wilyのデフォルトコンパイラ
wily(15.10)の開発は夏休みシーズンに入り、ある程度落ち着いた状態になりました。「LTSの一つ前」ということで大きな変更が加わるリリースとなるはずですが、バカンスのために開発者が手を止めるため、比較的安全な日々を送れるはずです。
ただし、ここに来て比較的大きな変更がアナウンスされました。内容は「GCC 5 will be the default compiler for the wily release」ということで、15.10のデフォルトコンパイラはgcc 5系列に変更され、C++でコンパイルされるバイナリをすべてリビルドする措置が行われる予定です。
これは「次のLTS」である16.04 LTSに向けた準備の一環で、Debianも巻き込んだ対応が開始されています。そのため、夏休みシーズンが終わった瞬間、とてつもない変化がやってくることになりそうです。
この作業は「libstdc++も含めた、C++で書かれたすべてのソフトウェアを更新する」という一大事業であり、そもそもコンパイルできない(良くある)・ライブラリだけ先に更新されてしまい、ABIミスマッチを起こすパッケージが出る(あまり多くはないがかなり致命的)・コンパイルが通るupstreamの最新版を持ってこようとするとライブラリも更新しないといけないが、最新版のライブラリだと動かない別のパッケージとコンフリクトする(良くある上に致命的)・とくに深く考えずにデフォルトのC++コンパイラを指定していた、古めのC++プログラムがコンパイルできなくなる上に、Makefileにはなぜかコンパイラのパスがさまざまな形でハードコードされているのでパスをひとつひとつ、ぬくもりあふれる手作業で更新しないといけない(たまにしかないが、過去の自分を呪い殺しそうになる)、といった、さまざまな問題が一気に噴出する可能性があります。
開発版を生活環境がわりに利用しているような、前のめりな日々を送っている方は、この嵐が過ぎ去るまでの間、かなり注意する(あるいは自分でパッケージを直してしまう)必要があるでしょう。リリース時点ではこの大嵐は一通り過ぎ去り、特に意識せず利用できるようになるはずです。
UWN#425
Ubuntu Weekly Newsletter #425がリリースされています。
その他のニュース
- 北京で行われたUbuntu・Ubuntu Phoneのハッカソンの様子。若干(特に最後のほうに)「これはいったい……?」という反応しかできないものも紛れ込んでいますが、中国でのUbuntuの立ち位置が見えてくるでしょう。
- Canonicalの有するIP(Ubuntuを含む各種ソフトウェア)のライセンスポリシーがより明確になり、また、『フリーソフトウェア』として少しだけ使いやすい形になりました。変更点の解説が準備されるとともに、現状での問題点が指摘されています。
- ハードウェア(だけでなくカーネルやファイルシステム・ネットワークドライバ由来の)障害を「意図的にたたき出す」ためのツール、stress-ngの最近の更新について。
- JujuにAWSのRoute 53を使って、DNSを自動的に構成する機能が準備されました。この機能はJuju-DNS(bind9を使ったローカル版)をRoute 53で実現するベータ機能です。この機能を使うことで、JujuからDNSエントリを非常に簡単に制御・公開できるようになります。
- デスクトップ開発の最近の進捗について。現状で「本番環境の」ユーザーに大きな影響のあるものはありませんが(開発版を使っているユーザーに大きな変更が襲いかかるのはいつものことです)、LibreOffice 5.0 rc3の修正点のTrusty~Preciseへのバックポートが順調に進められているのは良い傾向かもしれません。
- Ubuntu DesktopのSnappyバージョンを簡単に試す方法。
- Ubuntu Phoneの最近のOTAアップデート(OTA-5)の新機能の振り返り。
今週のセキュリティアップデート
- usn-2670-1:libwmfのセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003023.html
- Ubuntu 15.04・14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-0848, CVE-2015-4588, CVE-2015-4695, CVE-2015-4695, CVE-2015-4696を修正します。
- 悪意ある加工の施された画像ファイルを処理することで、メモリ破壊を伴うクラッシュが発生することがありました。理論的には任意のコードの実行が可能なおそれがあります。
- 対処方法;通常の場合、アップデータを適用することで問題を解決できます。
- usn-2671-1:Djangoのセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003024.html
- Ubuntu 15.04・14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-5143, CVE-2015-5144を修正します。
- Djangoのセッションレコードの取り扱いに問題があり、一定の操作でDoSが可能でした。また、改行文字の取り扱いに問題があり、ヘッダに代入される文字列に細工をすることで、本来存在しないヘッダを捏造することが可能でした。
- 対処方法;通常の場合、アップデータを適用することで問題を解決できます。
- usn-2672-1:NSSのセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003025.html
- Ubuntu 15.04・14.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2015-2721, CVE-2015-2730を修正します。
- TLSステートマシンの扱いに問題があり、本来意図しないネゴシエーションにより、期待よりも低い強度の暗号系を利用する問題がありました。また、楕円暗号の処理に問題があり、署名の偽造を許す問題がありました。
- 対処方法:アップデータを適用の上、NSSを利用するプログラム(chromium等)を再起動してください。
- 備考:upstreamのリリースをそのまま適用しているため、互換性のない変更が含まれている可能性があります。
- 備考2: セキュリティ対応に加えて、バンドルされるCA証明書が3.19.2に更新されています。また、セキュリティ強化のため、DH鍵長が768bitに満たない場合は受け付けなくなる修正が含まれています。
- usn-2656-1:Firefoxのセキュリティアップデート
- https://lists.ubuntu.com/archives/ubuntu-security-announce/2015-July/003026.html
- Ubuntu 15.04・14.10・14.04 LTS用のアップデータがリリースされています。CVE-2015-2721, CVE-2015-2722, CVE-2015-2724, CVE-2015-2725, CVE-2015-2726, CVE-2015-2727, CVE-2015-2728, CVE-2015-2729, CVE-2015-2730, CVE-2015-2731, CVE-2015-2733, CVE-2015-2734, CVE-2015-2735, CVE-2015-2736, CVE-2015-2737, CVE-2015-2738, CVE-2015-2739, CVE-2015-2740, CVE-2015-2741, CVE-2015-2743, CVE-2015-4000を修正します。
- Firefox 39.0のUbuntuパッケージ版です。
- 対処方法:アップデータを適用の上、Firefoxを再起動してください。