systemdへの移行
Debianがinitとしてsystemdの採用をほぼ確定したことを受け、
内容的には
- 「いつ」
切り替えるとは言っていない。 「移行することになるだろうが、 少なくとも14. 04には間に合わない」 とは言っている。 - Technical Board Meetingではまだ承認されておらず、
移行計画はおろか、 「本当に移行することが妥当かどうか」 を含めてまだ白紙の状態。 - もっとも、
Debianの新世代initとして何が採用されるか、 という点がDebian派生ディストリビューションに与える影響は非常に大きいこと、 initの操作性が異なることは大きなギャップとなるであろうこと、 今後新しいinitになっても期待を持てるであろう、 ということを語っている。 - また、
Markはスポーツになぞらえて 「Losing graciously」 (スポーツマンシップ的な文脈における 「敗者の礼儀」 的な慣用表現) や 「And… onward.」 (「一同、 前へ!」 という号令で使われる命令用法) といった表現を用い、 「負けることもありえることだ、 ベストを尽くした」 ということを示している。
「Mark Shuttleworth個人としてはUpstartからsystemdへの移行は必須であると考えている」
とはいえ、
ただし、
ユーザーとして把握しておくべきは、
Ubuntu Phoneの採用状況
Ubuntu Phoneを採用するベンダーが、
Meizuはこれまでの行動でほぼバレていた部分はあるにせよ、
ここからさらにキャリア側の採否が決まるか、
UWN#355
Ubuntu Weekly Newsletter #355がリリースされています。
その他のニュース
- Ubuntu Touchの各種アプリケーションがいろいろと増殖しています。やや遅れ気味ではあるものの、
Qt/ QMLによるUbuntu SDKベースのソフトウェアが登場し始めました。本格的な展開は14. 10のQtベースの新Unityになってからとなりますが、 「いろいろな環境で利用できる」 というQtのメリットを活かし、 デスクトップ・ タブレット・ スマートフォンで利用できる世界がそろそろやってきます。 - 14.
04 Serverでは、 デフォルトの受け入れアーキテクチャからi386を抜いた方が良いのではないかという議論。 - Ubuntu Studio 14.
04ではどのようなパッケージを含めるべきかという議論。 「コンテンツ作成に関わるもの」 という大枠で議論が続いた結果、 just ideaレベルの 「それは本当にStudioなのか」 がされたり、的な提案 大量のメールがやりとりされる状態になっています。 - Ubuntu Kylinのダウンロード数が130万を超えたという話。
- Ubuntu TouchのCAG
(Carrier Advisory Group) に、 Smart Communicationsが参加しました。 - Kindle Fire HDXに12.
04環境からadb接続する 方法。
今週のセキュリティアップデート
- usn-2104-1:LXCのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-February/ 002396. html - Ubuntu 13.
10用のアップデータがリリースされています。CVE-2013-6441を修正します。 - LXCのsshd
(SSH専用コンテナ) テンプレートにおいて、 マウント時のパーミッションが適切に設定されていませんでした。これによって本来の意図を超えたアクセスが可能になります。 - 対処方法:アップデータを適用の上、
LXCコンテナを再起動してください。
- https://
- usn-2098-2:LibYAMLの再アップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-February/ 002397. html - Ubuntu 13.
10・ 12. 10・ 12. 04 LTS用のアップデータがリリースされています。usn-2098-1で発生した問題を解決します。 - セキュリティチェックの強化の方法が誤っており、
一部の正しいYAMLファイルも拒否してしまっていました。 - 対処方法:アップデータを適用の上、
libYAMLを利用するソフトウェアを再起動してください。
- https://
- usn-2105-1:MAASのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-February/ 002398. html - Ubuntu 13.
10・ 12. 10・ 12. 04 LTS用のアップデータがリリースされています。CVE-2013-1069, CVE-2013-1070を修正します。 - MAASがRabitMQクレデンシャルを保存する際、
world readableな状態としていました。これによりローカルホストにアクセスできるユーザーは本来の意図を超えた権限を利用することができます。また、 MAAS APIにXSSが見つかっています。 - アップデータを適用の上、
MAASを構成するApache2を再起動してください。
- https://
- usn-2107-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-February/ 002399. html - Ubuntu 10.
04 LTS用のアップデータがリリースされています。CVE-2013-6383, CVE-2013-7263, CVE-2013-7264, CVE-2013-7265, CVE-2013-7281を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2108-1:Linux kernel (EC2)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-February/ 002400. html - Ubuntu 10.
