Ubuntu Edge申し込み締め切り
Ubuntu Edgeのクラウドファンディングが締め切られました。残念ながら目標額の$32,000,000には及ばなかったものの、$12,812,776を集め、クラウドファンディング史上最高額の記録を更新することに成功しています。
残念ながら「夢のスマートフォン」が現実になることはなかったものの、Ubuntu Edgeへの期待の大きさを証明することはできたという状態です。
なお、申し込んだ人にはPayPal経由で5営業日以内に返金が行われる予定です。
Mirの現状
UbuntuのCommunity ManagerであるJono Baconにより、Mirの現状と注意点がまとめられています。目新しい情報としては、次の点があります。
- パフォーマンス強化につながる可能性の高い新機能、composite bypassが有効になったパッケージが8月22日前後に投入される予定である。
- マルチモニタ周りのサポートはまだ不完全で、ミラー以外の機能は実用できない。ミラーも安定性に問題がある。
その他、テスト手順などの情報がまとめられています。
Ubuntu 12.04.3のリリース
Ubuntu 12.04 LTSの3度目のポイントリリース、12.04.3が近日中にリリースされる予定です。ポイントリリースはLTS用の一種の「サービスパック」的なリリースで、インストール直後から最新アップデート状態のパッケージが利用できる、というものです。
ただし、特にServer関連はOpenVSwitch(openvswitch)・iSCSI Target(iscsitarget)のパッケージ更新・cloud-archiveの更新など、多くの更新を含んでいます。基本的には13.04からのバックポートにより提供されるパッケージで、専用のバックポートパッケージを導入することで最新版に近い環境が手に入るというモデルになっています。12.04ベースで環境を構築している場合、アップデートに注意してください。
12.04 LTSをすでに利用している場合は、基本的にはそのまま最新状態にアップデートすることで12.04.3と同等の環境になります。ただし、12.04世代では「12.04を最新にアップデートしたもの」と「12.04.3をインストールした環境」ではカーネルが異なります。
これは、12.04.3では、HWEスタックの更新に伴い、CDからインストールされるカーネルが3.8系のものになります。12.04世代のHWE(旧称Backports Kernel)の対応予定はLTSEnablementStackのページを参照してください。
特に重要なのは次の点です。
- Ubuntu 12.04.3のカーネルは、Ubuntu 13.04と同じ3.8系のカーネル(linux-generic-lts-raring)になる。
- 既存のUbuntu 12.04・12.04.1・12.04.2をインストールしているケースでは、そのままであれば同じカーネルが利用される。ただし、ユーザーが自分の意志でlinux-hwe-genericをインストールしている場合は、Ubuntu 12.04.3リリース時点でUbuntu 13.04と同じ3.8系カーネルが導入される。
- 現時点では、Ubuntu 12.04.4では、Ubuntu 13.10ベースの3.11系カーネルが導入される予定になっている。
- 現時点では、14.04リリース後、14.04.1のリリース前後に12.04にも14.04と同じバージョンのカーネルが投入される。このタイミングで、12.04のもの(3.2系カーネル)を除き、12.04.Xのカーネルは14.04ベースのものに更新される。結果、12.04純正の3.2系カーネルと、14.04ベースのHWEカーネルの2択に収斂することになる予定 。
- 各カーネルには、それに合わせたXスタックも投入される。
これだけだと分かりにくいので、ユーザーにとっての選択肢を中心に見ていきましょう。
まず、12.04のユーザーには、大きく分けて3つの選択肢があります。
- 3.2系カーネルを使い続ける。
- 12.04.2/12.04.3/12.04.4で投入される新しいカーネルのうち、いずれかを使う。
- 「その時点でリリースされている最新版のUbuntu」と同じカーネルを使う。
Aを選択する場合は、12.04のCDを用いてインストールする必要があります。12.04のCDは、http://old-releases.ubuntu.com/releasesから入手できます。これは、12.04をクリーンインストールした場合のデフォルトの状態です。
Bを選択する場合、12.04.2・12.04.3・12.04.4のCDを用いてインストールするか、12.04のCDを用いてインストールした上で、さらに「linux-generic-lts-${リリース名}」メタパッケージをインストールします。利用されるカーネルはインストールに用いたメディア(ないし、追加したメタパッケージ)によって異なり、次のように変化します。
- インストールに用いたCDが12.04.2か、linux-generic-lts-quantalをインストールした場合は12.10の3.5系カーネルが用いられます。
- インストールに用いたCDが12.04.3か、linux-generic-lts-raringをインストールした場合は13.04の3.8系カーネルが用いられます。
- インストールに用いたCDが12.04.4か、linux-generic-lts-saucyをインストールした場合は13.10の3.11系カーネルが用いられる予定です。
Cを選択する場合、12.04~12.04.4までのCDを用いてインストール後、「linux-hwe-generic」メタパッケージをインストールします。
Bは14.04(ないし14.04.1)までの期間限定の選択肢で、各カーネルのサポート期限も14.04(ないし14.04.1)までになる予定です。14.04ないし14.04.1が無事にリリースされると、Bで利用できた各カーネルはサポート終了になります。この時点でBを選択していたシステムのカーネルはアップグレードされ、14.04系のカーネルに更新されることになる予定です。
UWN#330
Ubuntu Weekly Newsletter #330がリリースされています。
その他のニュース
今週のセキュリティアップデート
- usn-1911-2:Ghostscriptのセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-July/002208.html
- Ubuntu 13.04用のアップデータがリリースされています。usn-1911-1で提供されたLittle CMSのアップデートをGhostscriptに適用するためのものです。CVE-2013-4160を修正します。
- 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
- usn-1922-1:Evolution Data Serverのセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-July/002209.html
- Ubuntu 13.04・12.10・12.04 LTS用のアップデータがリリースされています。CVE-2013-4166を修正します。
- Evolution Data Serverを用いてGPGの暗号化を行う際、本来の宛先とは異なる相手を選択してしまうことがありました。これにより、本来の宛先の人物の用いる鍵とは異なる鍵で暗号化してしまう可能性があります。
- 対処方法:アップデータを適用の上、Evolutionを再起動してください。
- usn-1923-1:GnuPG, Libgcryptのセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-August/002210.html
- Ubuntu 13.04・12.10・12.04 LTS・10.04 LTS用のアップデータがリリースされています。CVE-2013-4242を修正します。
- 一定条件下で、鍵関連データを誤って出力してしまう可能性がありました。この情報には秘密鍵の一部ないし全体が含まれる可能性があります。
