18.04 LTSでのデフォルトデスクトップアプリケーションの調査
Ubuntuのデスクトップ環境は4月の方向転換に基づき、
調査の対象はデスクトップで利用される各種アプリケーションです
- Web Browser
- Email Client
- Terminal
- IDE
- File manager
- Basic Text Editor
- IRC/
Messaging Client - PDF Reader
- Office Suite
- Calendar
- Video Player
- Music Player
- Photo Viewer
- Screen recording
調査に協力できる方は、
なお、
オープンソースカンファレンス 2017 Kyoto
Ubuntu Japanese Teamは、
日程 | 2017年8月4日(金) 10:00~17:00 8月5日(土) 10:00~17:50 |
---|---|
会場 | 京都リサーチパーク(KRP)東地区。OSC総合受付:アトリウム JR嵯峨野線 |
費用 | 無料 |
内容 | オープンソースに関する最新情報の提供・ |
主催 | オープンソースカンファレンス実行委員会 |
協力 | 京都リサーチパーク株式会社 |
企画運営 | 株式会社びぎねっと |
ハッシュタグ | #osckyoto |
Ubuntu 16.10 “Yakkety Yak”のEOL
Ubuntu 16.
その他のニュース
- Ubuntu 16.
04 LTSのHWEが4. 10ベース (=zestyベース) になりました。これに伴い、 HWE Edge (「次」 のHWE) がartfulを指すように更新される予定です。
今週のセキュリティアップデート
- usn-3274-2:ICUのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-July/ 003942. html - Ubuntu 12.
04 ESM用のアップデータがリリースされています。CVE-2017-7867, CVE-2017-7868を修正します。 - usn-3274-1の12.
04 ESM向けパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3354-1:Apportのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-July/ 003943. html - Ubuntu 17.
04・ 16. 10・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。CVE-2017-10708を修正します。 - クラッシュファイルに悪意ある加工を加えたExecutablePathフィールドが含まれている場合に、
Apportがクラッシュファイルを処理するタイミングで任意のコードの実行が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3309-2:Libtasn1のセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-July/ 003945. html - Ubuntu 12.
04 ESM用のアップデータがリリースされています。CVE-2017-6891を修正します。 - usn-3309-1の12.
04 ESM向けパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3307-2:OpenLDAPのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-July/ 003946. html - Ubuntu 12.
04 ESM用のアップデータがリリースされています。CVE-2017-9287を修正します。 - usn-3307-1の12.
04 ESM向けパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3212-3:LibTIFFのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-July/ 003947. html - Ubuntu 12.
04 ESM用のアップデータがリリースされています。CVE-2015-7554, CVE-2015-8668, CVE-2016-10092, CVE-2016-3623, CVE-2016-3624, CVE-2016-3632, CVE-2016-3990, CVE-2016-3991, CVE-2016-5321, CVE-2016-5322, CVE-2016-8331, CVE-2016-9453, CVE-2016-9533, CVE-2016-9534, CVE-2016-9536, CVE-2016-9537を修正します。 - usn-3312-2の12.
04 ESM向けパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3355-1:Spiceのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-July/ 003948. html - Ubuntu 17.
04・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。CVE-2017-7506を修正します。 - 悪意ある加工を施したモニタ設定により、
メモリ破壊を伴うクラッシュが生じることがありました。悪用により任意のコードの実行につながる可能性があると考えられます。 - 対処方法:アップデータを適用の上、
QEMUゲストを再起動してください。
- https://
- usn-3356-1:Expatのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-July/ 003949. html - Ubuntu 17.
04・ 16. 10・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。CVE-2017-9233を修正します。 - 特定のパターンの外部エンティティによりハングアップが生じることがありました。
- 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3356-2:Expatのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-July/ 003950. html - usn-3356-1の12.
04 ESM向けパッケージです。CVE-2017-9233を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3357-1:MySQLのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-July/ 003951. html - Ubuntu 17.
04・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。CVE-2017-3529, CVE-2017-3633, CVE-2017-3634, CVE-2017-3635, CVE-2017-3636, CVE-2017-3637, CVE-2017-3638, CVE-2017-3639, CVE-2017-3640, CVE-2017-3641, CVE-2017-3642, CVE-2017-3643, CVE-2017-3644, CVE-2017-3645, CVE-2017-3647, CVE-2017-3648, CVE-2017-3649, CVE-2017-3650, CVE-2017-3651, CVE-2017-3652, CVE-2017-3653を修正します。 - CPUJul2017相当のUbuntuパッケージ版です。
- 備考:upstreamのリリースする5.
5.56 、5. 5.57 、5. 7.19 への更新が行われるため、非互換を含む変更が含まれる場合があります。
- https://
- usn-3358-1:Linux kernelのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-July/ 003952. html - Ubuntu 17.
04用のアップデータがリリースされています。CVE-2014-9900, CVE-2017-1000380, CVE-2017-7346, CVE-2017-9605を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3359-1:Linux kernelのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-July/ 003953. html - Ubuntu 16.
