Ubuntu Weekly Topics

2010年8月20日号“Natty Narwhal”・10.04.1のリリース・uTouch・jobs-admin・Count Down Banner募集・オフライン「プレ」ミーティングKansai 10.08

Ubuntu 11.04 “Natty Narwhal”

Ubuntu 10.10の開発が「リリースまであと二ヶ月」という佳境に入りつつある中で、来年4月にリリースされるUbuntu 11.04のコードネームがアナウンスされました。11.04のコードネームは⁠Natty Narwhal⁠(小奇麗なイッカク)で、リポジトリ名称としては「natty」が使われます。

具体的に11.04でどのような新機能が搭載されるのか、といった計画は、10月10日の10.10のリリースを迎え、開発が一段落した後、10月25日からOrlandで開催されるUDS-N(Ubuntu Developer Summit/Nattyで決定されます。

Ubuntu 10.04.1のリリース

延期されていたUbuntu 10.04の、新しいポイントリリース(メンテナンスリリース)となる10.04.1がリリースされました。変更点の詳細は、ChangeSummaryに記載されています[1]⁠。

Ubuntuにおける「ポイントリリース」は、リリース後に行われたセキュリティアップデートやバグフィックスパッケージを取り込み、⁠最新の状態」にしたCDのリリースを意味します。10.04をすでに利用しており、最新状態にアップデートしていれば、ポイントリリースのCDを新たに入手する必要はありません。基本的には、新規に10.04環境を構築する場合に用いるものです。

10.10の開発

uTouch

Ubuntu 10.10向けの「隠し球」の一つ、uTouch 1.0が公開されました[2]⁠。uTouchはマルチタッチ操作のためのフレームワークで、Kernel・X・ユーザランド・設定ツール・ジェスチャ登録などを連携させ、OS内で「タッチ操作のアプリケーション」を利用できるようにするためのプロジェクトです。10.10以降も継続的に強化を続け、12.04では満足いく形に、というのが目標として掲げられています。

現時点で対象となるデバイスはWikiのプロジェクトページや、中心開発者のひとりであるHenrik Rydbergのblogを見てください[3]⁠。なお、kernel-teamのメーリングリスト上では「Henrik Rydbergの出現率が異常に高い」⁠しかもドライバを激しくコミットして誰も止めない」といった不自然きわまりない点があったため、何をやっているのかはこれまでも透けて見えていたはずです。

10.10時点でのuTouchの中核になるのは、PyMTというPythonベースのマルチタッチライブラリです。PyMTはLinux環境だけでなく、Mac OS XやWindows上でも動作するため、PyMTを用いて構築されたアプリケーションは様々な環境で「タッチ」操作が可能となります。複数点認識やスワイプなど、現代的な「タッチ」操作全般をサポートしており、さらに今年のGSoCによってスワイプ入力のソフトウェアキーボードも実装されており[4]⁠、将来に期待できる実装の一つです。

jobs-admin

Ubuntu 10.10では、UpstartやInitスクリプトの使い分けが少し楽になりそうです。GSoCの成果物として、各種自動起動スクリプトの設定GUIである、jobs-adminツールが提供されるようになりました。

jobs-adminは[システム⁠⁠→⁠システム管理⁠⁠→⁠System Jobs]からアクセスすることができ、各種サービスの自動起動設定・デーモンの起動オプションなどを変更することができるツールです。ポイントとなるのは、GUI上はUpstartジョブとInitスクリプトの区別なく、ほとんど同じ操作で設定が可能なことです。10.10環境ではjobs-adminパッケージをインストールするだけで、それ以前の環境ではppa:jpeddicord/jobsを追加することで利用可能です。

図1 jobs-adminでsshdの自動起動設定を調整している画面
図1 jobs-adminでsshdの自動起動設定を調整している画面

canonical-census

10.10の開発フェーズで、partnerリポジトリ⁠canonical-census」というパッケージが追加されています。このパッケージは、マシンの個別識別子とともに、⁠稼働中である」ということをCanonicalの特定のサーバーに送出するためのものです。現状では「OEM出荷されたUbuntuの総数」を確認するためのツールキットですが、これにより、⁠Ubuntuがインストールされたマシン」の稼働規模を正確に把握することが可能になります。

Ubuntuでビジネスをしたいという方にとっては、規模が正確に把握できる機会になると言えるでしょう。

Count Down Banner募集

Ubuntu 10.10の開発もあと二ヶ月となり、恒例のカウントダウンバナーの公募が始まりました。腕(とデザインセンス)に自信のある方は、ガイドラインを確認の上、合計40枚の180x150サイズの画像を投稿してみてください。高く評価された場合、ubuntu.comの各所や各開発者のblogなどで利用されることになるはずです。

