Artfulの開発
Artfulの開発において、先週(6月5日の週)の進捗のまとめ が公開されています。
ポイントとしては、ログインに利用するディスプレイマネージャーがLightDMからGDMに切り替えられる、という決定が行われたことがあげられます。もともとLightDMはUnityとの併用を前提として採用されていた側面が強く、GNOMEを採用した時点でほぼ既定路線ではありましたが、正式に確定したことになります。
また、MAASを活用してIntel・NVIDIA・AMDの各GPUを搭載したハードウェアにWaylandの動作テストを行っていることと、Bluetoothスタック(BlueZ)の更新が予定されていることもポイントです[1] 。これらが無事に動作するようになると、「 いまどきのデスクトップ」環境にとって重要なコンポーネントが揃うことになります。
Project Sputnikの振り返り
DELLのスタッフによるProject Sputnikの振り返り記事 がinsights.ubuntu.com上に掲載されています。
Project Sputnikは開発者カスタムUbuntuをプリインストールしたDELL製ハードウェア のプロジェクトです。ハイエンドに近い構成のハードウェアにUbuntuをプリインストールし、各種ドライバを導入し、さらに「数クリックで開発環境を整えられる」ソフトウェア群(現在のUbuntu Make と同様の設計思想のユーティリティ他)を導入したものをDELLの製品として販売する、という非常に野心的な試みです。一定の需要があるらしく、リリースから五年を迎えることになりました[2] 。
ある程度の成功を収めている今だから言える、「 Five years ago, I pitched a crazy idea to an internal innovation team at Dell」( 「 五年前、私はDELLの社内イノベーションチームにとんでもないアイデアを放り込んだ」 )等々、かなり正直な振り返りが行われています。非常にわかりやすい英文なので、試しに読んでみると良いでしょう。
なお、残念ながら日本国内ではProject Sputnik相当のハードウェアは購入できませんが、個人輸入したり、あるいは同等の構成を工夫することは可能です[3] 。
[2] 推定としては、「 Unixlikeな環境はほしいが、なんらかの理由でOS Xはイヤ」という層を取り込むことに成功しているとみられます。現状のライバルはBash On Windowsを持つWindows 10になりそうです。
UWN#510
ubuntu weekly newsletter #510 がリリースされています。
その他のニュース
今週のセキュリティアップデート
usn-3310-1 :lintianのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003884.html
Ubuntu 17.04・16.10・16.04 LTS用のアップデータがリリースされています。CVE-2017-8829 を修正します。
悪意ある加工の施されたYAMLファイルを処理する際、任意のコードの実行に繋がる問題がありました。lintianを用いて悪意ある加工の施されたパッケージを評価することがありえるような自動化されたシステムにおいて問題になる可能性があります。
対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3311-1 :libnlのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003885.html
Ubuntu 17.04・16.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-0553 を修正します。
ローカルの攻撃者が特定の操作を行った場合に、メモリ破壊を伴うクラッシュを誘発させることが可能でした。これにより任意のコードの実行を許す恐れがあります。
対処方法:アップデータを適用の上、システムを再起動してください。
usn-3312-1 :Linux kernelのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003886.html
Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2016-7913 , CVE-2016-7917 , CVE-2016-8632 ,
CVE-2016-9083 , CVE-2016-9084 , CVE-2016-9604 ,
CVE-2017-0605 , CVE-2017-2596 , CVE-2017-2671 ,
CVE-2017-6001 , CVE-2017-7472 , CVE-2017-7618 ,
CVE-2017-7645 , CVE-2017-7889 , CVE-2017-7895 を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3312-2 :Linux kernel (Xenial HWE)のセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003887.html
Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2016-7913 , CVE-2016-7917 , CVE-2016-8632 ,
CVE-2016-9083 , CVE-2016-9084 , CVE-2016-9604 ,
CVE-2017-0605 , CVE-2017-2596 , CVE-2017-2671 ,
CVE-2017-6001 , CVE-2017-7472 , CVE-2017-7618 ,
CVE-2017-7645 , CVE-2017-7889 , CVE-2017-7895 を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3313-1 :Linux kernelのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003888.html
Ubuntu 16.10用のアップデータがリリースされています。CVE-2017-0605 を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3313-2 :Linux kernel (HWE)のセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003889.html
Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-0605 を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3314-1 :Linux kernelのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003890.html
Ubuntu 17.04用のアップデータがリリースされています。CVE-2016-9604 , CVE-2017-0605 , CVE-2017-2671 ,
CVE-2017-7277 , CVE-2017-7472 , CVE-2017-7618 ,
CVE-2017-7645 , CVE-2017-7889 , CVE-2017-7895 ,
CVE-2017-7979 , CVE-2017-8063 , CVE-2017-8064 ,
CVE-2017-8067 を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3316-1 :FreeRADIUSのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003891.html
Ubuntu 17.04用のアップデータがリリースされています。CVE-2017-9148 を修正します。
TLSセッションキャッシュの問題により、認証迂回が可能でした。
通常の場合、アップデータを適用することで問題を解決できます。
usn-3253-2 :Nagiosの再アップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003892.html
Ubuntu 17.04・16.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。
usn-3253-1 の修正において、WebインターフェースからNagiosを利用できなくなっていました。
通常の場合、アップデータを適用することで問題を解決できます。
usn-3317-1 :Irssiのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003893.html
Ubuntu 17.04・16.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-9468 , CVE-2017-9469 を修正します。
悪意ある加工の施されたDCCメッセージ・ファイル転送要求を処理することでクラッシュすることがありました。
対処方法:アップデータを適用の上、Irssiを再起動してください。
usn-3318-1 :GnuTLSのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-June/003894.html
Ubuntu 17.04・16.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-7507 , CVE-2017-7869 を修正します。
TLSエクステンションを扱う際、悪意ある加工を施したレスポンスにより、クラッシュを誘発させることができました。また、悪意ある加工の施されたOpenPGP証明書を処理することでメモリ破壊を伴うクラッシュが生じることがありました。任意のコードの実行に悪用できる疑いがあります。
対処方法:通常の場合、アップデータを適用することで問題を解決できます。