fglrxの提供終了
AMDのGPUを利用する人にとっては、16.04へのアップグレードを悩む必要 がありそうです。16.04では既存のAMD向けプロプライエタリドライバであるfglrxが提供されなくなるためです。
「16.04にはfglrxを含めない」という判断には2つの理由があり、ひとつはXenialで利用されるXServer 1.18をCatalystがサポートしない ことです。AMDがこのバージョンに対応するCatalystを提供しないので、ユーザーがamd.comからドライバをダウンロードしてCatalystを利用することもできません。
これらについてCanonicalで対応作業を行う プランも否定されており、基本的にはfglrxは今後のUbuntuで利用できる道がないことを意味します。Canonical以外のLinuxディストリビューションベンダーがサポートに手を挙げる可能性はあるので、こうした場合にはUbuntuでも対応される可能性が残されています[1] 。
もうひとつのfglrx廃止の理由は、「 AMDの協力によって開発されているオープンソースドライバである、amdgpuが成熟しつつある」ということです。amdgpuは以前のオープンソースドライバ(radeonドライバ)に比べると非常にパフォーマンスが高く、対応するチップであればfglrxに匹敵する性能を出すことができます。また、AMDは今夏にも「amdgpuドライバをベースとした、新しいLinux向けCatalyst」をリリースするだろうと見られており、将来性も問題ないと考えられます。
一方で、fglrxからamdgpuへの切り替えは、いくつかのデメリットをもたらします。
最大の問題は、amdgpuは今のところ、比較的新しい世代のGPUだけをサポートしており(「 実験的」でないサポートはVolcanic Islands世代だけ 、「 実験的」サポートがSea Islands世代[2] ) 、対応していない環境が数多く存在することです。未対応のGPUではradeonドライバを利用するしかありません。これにより、「 16.04にアップグレードしたらGPUの性能が生かせなくなった」という事態を引き起こすことになります。
加えて、amdgpuはまだ一部の処理では性能が出ていない 状態であり、さらにOpenGLを要求する処理の一部では正常動作しないこともあります。
こうした制約と、AMDからリリースされる「新Catalyst」がamdgpuベースになるであろうことから、Ubuntuのアップグレードをしばらく見送り、動作状態を確認してからという選択もありえます。14.04 LTSのサポート期間は2019年4月までですから、まだ急ぐ必要はありません。
[1] Windows版のAMD GPUのドライバにはコミュニティによる「ハック」が加えられたものも存在しますが、これらはライセンス的にはかなりグレーであり、なにかの形で対応が行われたものをUbuntuで配布するというシナリオも難しいと考えられます。プロプライエタリソフトウェアの厳しいところです。
UWN#458
Ubuntu Weekly Newsletter 458 #458 がリリースされています。
その他のニュース
“Ubuntu Storage” を使ってスケーラブルなクラウドストレージ を構築できるようになる予定です、というアナウンス。
LXDの新メジャーバージョン、2.0の紹介記事 。
GNOMEの各種ソフトウェアのアイコンをブラッシュアップしよう という呼びかけ。
Juju GUIをVanilla に対応させたレポート 。
「外側には隠しておきたいサービスを立ち上げ、特定の条件が満たされたときにだけ接続できるようにする」ためのソフトウェア、knockdを使ってsshdを隠しておく 方法。knockdはiptablesのラッパーで、「 特定のポートに、特定の条件を満たすアクセスがあったときにだけポートを開放する」という動作を実現するソフトウェアです。これを利用することで、たとえば「ポート12345に4連続でアクセスがあってから5分間だけ、ポート1022で稼働するsshdに接続できるようになる」という動作を実現できます。
Dellがリリースする、Skylake世代のハードウェアのUbuntu対応について のさまざまな情報 。初期出荷時点では14.04 LTSですが、「 Dell plans to support Ubuntu 16.04 LTS when it ships next month.」( 参考訳:Dellは来月にリリースされる16.04 LTSのサポートを計画している) 、ということで、16.04 LTSのサポートについても期待できそうです。また、今回のリリースでは「開発者向け」Ubuntuである“ Sputnik ” 対応ハードウェアとして、XPS 13だけでなく、Precisionも提供されるようになることがポイントです。
CLIからもGUIからも利用できる、“ pass” ユーティリティの紹介 。
「ファームウェアがLinuxの動作に必要な条件を満たしているか」を確認できるツール、Firmware Test Suiteがs390xに対応しました 。通常の環境で役に立つことはほとんどありませんが、宝くじに当たった等の理由で自宅にLinuxONE を購入してしまった場合などに役に立つでしょう。
今週のセキュリティアップデート
usn-2917-1 :Firefoxのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-March/003342.html
Ubuntu 15.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2016-1977 , CVE-2016-2790 , CVE-2016-2791 , CVE-2016-2792 , CVE-2016-2793 , CVE-2016-2794 , CVE-2016-2795 , CVE-2016-2796 , CVE-2016-2797 , CVE-2016-2798 , CVE-2016-2799 , CVE-2016-2800 , CVE-2016-2801 , CVE-2016-2802 を修正します。
Firefox 45.0 のUbuntuパッケージ版です。
対処方法:アップデータを適用の上、Firefoxを再起動してください。
usn-2924-1 :NSSのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-March/003343.html
Ubuntu 15.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2016-1950 を修正します。
libnssにASN.1データを処理させると、任意のコードの実行が可能な形でのメモリ破壊が生じることがありました。
対処方法:アップデータを適用の上、libnssを利用するアプリケーションを再起動してください。
usn-2925-1 :Bindのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-March/003344.html
Ubuntu 15.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2016-1285 , CVE-2016-1286 を修正します。
rndc経由で悪意あるデータが流し込まれた場合、namedがクラッシュすることがありました。また、DNAMEのRRに悪意ある特殊な文字列が格納された状態でDNSクエリを処理させることで、遠隔からnamedをクラッシュさせることが可能でした。
対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-2926-1 :OTRのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-March/003345.html
Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2016-2851 を修正します。
特定のデータを流し込むことで、メモリ破壊を伴うクラッシュを生じさせることができました。
対処方法:アップデータを適用の上OTRアプリケーションを再起動してください。
usn-2920-1 :Oxideのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-March/003346.html
Ubuntu 15.10・14.04 LTS用のアップデータがリリースされています。CVE-2016-1630 , CVE-2016-1631 , CVE-2016-1633 , CVE-2016-1634 , CVE-2016-1636 , CVE-2016-1637 , CVE-2016-1641 , CVE-2016-1642 , CVE-2016-1643 , CVE-2016-1644 , CVE-2016-2843 , CVE-2016-2844 , CVE-2016-2845 を修正します。
対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-2927-1 :graphite2のセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-March/003347.html