なお、画像についてはPNG・GIF・JPEGが基本となり、Flashは不許可ですので注意してください。

Firmware Test Suiteのテスト

7月30日号でお伝えした、⁠BIOSバグ検出モード」のテストが開始されています。バグのあるノートPCや、最新に近いPCをお持ちの場合、余裕があればテストに協力してみてください。

Ubuntuオフライン「プレ」ミーティングKansai 10.08

Ubuntu Japanese Teamは、京都高度技術研究所(ASTEM)様の協賛・全面協力のもと、Ubuntu "オフライン" ミーティングを行います。開催はこの号の公開日の翌日となります。

Ubuntu "オフライン" ミーティングは、Ubuntuユーザーが直接顔を合わせいろいろな形で交流を行うためのイベントです。関西では初の開催となります。今回は「プレ」ミーティングと題して、会場で遅めの昼食やおやつをつまみつつ、関西のUbuntuユーザ同士の懇親会を行います。電源と無線LANが使用できますので、ぜひお手持ちのUbuntuマシンをご持参ください。

遅めの昼食やおやつ・お茶と参加者によるセッションを楽しみながら、さまざまな形でUbuntuに関する知見を集めていただければ幸いです。Ubuntuをすでに使っている方、まだ使われていない方・単におもしろそうだと思った方などなど、興味がありましたらぜひお越しください。ちなみに参加者の中には、関西方面のDebian/Ubuntu/オープンソース全般の関係者なども紛れているようですこの人とか、Edbuntu方面の有名人とか⁠⁠。

