Ubuntu Weekly Topics

2017年7月28日号18.04 LTSでのデフォルトデスクトップアプリケーションの調査、オープンソースカンファレンス 2017 Kyoto、Ubuntu16.10 “Yakkety Yak”EOL

18.04 LTSでのデフォルトデスクトップアプリケーションの調査

Ubuntuのデスクトップ環境は4月の方向転換に基づき、17.10でGNOMEベースへ予定通り切り替わる見込みです。これを踏まえ、⁠18.04 LTSで各種デフォルトアプリケーションはどれを選択するべきだろうか?』という調査が行われています。調査の主導はUbuntuではお馴染みのDustin Kirkland(byobu等、Ubuntuの特徴的なアプリケーションの作者のCanonical社員⁠⁠。

調査の対象はデスクトップで利用される各種アプリケーションです(ただし、さりげなく「Terminal」「IDE」が含まれているのがポイント⁠⁠。

  • Web Browser
  • Email Client
  • Terminal
  • IDE
  • File manager
  • Basic Text Editor
  • IRC/Messaging Client
  • PDF Reader
  • Office Suite
  • Calendar
  • Video Player
  • Music Player
  • Photo Viewer
  • Screen recording

調査に協力できる方は、https://ubu.one/apps1804でアプリケーション名を入力しておくと良いでしょう。

なお、この調査はあくまで「デスクトップ環境として」適切なアプリケーションの調査であって、パワーにあふれる回答(例:すべての項目に「Emacs」と記入する、Office Suiteに「Microsoft Office」とか書く、PDF Readerに「strings | lv」と書く、Web Browser・Email Client・IRC/Messaging Clientに「telnet+OpenSSL」と答える等)はあまり求められていません。いずれも個人的には気持ちはよく分かりますが、そうしたものは適宜aptコマンドでインストールするべきであって、⁠デフォルトにしたい」という発想は(少なくともUbuntu Desktopの文脈では)不適切であると言えるでしょう。もちろん、信仰上の理由でBasic Text Editorとして「Emacs」⁠Vim」等を記入することを妨げるものではありません。

オープンソースカンファレンス 2017 Kyoto

Ubuntu Japanese Teamは、8月4日(金)、5日(土)(来週末の金・土)に開催されるオープンソースカンファレンス 2017 Kyotoに参加します。Ubuntuが動作する各種デバイス(おそらくUbuntu Phoneの追悼を含む)を飾るブースと、8月5日には『Ubuntuはどこへ向かうのか~方針転換の解説~』と題したセミナーを開催予定です。皆様のご参加をお待ちしております。

オープンソースカンファレンス 2017 Kyoto
日程 2017年8月4日(金) 10:00~17:00(展示は11:00~17:00)
8月5日(土) 10:00~17:50(展示は10:00~16:00)
会場 京都リサーチパーク(KRP)東地区。OSC総合受付:アトリウム
JR嵯峨野線(山陰線)⁠丹波口駅」より西へ徒歩5分 or ⁠京都駅/西院駅/大宮駅/五条駅」からタクシーで約10分
費用 無料
内容 オープンソースに関する最新情報の提供・展示/オープンソースコミュニティ、企業・団体による展示・セミナー/オープンソースの最新情報を提供
主催 オープンソースカンファレンス実行委員会
協力 京都リサーチパーク株式会社(KRP-WEEK)
企画運営 株式会社びぎねっと
ハッシュタグ #osckyoto

Ubuntu 16.10 “Yakkety Yak”のEOL

Ubuntu 16.10 ⁠Yakkety Yak⁠が7月20日でEOLになりました。16.10を利用しているユーザーは原則として17.04へ更新することが推奨されます。

その他のニュース

  • Ubuntu 16.04 LTSのHWEが4.10ベース(=zestyベース)になりました。これに伴い、HWE Edge(⁠⁠次」のHWE)artfulを指すように更新される予定です。

今週のセキュリティアップデート

usn-3274-2:ICUのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-July/003942.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2017-7867, CVE-2017-7868を修正します。
  • usn-3274-1の12.04 ESM向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3354-1:Apportのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-July/003943.html
  • Ubuntu 17.04・16.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-10708を修正します。
  • クラッシュファイルに悪意ある加工を加えたExecutablePathフィールドが含まれている場合に、Apportがクラッシュファイルを処理するタイミングで任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3309-2:Libtasn1のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-July/003945.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2017-6891を修正します。
  • usn-3309-1の12.04 ESM向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3307-2:OpenLDAPのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-July/003946.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2017-9287を修正します。
  • usn-3307-1の12.04 ESM向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3212-3:LibTIFFのセキュリティアップデート
usn-3355-1:Spiceのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-July/003948.html
  • Ubuntu 17.04・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-7506を修正します。
  • 悪意ある加工を施したモニタ設定により、メモリ破壊を伴うクラッシュが生じることがありました。悪用により任意のコードの実行につながる可能性があると考えられます。
  • 対処方法:アップデータを適用の上、QEMUゲストを再起動してください。
usn-3356-1:Expatのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-July/003949.html
  • Ubuntu 17.04・16.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-9233を修正します。
  • 特定のパターンの外部エンティティによりハングアップが生じることがありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3356-2:Expatのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-July/003950.html
  • usn-3356-1の12.04 ESM向けパッケージです。CVE-2017-9233を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3357-1:MySQLのセキュリティアップデート
usn-3358-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-July/003952.html
  • Ubuntu 17.04用のアップデータがリリースされています。CVE-2014-9900, CVE-2017-1000380, CVE-2017-7346, CVE-2017-9605を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3359-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-July/003953.html
  • Ubuntu 16.10用のアップデータがリリースされています。CVE-2014-9900, CVE-2016-9755, CVE-2017-1000380, CVE-2017-5551, CVE-2017-5576, CVE-2017-7346, CVE-2017-7895, CVE-2017-8924, CVE-2017-8925,
    CVE-2017-9150, CVE-2017-9605:を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3360-1:Linux kernelのセキュリティアップデート
usn-3361-1:Linux kernel (HWE)のセキュリティアップデート
usn-3360-2:Linux kernel (Trusty HWE)のセキュリティアップデート
usn-3353-3:Heimdalのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-July/003958.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2017-11103を修正します。
  • usn-3353-1の12.04 ESM向けパッケージです。
  • 対処方法:アップデータを適用の上、Heimdalを利用するアプリケーションを再起動してください。
usn-3362-1:X.Org X serverのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-July/003959.html
  • Ubuntu 17.04・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-10971, CVE-2017-10972, CVE-2017-2624を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
usn-3363-1:ImageMagickのセキュリティアップデート
usn-3353-4:Sambaのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-July/003961.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2017-11103を修正します。
  • usn-3353-1の12.04 ESM向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3357-2:MySQLのセキュリティアップデート
usn-3364-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-July/003964.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2014-9900, CVE-2015-8944, CVE-2017-1000380, CVE-2017-7346, CVE-2017-9150, CVE-2017-9605を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3364-2:Linux kernel (Xenial HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-July/003965.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2014-9900, CVE-2015-8944, CVE-2017-1000380, CVE-2017-7346, CVE-2017-9150, CVE-2017-9605を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

おすすめ記事

記事・ニュース一覧