Snappy Ubuntu Core
「aptやyumはもう古い」
Snappy Ubuntu Coreは、
Snappy Ubuntu Coreの特徴は次の点です。
- OSコア部分と、
アプリケーションを動かすためのファイルシステムが完全に隔離されている。 - OSコア部分は読み込み専用だが、
任意にイメージを差し替えることでアップデートが可能。 - 現状ではapt/
debパッケージは利用できない。 - 「snappy packages」
と呼ばれる新しいパッケージ形式を採用し、 アプリケーションの管理は 「アプリケーションをまるごとコンテナに封印した」 バイナリイメージをダウンロードして展開するだけ。 - アプリケーションはそれぞれが完全に独立しつつ共存可能になっており
(いわゆるside by side)、 お互いに影響を及ぼさない。 - Docker等がもたらした
「1アプリケーション1コンテナ」 モデルに近いが、 完全なコンテナとは異なり、 OSコア部分は共有できるようになっている。 - いつでも、
「前に正常に動いていた状態」 にロールバックできる。
これらの特徴から分かるように、
基本構造はUbuntu Touchと多くを共有しており、
現在はアルファ~ベータフェーズで、
“snappy”
まずひとつめの技術的アプローチが、
snappy packagesは原則として、
また、
おおむねAndroidのアプリケーションに近い設計を採用している点がポイントで、
これにより、
もうひとつの技術的アプローチは、
ルートファイルシステムが読み込み専用でない
これを理解するためには、
- "system-a":OS領域その1
(原則として読込専用) - "system-b":OS領域その2
(原則として読込専用) - "writable":アプリケーション&データ
(書込可能)
system-aとsystem-bは一種の双子構成で、
これが二つ目の
……ここまで見てきたように、
スマートフォンやタブレット用OSに近いデザイン思想を持っている点がポイントで、
現時点では
進歩の仕方によってはUbuntuだけでなく、
“Ubuntu Make”
「Ubuntu上で、
新しい名前は
UWN#395
Ubuntu Weekly Newsletter #395がリリースされています。
その他のニュース
- VividフェーズにおけるQA体制について
[3]。Ubuntuは商用ソフトウェアとは異なり、 かなりの作業をボランティアによる貢献に依存しているため、 手動・ 自動を取り混ぜつつ、 分散作業をうまく集める仕組みが用意されています。
今週のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-December/ 002748. html - Ubuntu 14.
10・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2014-8583を修正します。 - mod_
wsgiの動作上、 パーミッションを十分に考慮せずに一時ディレクトリを作成していました。これを応用することで、 mod_ wsgiと同じ権限で動作する任意のコードを実行させることができます。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-December/ 002749. html - Ubuntu 14.
10・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2014-1587, CVE-2014-1590, CVE-2014-1592, CVE-2014-1593, CVE-2014-1594を修正します。 - Thunderbird 31.
3.0 のUbuntuパッケージ版です。 - 対処方法:アップデータを適用の上、
Thunderbirdを再起動してください。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-December/ 002750. html - Ubuntu 14.
10・ 14. 04 LTS・ 12. 04 LTS・ 10. 04 LTS用のアップデータがリリースされています。CVE-2012-6656, CVE-2014-6040, CVE-2014-7817を修正します。 - glibc iconvで特定の文字列を変換しようとした際にクラッシュが発生する問題と、
wordexp()関数の呼び出し時にWRDE_ NOCMDが無視され、 結果として入力値からシェルコマンドを呼び出せる問題を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-December/ 002751. html - Ubuntu 14.
10・ 14. 04 LTS・ 12. 04 LTS・ 10. 04 LTS用のアップデータがリリースされています。CVE-2014-8767, CVE-2014-8768, CVE-2014-8769, CVE-2014-9140を修正します。 - 特定のパケットを受け取った時にメモリ破壊を伴うクラッシュが生じることがありました。
- 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-December/ 002752. html - Ubuntu 14.
10・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。usn-2431-1でlibapache2-mod-wsgiを更新するとMAASが応答しなくなる問題を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-December/ 002753. html - Ubuntu 14.
10・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2014-9029を修正します。 - 悪意ある加工の施されたJPEG-2000ファイルを開くと、
メモリ破壊を伴うクラッシュが生じることがありました。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-December/ 002754. html - Ubuntu 10.
04 LTS用のアップデータがリリースされています。usn-2434-1と同じ修正を、 Ghostscript組み込みのJasPerライブラリに対して適用します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-December/ 002755. html - Ubuntu 14.
10・ 14. 04 LTS・ 12. 04 LTS・ 10. 04 LTS用のアップデータがリリースされています。CVE-2014-9157を修正します。 - 悪意ある加工を施したdotファイルを処理させることで、
メモリ破壊を伴うクラッシュを誘発することができました。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-December/ 002756. html - Ubuntu 14.
10・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2014-8091, CVE-2014-8092, CVE-2014-8093, CVE-2014-8094, CVE-2014-8095, CVE-2014-8096, CVE-2014-8097, CVE-2014-8098, CVE-2014-8099, CVE-2014-8100, CVE-2014-8101, CVE-2014-8102, CVE-2014-8103を修正します。 - Xサーバーに対して特定のパケットやコマンドを送出することで、
メモリ破壊を伴うクラッシュを誘発することができました。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:このパッチは暫定版パッチのみを含んでいるため、
usn-2436-2で提供された追加パッチ版を利用する必要があります。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-December/ 002757. html - Ubuntu 14.
10・ 14. 04 LTS・ 12. 04 LTS・ 10. 04 LTS用のアップデータがリリースされています。CVE-2014-8500を修正します。 - 特定のクエリを受け取った場合に、
namedが無限ループ的なリソース過大消費に陥ることがありました。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2014-December/ 002758. html - Ubuntu 14.
10・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。 - usn-2436-1の、
情報公開日に公開された追加パッチです。 - 対処方法:アップデータを適用の上、
システムを再起動してください。