Ubuntu Weekly Newsletter #205/#206

Ubuntu Weekly Newsletter #205#206がリリースされています。

その他のニュース

今週&先週のセキュリティアップデート

usn-966-1:Linux kernelのセキュリティアップデート
  • 現在サポートされている全てのUbuntu(6.06 LTS・8.04 LTS・9.04・9.10・10.04 LTS)用のアップデータがリリースされています。CVE-2008-7256, CVE-2010-1173, CVE-2010-1436, CVE-2010-1437, CVE-2010-1451, CVE-2010-1636, CVE-2010-1641, CVE-2010-1643, CVE-2010-2071, CVE-2010-2492を修正します。
  • CVE-2008-7256, はいずれもkernel nfsdの問題で、shmemfsをexportしている場合、メモリアロケーションのオーバーコミット管理が不十分なため、NULLポインタ参照が発生する問題です。これによりカーネルをクラッシュさせることが可能です。対応が不完全だったため、CVE-2010-1643として再対応が行われています。この問題は6.06 LTS・8.04 LTSにのみ影響します。
  • CVE-2010-1173はカーネル組み込みのSCTPサブシステムの問題で、特定の通信を行うことで、カーネルをクラッシュさせることが可能です。
  • CVE-2010-1436はGFS2のクォータ処理に関する問題で、複数のGFS2ノードで構成されている環境において、ファイルコピーがトリガとなってカーネルのクラッシュが発生する問題です。セキュリティ的な影響よりも、むしろ共有領域の安定性の問題として健在化します。この問題は6.06 LTSには影響しません。
  • CVE-2010-1641もGFS2の問題で、SETFLAGS ioctl()において、ファイルの所有者確認が漏れている問題です。これにより、ファイルの本来の所有者でなくてもioctlを発行できてしまいます。この問題は6.06 LTSには影響しません。
  • CVE-2010-1437はカーネルによるキーリングハンドリングにおいて、特定タイミングで解放済みのメモリにアクセスしてしまい、カーネルのクラッシュが発生する問題です。
  • CVE-2010-1451は、SPARC環境において、non-executableスタックの実行が可能なことにより、スタックバッファオーバーフローの成功率を引き上げる潜在的な問題です。
  • CVE-2010-2071はbtrfsのACL処理の問題で、setfaclが実行された際にファイルの所有者確認が漏れている問題です。これにより、ファイルの本来の所有者でなくてもsetfaclを実行できます。この問題は9.10と10.04 LTSのみに影響します。
  • CVE-2010-1636は、btrfsのclone処理においてパーミッションチェックが適切に行われず、ioctlを発行可能であれば特定のディレクトリの中身を閲覧可能になる問題です。
  • この問題はUbuntu 9.10にだけ影響します。
  • CVE-2010-2492は、eCryptfsのハッシュ計算を行う関数において、引数が誤っており、ヒープバッファオーバーフローが発生する問題です。これによりカーネルのクラッシュ・任意のコードの実行が可能です。この問題は6.06 LTSには影響しません。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
usn-968-1:base-filesのセキュリティアップデート(Dell Latitute 2110プリインストールモデルのみに影響)
  • Dell Latitute 2110にプリインストールされたUbuntu 9.10・10.04 LTS用のアップデータがリリースされています。CVE-2010-0834を修正します。
  • 一部のLatitute 2110にプリインストールされたUbuntuが、認証されていないパッケージも通常通りインストール可能な設定となっていました。これにより中間者攻撃や悪意あるアーカイブサーバからパッケージをダウンロードする際に、不当なパッケージがインストールできてしまい、結果としてroot権限を含む、あらゆる権限の取得が可能です。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:対処のためのアップデータを適用する際にも、この脆弱性の影響を受ける可能性があります。https://lists.ubuntu.com/archives/ubuntu-security-announce/2010-August/001135.htmlを確認し、対応するアップデータURLをクリックしてダウンロード後、MD5ハッシュをチェックした上で適用してください。
usn-969-1:PCSC-Liteのセキュリティアップデート
  • Ubuntu 9.04・9.10・10.04 LTS用のアップデータがリリースされています。CVE-2009-4901, CVE-2009-4902, CVE-2010-0407を修正します。
  • CVE-2009-4901, CVE-2009-4902, CVE-2010-0407ともに、スマートカードから不正なメッセージが送出された場合に、任意のコードが実行される恐れがあるものです。これにより、不正なスマートカードを挿入することでPCSC-Liteの動作権限(通常の場合root)を奪取される恐れがあります。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-967-1:w3mのセキュリティアップデート
  • 現在サポートされている全てのUbuntu(6.06 LTS・8.04 LTS・9.04・9.10・10.04 LTS)用のアップデータがリリースされています。CVE-2010-2074を修正します。
  • CVE-2010-2074は、CVE-2009-2666と同等の脆弱性で、X509証明書のCNにNULL文字を含めることで、検証すべき文字列を不正な箇所で切ってしまう問題です。2009年8月21日号usn-816-1に関する説明を参照してください。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-965-1:OpenLDAPのセキュリティアップデート
  • 現在サポートされている全てのUbuntu(6.06 LTS・8.04 LTS・9.04・9.10・10.04 LTS)用のアップデータがリリースされています。CVE-2010-0211, CVE-2010-0212を修正します。
  • CVE-2010-0211は、LDAPのmodrdn構文の引数にUTF-8文字列として不正なバイトストリングが含まれていた場合に、メモリの二重解放が発生する問題です。これにより、slapdのクラッシュ、一定の条件下での任意のコードの実行が可能です。
  • CVE-2010-0212もmodrdn構文の処理に関する問題で、rdn文字列が空の場合に、slapd内部でNULLポインタ参照が発生する問題です。これにより、slapdのクラッシュを発生させることが可能です。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:Ubuntu 8.04以降では、デフォルト設定ではOpenLDAPのslapdはAppArmorによる強制アクセス制御下に置かれます。slapdの動作権限を取得した場合でも、可能な操作は限定的なものに留まります。
usn-970-1:GnuPG2のセキュリティアップデート
  • Ubuntu 8.04 LTS・9.04・9.10・10.04 LTS用のアップデータがリリースされています。CVE-2010-2547を修正します。
  • GnuPG2に含まれるgpgsmにおいて、Subject Alternate Namesが大量に存在する証明書をロードした場合に、free()されたメモリにアクセスする問題があります。これにより、攻撃者がDoSを発生させることが可能です。また、一定の条件を仮定した場合、任意のコードの実行が可能な疑いがあります。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-971-1:OpenJDKのセキュリティアップデート
  • Ubuntu 9.04・9.10・10.04 LTS用のアップデータがリリースされています。CVE-2010-2548, CVE-2010-2783を修正します。
  • CVE-2010-2548,CVE-2010-2783はいずれもIcedTeaプラグインのサンドボックスの破れで、悪意あるアプレットを読み込んだ際にローカルファイルの一部の読み出しが可能となるものです。
  • 対処方法:アップデータを適用した上で、Javaを利用しているアプリケーションを再起動してください。
usn-972-1:FreeTypeのセキュリティアップデート

おすすめ記事

記事・ニュース一覧