04 LTS用のアップデータがリリースされています。CVE-2013-6383, CVE-2013-7263, CVE-2013-7264, CVE-2013-7265, CVE-2013-7281を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2109-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-February/ 002401. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2013-2929, CVE-2013-4345, CVE-2013-4587, CVE-2013-6367, CVE-2013-6380, CVE-2013-6382, CVE-2013-7263, CVE-2013-7264, CVE-2013-7265, CVE-2013-7266, CVE-2013-7267, CVE-2013-7268, CVE-2013-7269, CVE-2013-7270, CVE-2013-7271, CVE-2013-7281を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2110-1:Linux kernel (OMAP4)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-February/ 002402. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2013-2929, CVE-2013-4345, CVE-2013-4587, CVE-2013-6367, CVE-2013-6380, CVE-2013-6382, CVE-2013-7263, CVE-2013-7264, CVE-2013-7265, CVE-2013-7266, CVE-2013-7267, CVE-2013-7268, CVE-2013-7269, CVE-2013-7270, CVE-2013-7271, CVE-2013-7281を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2111-1:Linux kernel (Quantal HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-February/ 002403. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2013-2929, CVE-2013-4592, CVE-2013-6378, CVE-2013-6380を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2112-1:Linux kernel (Raring HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-February/ 002404. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2013-2929, CVE-2013-2930, CVE-2013-4592, CVE-2013-6378を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2113-1:Linux kernel (Saucy HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-February/ 002405. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2013-4563, CVE-2013-4579, CVE-2013-4587, CVE-2013-6367, CVE-2013-6368, CVE-2013-6376, CVE-2013-6382, CVE-2013-6432, CVE-2013-7263, CVE-2013-7264, CVE-2013-7265, CVE-2013-7266, CVE-2013-7267, CVE-2013-7268, CVE-2013-7269, CVE-2013-7270, CVE-2013-7271, CVE-2013-7281, CVE-2014-1438, CVE-2014-1446を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2114-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-February/ 002406. html - Ubuntu 12.
10用のアップデータがリリースされています。CVE-2013-2929, CVE-2013-4592, CVE-2013-6378, CVE-2013-6380を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2115-1:Linux kernel (OMAP4)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-February/ 002407. html - Ubuntu 12.
10用のアップデータがリリースされています。CVE-2013-2929, CVE-2013-4592, CVE-2013-6378, CVE-2013-6380を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2116-1:Linux kernel (OMAP4)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-February/ 002408. html - Ubuntu 13.
10用のアップデータがリリースされています。CVE-2013-2929, CVE-2013-4592, CVE-2013-6378, CVE-2013-6380を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2117-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-February/ 002409. html - Ubuntu 13.
10用のアップデータがリリースされています。CVE-2013-4563, CVE-2013-4579, CVE-2013-4587, CVE-2013-6367, CVE-2013-6368, CVE-2013-6376, CVE-2013-6382, CVE-2013-6432, CVE-2013-7263, CVE-2013-7264, CVE-2013-7265, CVE-2013-7266, CVE-2013-7267, CVE-2013-7268, CVE-2013-7269, CVE-2013-7270, CVE-2013-7271, CVE-2013-7281, CVE-2014-1438, CVE-2014-1446を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2113-1:Linux kernel (Saucy HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-February/ 002410. html - Ubuntu 12.
04 LTS用のアップデータがリリースされています。CVE-2013-4563, CVE-2013-4579, CVE-2013-4587, CVE-2013-6367, CVE-2013-6368, CVE-2013-6376, CVE-2013-6382, CVE-2013-6432, CVE-2013-7263, CVE-2013-7264, CVE-2013-7265, CVE-2013-7266, CVE-2013-7267, CVE-2013-7268, CVE-2013-7269, CVE-2013-7270, CVE-2013-7271, CVE-2013-7281, CVE-2014-1438, CVE-2014-1446を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2114-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-February/ 002411. html - Ubuntu 12.
10用のアップデータがリリースされています。CVE-2013-2929, CVE-2013-4592, CVE-2013-6378, CVE-2013-6380を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-2102-2:Firefox regression
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-February/ 002412. html - Ubuntu 13.
10・ 12. 10・ 12. 04 LTS用のアップデータがリリースされています。 - usn-2102-1のアップデートを適用すると、
一定条件が揃うとクラッシュが生じていました。 - 対処方法:アップデータを適用の上、
Firefoxを再起動してください。
- https://