリケーション(EvolutionやChromium)を再起動してください。
  • 備考:Ubuntuの通常のポリシーとは異なり,非互換を含む可能性がある,バグ修正が適用されたupstreamのリリースをそのままパッケージにしています。
usn-2351-1:nginx のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-September/002665.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2014-3616を修正します。
  • NginxがSSLセッションキャッシュを正しく扱っておらず,特定の設定下においては異なるVirtualhostの通信が漏洩することがありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2352-1:DBus のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-September/002666.html
  • Ubuntu 14.04 LTS・12.04 LTS・10.04 LTS用のアップデータがリリースされています。CVE-2014-3635, CVE-2014-3636, CVE-2014-3637, CVE-2014-3638, CVE-2014-3639を修正します。
  • DBusに対してローカルユーザーがDoSを仕掛けられる複数の問題がありました。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-2353-1:APT のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-September/002667.html
  • Ubuntu 14.04 LTS・12.04 LTS・10.04 LTS用のアップデータがリリースされています。CVE-2014-6273を修正します。
  • URLの扱いに問題があり,悪意ある攻撃者が中間者攻撃を仕掛けることにより,メモリ破壊を伴うクラッシュを誘発させることが可能でした。また,usn-2348-1の修正の副作用で,file:やcdrom:ソースの取り扱いが正しくない状態になっていた問題を修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-2354-1:Linux kernel のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-September/002668.html
  • Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2014-5471, CVE-2014-5472を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-2355-1:Linux kernel (EC2) のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-September/002669.html
  • Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2014-5471, CVE-2014-5472を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-2356-1:Linux kernel のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-September/002670.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2014-3601, CVE-2014-5471, CVE-2014-5472を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-2357-1:Linux kernel (OMAP4) のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-September/002671.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2014-3601, CVE-2014-5471, CVE-2014-5472を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-2358-1:Linux kernel (Trusty HWE) のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-September/002672.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2014-3601, CVE-2014-5077, CVE-2014-5471, CVE-2014-5472を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。
usn-2359-1:Linux kernel のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-September/002673.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2014-3601, CVE-2014-5077, CVE-2014-5471, CVE-2014-5472を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので,通常はそのままアップデートの適用を行えば対応できます。

著者プロフィール

吉田史(よしだふみひと)

Ubuntu Japanese Team Member株式会社創夢所属。システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。