Ubuntu 17.10 “Artful Aardvark”のリリース
10月19日
毎回の注意ではありますが、
17.
サポート期間は通常リリースとしての9ヶ月なので、
今週のセキュリティアップデート
- usn-3441-1:curlのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-October/ 004076. html - Ubuntu 17.
04・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。CVE-2016-9586, CVE-2017-1000100, CVE-2017-1000101, CVE-2017-1000254, CVE-2017-7407を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発させることができました。任意のコードの実行が可能であると考えられます。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3442-1:libXfontのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-October/ 004077. html - Ubuntu 17.
04・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。CVE-2017-13720, CVE-2017-13722を修正します。 - 特定の操作またはPDFファイルを入力とすることで、
本来期待されない動作を誘発させることが可能でした。本来秘匿すべき情報の暴露に利用できる可能性があります。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
- https://
- usn-3443-1:Linux kernelのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-October/ 004079. html - Ubuntu 17.
04用のアップデータがリリースされています。CVE-2017-1000255, CVE-2017-14106を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3443-2:Linux kernel (HWE)のセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-October/ 004080. html - Ubuntu 16.
04 LTS用のアップデータがリリースされています。CVE-2017-1000255, CVE-2017-14106を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3424-2:libxml2のセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-October/ 004081. html - Ubuntu 12.
04 ESM用のアップデータがリリースされています。usn-3424-1のUbuntu 12. 04 ESM版です。CVE-2017-0663, CVE-2017-7375, CVE-2017-7376, CVE-2017-9047, CVE-2017-9048, CVE-2017-9049, CVE-2017-9050を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3444-1:Linux kernelのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-October/ 004082. html - Ubuntu 16.
04 LTS用のアップデータがリリースされています。CVE-2017-12134, CVE-2017-14106, CVE-2017-14140を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3445-1:Linux kernelのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-October/ 004083. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2016-8633, CVE-2017-14106を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3444-2:Linux kernel (Xenial HWE)のセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-October/ 004084. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2017-12134, CVE-2017-14106, CVE-2017-14140を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3443-3:Linux kernel (GCP)のセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-October/ 004085. html - Ubuntu 16.
04 LTS用のアップデータがリリースされています。CVE-2017-14106を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3445-2:Linux kernelのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-October/ 004086. html - Ubuntu 12.
04 ESM用のアップデータです。CVE-2016-8633, CVE-2017-14106を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3436-1:Thunderbirdのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-October/ 004087. html - Ubuntu 17.
04・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。CVE-2017-7793, CVE-2017-7805, CVE-2017-7810, CVE-2017-7814, CVE-2017-7818, CVE-2017-7819, CVE-2017-7823, CVE-2017-7824を修正します。 - Thunderbird 52.
4.0 のUbuntuパッケージ版です。 - 対処方法:アップデータを適用の上、
Thunderbirdを再起動してください。
- https://
- usn-3446-1:OpenStack Glanceのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-October/ 004088. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2015-5251, CVE-2015-5286, CVE-2016-0757を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3450-1:Open vSwitchのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-October/ 004089. html - Ubuntu 17.
04・ 16. 04 LTS用のアップデータがリリースされています。CVE-2017-9214, CVE-2017-9263, CVE-2017-9264, CVE-2017-9265を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3447-1:OpenStack Horizonのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-October/ 004090. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2016-4428を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3451-1:OpenStack Swiftのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-October/ 004091. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2015-5223, CVE-2016-0737, CVE-2016-0738を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3449-1:OpenStack Novaのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-October/ 004092. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2015-3241, CVE-2015-3280, CVE-2015-5162, CVE-2015-7548, CVE-2015-7713, CVE-2015-8749, CVE-2016-2140を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3448-1:OpenStack Keystoneのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-October/ 004093. html - Ubuntu 16.
04 LTS用のアップデータがリリースされています。CVE-2017-2673を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3452-1:Cephのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-October/ 004094. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2016-5009, CVE-2016-7031, CVE-2016-8626, CVE-2016-9579を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3453-1:X.
Org X serverのセキュリティアップデート -
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-October/ 004095. html - Ubuntu 17.
04・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。 - 特定の入力を行うことで、
メモリ破壊を伴うクラッシュを誘発させることが可能でした。CVE-2017-13721, CVE-2017-13723を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
- https://
- usn-3454-1:libffiのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-October/ 004096. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2017-1000376を修正します。 - 特定の条件を整えることで、
誤ったスタックを実行させることが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3455-1:wpa_
supplicant, hostapdのセキュリティアップデート -
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2017-October/ 004097. html - Ubuntu 17.
04・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。CVE-2016-4476, CVE-2016-4477, CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088を修正します。 - WPA2に潜在する
「KRACK」 アタックを含むいくつかの脆弱性を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://