10用のアップデータがリリースされています。CVE-2014-9900, CVE-2016-9755, CVE-2017-1000380, CVE-2017-5551, CVE-2017-5576, CVE-2017-7346, CVE-2017-7895, CVE-2017-8924, CVE-2017-8925, - CVE-2017-9150, CVE-2017-9605:を修正します。
- 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3360-1:Linux kernelのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-July/ 003955. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2014-9900, CVE-2015-8944, CVE-2015-8955, CVE-2015-8962, CVE-2015-8963, CVE-2015-8964, CVE-2015-8966, CVE-2015-8967, CVE-2016-10088, CVE-2017-1000380, CVE-2017-7346, CVE-2017-7895, CVE-2017-8924, CVE-2017-8925, CVE-2017-9605を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3361-1:Linux kernel (HWE)のセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-July/ 003956. html - Ubuntu 16.
04 LTS用のアップデータがリリースされています。CVE-2015-1350, CVE-2016-10208, CVE-2016-8405, CVE-2016-8636, CVE-2016-9083, CVE-2016-9084, CVE-2016-9191, CVE-2016-9604, CVE-2016-9755, CVE-2017-2583, CVE-2017-2584, CVE-2017-2596, CVE-2017-2618, CVE-2017-2671, CVE-2017-5546, CVE-2017-5549, CVE-2017-5550, CVE-2017-5551, CVE-2017-5576, CVE-2017-5669, CVE-2017-5897, CVE-2017-5970, CVE-2017-6001, CVE-2017-6214, CVE-2017-6345, CVE-2017-6346, CVE-2017-6347, CVE-2017-6348, CVE-2017-7187, CVE-2017-7261, CVE-2017-7273, CVE-2017-7472, CVE-2017-7616, CVE-2017-7618, CVE-2017-7645, CVE-2017-7889, CVE-2017-7895, CVE-2017-8924, CVE-2017-8925, CVE-2017-9150を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3360-2:Linux kernel (Trusty HWE)のセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-July/ 003957. html - Ubuntu 12.
04 ESM用のアップデータがリリースされています。CVE-2014-9900, CVE-2015-8944, CVE-2015-8955, CVE-2015-8962, CVE-2015-8963, CVE-2015-8964, CVE-2015-8966, CVE-2015-8967, CVE-2016-10088, CVE-2017-1000380, CVE-2017-7346, CVE-2017-7895, CVE-2017-8924, CVE-2017-8925, CVE-2017-9074, CVE-2017-9605を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3353-3:Heimdalのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-July/ 003958. html - Ubuntu 12.
04 ESM用のアップデータがリリースされています。CVE-2017-11103を修正します。 - usn-3353-1の12.
04 ESM向けパッケージです。 - 対処方法:アップデータを適用の上、
Heimdalを利用するアプリケーションを再起動してください。
- https://
- usn-3362-1:X.
Org X serverのセキュリティアップデート -
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-July/ 003959. html - Ubuntu 17.
04・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。CVE-2017-10971, CVE-2017-10972, CVE-2017-2624を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
- https://
- usn-3363-1:ImageMagickのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-July/ 003960. html - Ubuntu 17.
04・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。CVE-2017-10928, CVE-2017-11141, CVE-2017-11170, CVE-2017-11188, CVE-2017-11352, CVE-2017-11360, CVE-2017-11447, CVE-2017-11448, CVE-2017-11449, CVE-2017-11450, CVE-2017-11478, CVE-2017-9261, CVE-2017-9262, CVE-2017-9405, CVE-2017-9407, CVE-2017-9409, CVE-2017-9439, CVE-2017-9440, CVE-2017-9501を修正します。 - 悪意ある加工を施した画像ファイルを読み込んだ場合、
任意のコードの実行を含む様々な問題が生じることがありました。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3353-4:Sambaのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-July/ 003961. html - Ubuntu 12.
04 ESM用のアップデータがリリースされています。CVE-2017-11103を修正します。 - usn-3353-1の12.
04 ESM向けパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3357-2:MySQLのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-July/ 003962. html - usn-3357-1の12.
04 ESM向けパッケージです。CVE-2017-3302, CVE-2017-3305, CVE-2017-3308, CVE-2017-3309, CVE-2017-3329, CVE-2017-3453, CVE-2017-3456, CVE-2017-3461, CVE-2017-3462, CVE-2017-3463, CVE-2017-3464, CVE-2017-3600, CVE-2017-3635, CVE-2017-3636, CVE-2017-3641, CVE-2017-3648, CVE-2017-3651, CVE-2017-3652, CVE-2017-3653を修正します。 - CPUJul2017相当のUbuntuパッケージ版です。
- 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。 - 備考:upstreamのリリースする5.
5.57 への更新が行われるため、非互換を含む変更が含まれる場合があります。
- https://
- usn-3364-1:Linux kernelのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-July/ 003964. html - Ubuntu 16.
04 LTS用のアップデータがリリースされています。CVE-2014-9900, CVE-2015-8944, CVE-2017-1000380, CVE-2017-7346, CVE-2017-9150, CVE-2017-9605を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3364-2:Linux kernel (Xenial HWE)のセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-July/ 003965. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2014-9900, CVE-2015-8944, CVE-2017-1000380, CVE-2017-7346, CVE-2017-9150, CVE-2017-9605を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://