Ubuntu Weekly Topics

2017年4月28日号Ubuntu 17.10 “Artful Aardvark”・Ubuntu PhoneのEOL・UWN#505

Ubuntu 17.10 “Artful Aardvark”

「aa」と呼称されていた17.10のコードネームが決定しました。Ubuntu 17.10は⁠Artful Aardvark⁠⁠、⁠巧妙なツチブタ」と命名されることになります。さすがに「aa」で揃えるのは無理だったのか、発音上「aa」である「artful」と、数少ない「aa」で始まるaardvarkが組み合わされる形となっています。

開発はすでに開始されており、各種ツールチェインの整備がすでに完了しています。

Ubuntu PhoneのEOL

Unity 8の開発が中止されたことで去就が注目されていたUbuntu Phoneについて、明確なEOLが迫っていることが確定しました。

Network Wolrdの取材に対してCanonicalが返したコメントによると、⁠Firstly, Ubuntu phones and tablets will continue to function. Currently OTA updates are limited to critical fixes and security patches only. This will continue until June 2017 after which we will no longer deliver any further updates.」⁠はじめに、Ubuntu PhoneとUbuntu Tabletは動作する状態を保つ。現行のOTAアップデートは致命的な問題と脆弱性への対処のみが行われる。これは2017年7月まで継続され、それ以降、あらゆるアップデートは継続されない)とのことです。ネットワークに接続して利用するデバイスである、という性質上、7月までで終了、と判断しても良いでしょう。

またUbuntu Phone app storeは年内は稼働するものの、2017年いっぱいでこちらも終了になる旨が示されています。OS側の脆弱性に注意しつつあえて使うにしても、事実上の寿命は年内いっぱい、ということになるでしょう。

なお、同じNetwork Worldには、Ubuntu Touchの失敗から学ぶという記事も掲載されています。

記事には、さまざまな洞察が示されています。いわく:

「失敗の一つは、あまりにも遠すぎる目標を立てたことだ」⁠それだけでなく、全く新しいデスクトップ環境に、まったく新しいパッケージングシステム、まったく新しいディスプレイサーバー、新規に立ち上げたアプリケーションストアに新SDK、そしてそのSDKに依存する新しいアプリケーション。だいたい全部が新しいと言える。まったくもって大きすぎる。そして、コミュニティの支援を受けても、Canonicalには完成させるだけのリソースはなかった」

「Linuxベースのモバイル端末用ソフトウェアに失敗したのはCanonicalだけではない。Nokiaも同じように失敗した。――では、Linuxベースのモバイル端末用ソフトウェアで成功するにはどうすればいいのか? できるだけ小さく始めることだ。1.0リリースでは、新しいSDKも、まったく新しいアプリケーションも、新しいコンテナフォーマットも不要だ」⁠具体的には、スマートフォンかタブレットかはっきりさせて始めることだ。複数のフォームに対応させてはいけない。ひとつだ。そして、デバイス上で適切に動作するLinuxディストリビューションを選択することだ。キーハードウェアが適切に動作するように注力して、Wi-Fiとタッチスクリーン、携帯データ通信と音声通話、入出力が正しく動作するようにし、音声通話やモデムは、すでに動作しているソフトウェアも持ってくることだ。簡単にインストールできるようにすることだ。決してすべてを追いかけてはいけない。まず1.0を出せ」

……などなど。比較的平易な英語で書かれた記事のため、気分転換に読んでみてはいかがでしょうか。

uwn#505

ubuntu weekly newsletter #505がリリースされています。

その他のニュース

  • linux-aws向けに興味深いパッチが投入されています。このパッチはXenのblkfrontを少しだけ調整するもので、ブロックデバイスのサイズが変更されたことをカーネル経由でudevに通知します。これを利用することで、EC2のEBSの容量をエラスティックボリュームで動的に変更した場合に、動的にファイルシステムの変更をスタートさせることができます[1]⁠。
  • Ubuntu Serverの新しいインストーラーのtechnical previewが行われています。これはSubiquity[2]を使っています。

今週のセキュリティアップデート

usn-3261-1:QEMUのセキュリティアップデート
usn-3262-1:curlのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-April/003817.html
  • Ubuntu 17.04用のアップデータがリリースされています。CVE-2017-7468を修正します。
  • クライアント証明書を利用するTLSセッションにおいて、以前の接続を不当に使い回すことが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3259-1:Bindのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-April/003818.html
  • Ubuntu 17.04・16.10・16.04 LTS・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2017-3136, CVE-2017-3137, CVE-2017-3138を修正します。
  • 悪意ある加工の施されたCNAME, DNAMEを含む応答・DNS64クエリ・コントロールチャネル経由のDoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3263-1:FreeTypeのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-April/003819.html
  • Ubuntu 17.04・16.10・16.04 LTS・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2016-10328を修正します。
  • 悪意ある加工の施されたフォントファイルを読み込むことで、任意のコードの実行の可能性を含む形でのメモリ破壊が生じることがありました。
  • 対処方法:アップデータを適用の上、セッションを再起動(一度ログアウトして再度ログイン)してください。
usn-3260-1:Firefoxのセキュリティアップデート
usn-3264-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-April/003821.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2017-5986を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3264-2:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-April/003822.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2017-5986を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3265-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-April/003823.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-5669, CVE-2017-5897, CVE-2017-5970, CVE-2017-5986, CVE-2017-6214, CVE-2017-6345, CVE-2017-6346, CVE-2017-6347, CVE-2017-6348, CVE-2017-7374を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3265-2:Linux kernel (Xenial HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-April/003824.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2017-5669, CVE-2017-5897, CVE-2017-5970, CVE-2017-5986, CVE-2017-6214, CVE-2017-6345, CVE-2017-6346, CVE-2017-6347, CVE-2017-6348, CVE-2017-7374を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3266-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-April/003825.html
  • Ubuntu 16.10用のアップデータがリリースされています。CVE-2017-5986を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3266-2:Linux kernel (HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-April/003826.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-5986を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3268-1:QEMUのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-April/003827.html
  • Ubuntu 17.04用のアップデータがリリースされています。CVE-2016-10028, CVE-2016-8667, CVE-2016-9602, CVE-2016-9603, CVE-2016-9908, CVE-2016-9912, CVE-2016-9914, CVE-2017-5552, CVE-2017-5578,
    CVE-2017-5987, CVE-2017-6505:を修正します。
  • virtio・6300esb watchdog・i.MX Fast Ethernet・JAZZ RC4030・16550A UARTドライバに含まれるDoS可能な問題と、Xenで利用している場合に潜在的なメモリ破壊を伴うクラッシュを誘発する問題等、複数の問題を修正します。
  • 対処方法:アップデータを適用の上、QEMUを利用するプロセスを再起動してください。

おすすめ記事

記事・ニュース一覧