AndroidとUbuntu Phoneのデュアルブート
Ubuntu Phoneに興味があるユーザーに向けて、Ubuntu Phone環境とAndroid環境がデュアルブートできるようになりました[1]。現状ではNexus 4専用です。アプリケーションを経由する形で、「Android側からリブートするとUbuntu Phone、Ubuntu Phone側からリブートするとAndroid」と、相互に行き来することができるようになりました。
あくまで開発者(と人柱)向け[2]というリリースではありますが、「Ubuntu Phoneに興味はあるものの、あまっているNexusはない」という人にとっては一定のメリットがあります。Android環境と併用しながらUbuntu Phoneを扱うことができるため、実験機と実用機を共用することができます。とはいえあくまで開発版であり、Android部分が吹き飛ぶ可能性もあるため、日常的にバックアップしながら利用することになるでしょう。新しくスマートフォンを購入したのでNexus 4が余っている、あるいは人柱という単語を聞くと興奮しながらテストしたくなるといった方は、この機能を試して(+バグを踏んで)みてはいかがでしょうか。
なお繰り返しになりますが、この機能はあくまで「開発者と人柱向け」であり、インストールすることでNexus 4が斬新な形の文鎮として生まれ変わってしまう可能性もゼロではないことに注意してください。
CES2014
世界最大の家電・電化製品展示会のひとつ、International CES 2014が開催されています。CESには「世界最大規模の展示会の中では、一年の最初に行われるため新製品のリリースが多い」という傾向があり、特に今年は4Kディスプレイ・各種PCやスマートフォン・SoC・802.11acデバイスなど、非常に多くの新製品がアナウンスされています。
現時点では、「Ubuntu Phoneに関する展示が期待されつつ、それほど多くの情報が出ていない」という状態ではありますが、展示されている新製品の中にはUbuntuを搭載したモデルもいくつかあるようです。
このうち、日本でも製品を展開しているZOTACの「ARM搭載Ubuntu PC」、“ZOTAC ARM Freescale ZBOX”をliliputingとminimachines.netが伝えています。
これはFreescaleのi.MX6を搭載したベアボーンライクなPCで、UbuntuモデルとAndroidモデルが用意される模様です(Intel CPUモデルでは任意にメモリやストレージを搭載できますが、ARMモデルはオンボードメモリとeMMCを搭載しており、OSプリインストールで出荷されるようです)。
SoCが同じなので既存のi.MX6搭載のARMデバイス(CuBox-iやUtilite)と類似したスペック(4コア1GBメモリ)ではありますが、既存のIntel CPU搭載のZOTACのZBOXシリーズと同じフォームファクタであり、2.5インチドライブを搭載できることがポイントです。数千円で購入できる1TB 2.5インSATAドライブを搭載して省電力ストレージサーバーに、あるいはSSDを搭載して実用的なARMデスクトップに、と、さまざまな可能性がありそうです。現時点では2014/Q1に「$100から$150前後」での販売が予定されています。
UWN#348・349
Ubuntu Weekly Newsletter #349・#349がリリースされています。
その他のニュース
今週のセキュリティアップデート
- usn-2058-1:curlのセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-December/002347.html
- Ubuntu 13.10・13.04・12.10・12.04 LTS用のアップデータがリリースされています。CVE-2013-6422を修正します。
- libcurlがGnuTLSバックエンドを利用している場合、証明書のCN・SANフィールドが適切に検証されない問題がありました。これにより証明書を迂回した中間者攻撃が可能でした。
- 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
- usn-2059-1:GnuPGのセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-December/002348.html
- Ubuntu 13.10・13.04・12.10・12.04 LTS・10.04 LTS用のアップデータがリリースされています。CVE-2013-4576を修正します。
- GnuPGが秘密鍵を取り扱う際、電源ノイズ等の周辺音響を用いて秘密鍵の部分的な推定が可能な問題がありました。
- 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
- usn-2060-1:libjpeg, libjpeg-turboのセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-December/002349.html
- Ubuntu 13.10・13.04・12.10・12.04 LTS・10.04 LTS用のアップデータがリリースされています。CVE-2013-6629, CVE-2013-6630を修正します。
- 悪意ある加工が施されたJPEGファイルを処理した場合、メモリ空間の一部が読み取れる形で不正な処理が生じることがありました。
- 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
- usn-2061-1:OpenStack Keystoneのセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-December/002350.html
- Ubuntu 13.10用のアップデータがリリースされています。CVE-2013-6391を修正します。
- ec2tokens APIを利用している場合、信頼関係の処理に誤りがあり、本来意図していない形で権限が付与されることがありました。
- 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
- usn-2062-1:OpenStack Horizonのセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-December/002351.html
- Ubuntu 13.10・13.04・12.10用のアップデータがリリースされています。CVE-2013-6858を修正します。
- HorizonのWeb UIにXSSがありました。
- 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
- usn-2063-1:NSSのセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2013-December/002352.html
- Ubuntu 13.10・13.04・12.10・12.04 LTS・10.04 LTS用のアップデータがリリースされています。LP#1263135による更新です。
- NSSに含まれるルート認証局から、誤った形で中間証明書が発行されてしまったため、NSSパッケージを更新することで問題のある証明書を無効化します。
- 対処方法:アップデータを適用の上、NSSを利用しているアプリケーション(典型的にはChromiumやEvolution)を再起動してください。
- usn-2064-1:Linux kernelのセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-January/002353.html
- Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2013-4345, CVE-2013-4588, CVE-2013-6378, CVE-2013-6763を修正します。
- 対処方法:アップデータを適用の上、システムを再起動してください。
- 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
- usn-2065-1:Linux kernel (EC2)のセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-January/002354.html
- Ubuntu 10.04 LTS用のアップデータがリリースされています。CVE-2013-4345, CVE-2013-4588, CVE-2013-6378, CVE-2013-6763を修正します。
- 対処方法:アップデータを適用の上、システムを再起動してください。
- 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
- usn-2066-1:Linux kernelのセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-January/002355.html
- Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-4299, CVE-2013-4470, CVE-2013-4511, CVE-2013-4514, CVE-2013-4515, CVE-2013-4592, CVE-2013-6378, CVE-2013-6383, CVE-2013-6763, CVE-2013-7027を修正します。
- 対処方法:アップデータを適用の上、システムを再起動してください。
- 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
- usn-2067-1:Linux kernel (OMAP4)のセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-January/002356.html
- Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-4299, CVE-2013-4470, CVE-2013-4511, CVE-2013-4514, CVE-2013-4515, CVE-2013-4592, CVE-2013-6282, CVE-2013-6378, CVE-2013-6383, CVE-2013-6763, CVE-2013-7027を修正します。
- 対処方法:アップデータを適用の上、システムを再起動してください。
- 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
- usn-2068-1:Linux kernel (Quantal HWE)のセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-January/002357.html
- Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-2930, CVE-2013-4345, CVE-2013-4511, CVE-2013-4513, CVE-2013-4514, CVE-2013-4515, CVE-2013-6383, CVE-2013-6763, CVE-2013-7027を修正します。
- 対処方法:アップデータを適用の上、システムを再起動してください。
- 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
- usn-2069-1:Linux kernel (Raring HWE)のセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-January/002358.html
- Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-4470, CVE-2013-4511, CVE-2013-4513, CVE-2013-4514, CVE-2013-4515, CVE-2013-4516, CVE-2013-6383, CVE-2013-6763, CVE-2013-7027を修正します。
- 対処方法:アップデータを適用の上、システムを再起動してください。
- 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
- usn-2070-1:Linux kernel (Saucy HWE)のセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-January/002359.html
- Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-2929, CVE-2013-2930, CVE-2013-4345, CVE-2013-4348, CVE-2013-4511, CVE-2013-4513, CVE-2013-4514, CVE-2013-4515, CVE-2013-4516, CVE-2013-6378, CVE-2013-6380, CVE-2013-6383, CVE-2013-6763, CVE-2013-7026を修正します。
- 対処方法:アップデータを適用の上、システムを再起動してください。
- 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
- usn-2071-1:Linux kernelのセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-January/002360.html
- Ubuntu 12.10用のアップデータがリリースされています。CVE-2013-2930, CVE-2013-4345, CVE-2013-4511, CVE-2013-4513, CVE-2013-4514, CVE-2013-4515, CVE-2013-6383, CVE-2013-6763, CVE-2013-7027を修正します。
- 対処方法:アップデータを適用の上、システムを再起動してください。
- 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
- usn-2072-1:Linux kernel (OMAP4)のセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-January/002361.html
- Ubuntu 12.10用のアップデータがリリースされています。CVE-2013-2930, CVE-2013-4345, CVE-2013-4511, CVE-2013-4513, CVE-2013-4514, CVE-2013-4515, CVE-2013-6383, CVE-2013-6763, CVE-2013-7027を修正します。
- 対処方法:アップデータを適用の上、システムを再起動してください。
- 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
- usn-2073-1:Linux kernelのセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-January/002362.html
- Ubuntu 13.04用のアップデータがリリースされています。CVE-2013-4470, CVE-2013-4511, CVE-2013-4513, CVE-2013-4514, CVE-2013-4515, CVE-2013-4516, CVE-2013-6383, CVE-2013-6763, CVE-2013-7027を修正します。
- 対処方法:アップデータを適用の上、システムを再起動してください。
- 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
- usn-2075-1:Linux kernelのセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-January/002363.html
- Ubuntu 13.10用のアップデータがリリースされています。CVE-2013-2929, CVE-2013-2930, CVE-2013-4345, CVE-2013-4348, CVE-2013-4511, CVE-2013-4513, CVE-2013-4514, CVE-2013-4515, CVE-2013-4516, CVE-2013-6378, CVE-2013-6380, CVE-2013-6383, CVE-2013-6763, CVE-2013-7026を修正します。
- 対処方法:アップデータを適用の上、システムを再起動してください。
- 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
- usn-2074-1:Linux kernel (OMAP4)のセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-January/002364.html
- Ubuntu 13.04用のアップデータがリリースされています。CVE-2013-2930, CVE-2013-4345, CVE-2013-4511, CVE-2013-4513, CVE-2013-4514, CVE-2013-4515, CVE-2013-6383, CVE-2013-6763, CVE-2013-7027を修正します。
- 対処方法:アップデータを適用の上、システムを再起動してください。
- 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。
- usn-2076-1:Linux kernel (OMAP4)のセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2014-January/002365.html
- Ubuntu 13.10用のアップデータがリリースされています。CVE-2013-2930, CVE-2013-4345, CVE-2013-4511, CVE-2013-4513, CVE-2013-4514, CVE-2013-4515, CVE-2013-6383, CVE-2013-6763, CVE-2013-7027を修正します。
- 対処方法:アップデータを適用の上、システムを再起動してください。
- 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。