- 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
- usn-1924-1:Firefoxのセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-August/002211.html
- Ubuntu 13.04・12.10・12.04 LTS用のアップデータがリリースされています。CVE-2013-1701, CVE-2013-1702, CVE-2013-1704, CVE-2013-1705, CVE-2013-1708, CVE-2013-1709, CVE-2013-1710, CVE-2013-1711, CVE-2013-1713, CVE-2013-1714, CVE-2013-1717 を修正します。
- Firefox 23のUbuntuパッケージ版です。
- 対処方法:アップデータを適用の上、Firefoxを再起動してください。
- usn-1924-2:Ubufox and Unity Firefox Extension update
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-August/002212.html
- Ubuntu 13.04・12.10・12.04 LTS用のアップデータがリリースされています。Firefox 23への更新に伴う関連パッケージの更新です。
- 対処方法:アップデータを適用の上、Firefoxを再起動してください。通常はFirefox本体と同時に更新されます。
- usn-1925-1:Thunderbirdのセキュリティアップデート
- usn-1926-1:SPICEのセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-August/002214.html
- Ubuntu 13.04用のアップデータがリリースされています。CVE-2013-4130を修正します。
- 特定のネットワークエラーステートに陥ると、SPICEサーバーがクラッシュする問題がありました。
- 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
- usn-1927-1:libimobiledeviceのセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-August/002215.html
- Ubuntu 13.04・12.10用のアップデータがリリースされています。CVE-2013-2142を修正します。
- libimobiledeviceが作成するテンポラリファイルの扱いに問題があり、古典的symlink攻撃が可能でした。ただし、通常のUbuntu環境の場合はYAMAによりsymlink攻撃が制限されているため、実用上有意な攻撃シナリオはありません。
- 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
- usn-1928-1:Puppetのセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-August/002216.html
- Ubuntu 13.04・12.10・12.04 LTS用のアップデータがリリースされています。CVE-2013-4761, CVE-2013-4956を修正します。
- resource_typeサービスを利用している環境において、Puppet Master上にある任意のRubyファイルをロードして実行させることが可能な問題(CVE-2013-4761)と、puppet moduleコマンドを用いてインストールしたモジュールのパーミッションが適切に設定されていない問題(CVE-2013-4956)がありました。
- 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
- usn-1929-1:Linux kernelのセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-August/002217.html
- Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-2148を修正します。
- 対処方法:アップデータを適用の上、システムを再起動してください。
- 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
- usn-1930-1:Linux kernel (OMAP4)のセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-August/002218.html
- Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-2148, CVE-2013-2852を修正します。
- 対処方法:アップデータを適用の上、システムを再起動してください。
- 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
- usn-1934-1:Linux kernel (OMAP4)のセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-August/002219.html
- Ubuntu 13.04用のアップデータがリリースされています。 CVE-2013-1059, CVE-2013-2148, CVE-2013-2851を修正します。
- 対処方法:アップデータを適用の上、システムを再起動してください。
- 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
- usn-1931-1:Linux kernel (Quantal HWE)のセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-August/002220.html
- Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-1059, CVE-2013-2148, CVE-2013-2164, CVE-2013-2851を修正します。
- 対処方法:アップデータを適用の上、システムを再起動してください。
- 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
- usn-1932-1:Linux kernelのセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-August/002221.html
- Ubuntu 12.10用のアップデータがリリースされています。CVE-2013-1059, CVE-2013-2148, CVE-2013-2164, CVE-2013-2851を修正します。
- 対処方法:アップデータを適用の上、システムを再起動してください。
- 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
- usn-1933-1:Linux kernel (OMAP4)のセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-August/002222.html
- Ubuntu 12.10用のアップデータがリリースされています。CVE-2013-1059, CVE-2013-2148, CVE-2013-2164, CVE-2013-2851を修正します。
- 対処方法:アップデータを適用の上、システムを再起動してください。
- 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
- usn-1935-1:Linux kernelのセキュリティアップデート
- usn-1936-1:Linux kernel (Raring HWE)のセキュリティアップデート