Ubuntu Weekly Topics

2016年8月26日号PowerShell for Linux・Lubuntuのイメージサイズのアンケート・UWN#477

PowerShell for Linux

WindowsにBashが提供されるようになったのと同じように[1]⁠、Linux環境にPowerShellやってきましたGitHubから入手可能です。dpkg・RPMが準備されており、非常に簡単にインストールできます。

Lubuntuのイメージサイズのアンケート

Lubuntuは古いPCで利用されることが多いこともあり、CDからインストールできることがかなり重要な条件でした。とはいえ、ディストリビューションのフットプリントは徐々に大きくなり、CDの上限である700MBに納めるためには非常に多くの苦労と、なんらかのトレードオフが必要になっています。

言い換えると、⁠700MBに納めるために多くのコストを支払い、さらに、必要なアプリケーションの一部をインストールイメージから除去する」という選択肢と、⁠CDに納めることを諦める代わりに、作業コストの低減と必要なソフトウェアを納める」ことを選ぶことになります。

しかし、ここで現実に立ち返って考えると、そもそも「CDしかインストールに利用できないシステム」が今現在、どれぐらいの割合で存在するのだろうか、という疑問に突き当たります。10年前や5年前ならともかく、現在のPCはよほど古いものであってもUSBメモリからシステムをブートすることができるはずですし、そうした機能がなくとも、DVDドライブも比較的容易に入手することができます注2注3⁠。また、ディストリビューションとしての判断であれば、CDに収まるサイズのnetbootイメージを提供する、という方法もあります。

……こうした背景を踏まえ、Lubuntuのイメージサイズについて大規模なアンケートが行われています。8月26日 19:00(UTC)までということで、この記事の掲載時点ではまだ投票可能です。Lubuntuを利用している場合は、是非アンケートに回答するべきでしょう。

UWN#477

Ubuntu Weekly Newsletter #477がリリースされています。

その他のニュース

今週のセキュリティアップデート

usn-3049-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-August/003520.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2016-3134, CVE-2016-3961, CVE-2016-4470, CVE-2016-5243を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3050-1:Linux kernel (OMAP4)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-August/003521.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2016-3134, CVE-2016-3961, CVE-2016-4470, CVE-2016-5243を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3051-1:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-August/003522.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2016-4470, CVE-2016-5243を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3052-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-August/003523.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2016-4470, CVE-2016-5243を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3053-1:Linux kernel (Vivid HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-August/003524.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2016-1237, CVE-2016-4470, CVE-2016-4794, CVE-2016-5243を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3054-1:Linux kernel (Xenial HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-August/003525.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2016-3135, CVE-2016-4470, CVE-2016-4794, CVE-2016-5243を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3055-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-August/003526.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2016-3135, CVE-2016-4470, CVE-2016-4794, CVE-2016-5243を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3056-1:Linux kernel (Raspberry Pi 2)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-August/003527.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2016-3135, CVE-2016-4470, CVE-2016-4794, CVE-2016-5243を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3057-1:Linux kernel (Qualcomm Snapdragon)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-August/003528.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2016-3135, CVE-2016-4470, CVE-2016-4794, CVE-2016-5243を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3059-1:xmlrpc-epiのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-August/003529.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2016-6296を修正します。
  • XML-RPCとして悪意ある加工を施した入力を行うことで、xmlrpc-epiを利用するアプリケーションにメモリ破壊を伴うクラッシュを発生させることが可能でした。理論上、任意のコードの実行が可能な疑いがあります。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3060-1:GD libraryのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-August/003530.html
  • Ubuntu 16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2016-6132, CVE-2016-6207, CVE-2016-6214を修正します。
  • 悪意ある加工を施したTGAファイルの処理により、GD libraryがメモリ破壊を伴うクラッシュを起こすことがありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3047-2:QEMU regression
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-August/003531.html
  • Ubuntu 16.04 LTS・14.04 LTS・12.04 LTS用のアップデータがリリースされています。
  • usn-3047-1の{CVE_2016-5403}に対する修正において、memory baloon statisticsが有効になっている場合にsave/restoreに失敗する問題がありました。対処のため、この修正を一時的に無効にしたアップデータです。
  • 対処方法:アップデータを適用の上、QEMU仮想マシンを再起動してください。
usn-3061-1:OpenSSHのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-August/003532.html
  • Ubuntu 16.04 LTS・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2016-6210, CVE-2016-6515を修正します。
  • ユーザー認証の方法としてパスワードが有効な場合、長大なパスワードを与えた場合、ユーザーが存在するか否かによって処理時間が異なるため、ユーザーの実在の推定の方法として使える問題がありました。また、パスワード文字列の上限を規定していないため、非常に長い文字列を投入することでメモリの過大消費を誘発させることもできました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3062-1:OpenJDK 7のセキュリティアップデート
usn-3063-1:Fontconfigのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-August/003534.html
  • Ubuntu 16.04 LTS・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2016-5384を修正します。
  • Fontconfigに不正なキャッシュファイルを読み込ませることで、任意のコードを実行させることが可能でした。
  • 対処方法:アップデータを適用の上、セッションを再起動(一度ログアウトして再度ログイン)してください。
usn-3065-1:Libgcryptのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-August/003535.html
  • Ubuntu 16.04 LTS・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2016-6313を修正します。
  • 乱数の処理方法に問題があり、4640bit分の出力から、次の160bitを予測することが可能でした。
usn-3066-1:PostgreSQLのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2016-August/003536.html
  • Ubuntu 16.04 LTS・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2016-5423, CVE-2016-5424を修正します。
  • 極度にネストされたCASE/WHEN分を処理させることで、PostgreSQLをクラッシュさせることが可能でした。また、データベース名・ロール名に特定の文字を利用することで、権限昇格を狙うことが可能でした。
  • 対処方法:アップデータを適用の上、PostgreSQLを再起動してください。
  • 備考:upstreamの(潜在的な非互換を含むかもしれない)バグ修正を含むマイナーアップデータをそのまま適用するアップデータです。

おすすめ記事

記事・ニュース一覧