Ubuntu 15.10・14.04 LTS用のアップデータがリリースされています。CVE-2016-1977 , CVE-2016-2790 , CVE-2016-2791 , CVE-2016-2792 , CVE-2016-2793 , CVE-2016-2794 , CVE-2016-2795 , CVE-2016-2796 , CVE-2016-2797 , CVE-2016-2798 , CVE-2016-2799 , CVE-2016-2800 , CVE-2016-2801 , CVE-2016-2802 を修正します。
悪意ある加工を施したフォントを処理させることで、メモリ破壊を伴うクラッシュを発生させることが可能でした。
対処方法:アップデータを適用の上、graphiteを利用するソフトウェア(LibreOffice等)を再起動してください。
備考:upstreamの新しいリリースをそのままパッケージ化したアップデートです。セキュリティ対応以外の、非互換をもたらす潜在的な可能性を含むバグフィックスも含まれます。
usn-2928-1 :Linux kernelのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-March/003348.html
Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2016-2384 を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされのため、通常はそのままアップデートの適用を行えば対応できます。
usn-2928-2 :Linux kernel (OMAP4)のセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-March/003349.html
Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2016-2384 を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされのため、通常はそのままアップデートの適用を行えば対応できます。
usn-2929-1 :Linux kernelのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-March/003350.html
Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2013-4312 , CVE-2015-7566 , CVE-2015-7833 , CVE-2016-0723 , CVE-2016-2384 , CVE-2016-2543 , CVE-2016-2544 , CVE-2016-2545 , CVE-2016-2546 , CVE-2016-2547 , CVE-2016-2548 , CVE-2016-2549 , CVE-2016-2782 , CVE-2016-3134 を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされのため、通常はそのままアップデートの適用を行えば対応できます。
usn-2929-2 :Linux kernel (Trusty HWE)のセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-March/003351.html
Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2013-4312 , CVE-2015-7566 , CVE-2015-7833 , CVE-2016-0723 , CVE-2016-2384 , CVE-2016-2543 , CVE-2016-2544 , CVE-2016-2545 , CVE-2016-2546 , CVE-2016-2547 , CVE-2016-2548 , CVE-2016-2549 , CVE-2016-2782 , CVE-2016-3134 を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされのため、通常はそのままアップデートの適用を行えば対応できます。
usn-2930-1 :Linux kernelのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-March/003352.html
Ubuntu 15.10用のアップデータがリリースされています。CVE-2015-7566 , CVE-2015-8767 , CVE-2016-0723 , CVE-2016-2384 , CVE-2016-2782 , CVE-2016-3134 , CVE-2016-3135 を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされのため、通常はそのままアップデートの適用を行えば対応できます。
usn-2930-2 :Linux kernel (Wily HWE)のセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-March/003353.html
Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2015-7566 , CVE-2015-8767 , CVE-2016-0723 , CVE-2016-2384 , CVE-2016-2782 , CVE-2016-3134 , CVE-2016-3135 を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされのため、通常はそのままアップデートの適用を行えば対応できます。
usn-2931-1 :Linux kernel (Utopic HWE)のセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-March/003354.html
Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2013-4312 , CVE-2015-8767 , CVE-2016-2069 , CVE-2016-2384 , CVE-2016-2543 , CVE-2016-2544 , CVE-2016-2545 , CVE-2016-2546 , CVE-2016-2547 , CVE-2016-2548 , CVE-2016-2549 , CVE-2016-3134 を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされのため、通常はそのままアップデートの適用を行えば対応できます。
usn-2932-1 :Linux kernel (Vivid HWE)のセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-March/003355.html
Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2013-4312 , CVE-2015-7566 , CVE-2015-7833 , CVE-2015-8767 , CVE-2016-0723 , CVE-2016-2069 , CVE-2016-2384 , CVE-2016-2543 , CVE-2016-2544 , CVE-2016-2545 , CVE-2016-2546 , CVE-2016-2547 , CVE-2016-2548 , CVE-2016-2549 , CVE-2016-2782 , CVE-2016-3134 を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされのため、通常はそのままアップデートの適用を行えば対応できます。
usn-2933-1 :Eximのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-March/003360.html
Ubuntu 15.10・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2014-2972 , CVE-2016-1531 を修正します。
perl_startupオプションを利用している場合、誤った環境変数が読み込まれる結果としてEximの動作権限(ほとんどの場合でroot)で任意のコードが実行可能でした。また、文字列を数値変換する際、誤って多重に変換を行っていたため数値オーバーフローが生じる、結果として本来期待しないファイルを破壊する可能性がありました。
対処方法:アップデータを適用する際、既存の環境と互換性がない可能性があります。デフォルトでは環境変数読込が行われなくなるためです。keep_environment・add_environment指定を行って、以前と同様の設定を構築することができます。