Ubuntu Weekly Topics

2018年4月13日号IBM z14 model ZR1とLinuxONE Rockhopper II向けUbuntu・開発マイルストーンの再検討

IBM z14 model ZR1とLinuxONE Rockhopper II向けUbuntu

IBM zEnterprise EC12+Ubuntu 16.04 LTSに続いて、⁠次の世代の」メインフレーム向けUbuntuの提供が始まります。

IBMがアナウンスした最新世代のメインフレーム、IBM z14 model ZR1LinuxONE Rockhopper IIUbuntu 18.04 LTSが利用できる旨がアナウンスされています(IBM Z14 model ZR1は「伝統的なIBMのメインフレーム」ではありますが、既存のメインフレームよりも細身のため、何かを間違えた人がご家庭に設置することすら可能です⁠⁠。これらのメインフレーム上で動作するUbuntuは、Canonicalが提供するオプション製品(Canonical’s Distribution of KubernetesやLXD、Juju等)も利用できる、⁠フル機能の」Ubuntuです。

なお、メインフレームで利用できるUbuntuについては、wiki.ubuntu.comのs390xアーキテクチャのwikiページを参照してください。

開発マイルストーンの再検討

bionic(18.04 LTS)のリリースまであと2週となり、⁠次の開発フェーズ」について検討を始めるタイミングになりました。今回、マイルストーンを再考しようという提案が行われています。

18.04 LTSの開発サイクルではIntel SPIドライバのバグやSpectre/Meltdown対策によってAlpha/Betaリリースがスキップされています(もともとUbuntu本体はNightly buildを開発の中心に据え、AlphaやBetaリリースを行わないスタイルに切り替えていることもあり、各種フレーバーのAlpha/Betaがスキップされた、という意味です⁠⁠。しかしながらこれでも開発に致命的な支障はなく、⁠ではそもそも、本当にAlphaやBetaリリースが必要なのだろうか」という点について検討してみよう、というのがこの提案の主旨となっています。18.10では「AlphaやBetaリリースのかわりに、開発フェーズに応じたテストマイルストーンを設けるモデルをやってみよう」注1という仮のフローが提案されており、概ね好意的に受け入れられています。18.10では、これまでと少し違う開発フローが採用されるかもしれません。

その他のニュース

今週のセキュリティアップデート

usn-3615-1:LibRawのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-April/004340.html
  • Ubuntu 17.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-16909, CVE-2017-16910, CVE-2018-5800, CVE-2018-5801, CVE-2018-5802を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを発生させることができました。任意のコードの実行に繋がると考えられます。
  • 対処方法:アップデータを適用の上、セッションを再起動(一度ログアウトして再度ログイン)してください。
usn-3616-1,usn-3616-2:Python Cryptoのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-April/004341.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-April/004352.html
  • Ubuntu 17.10・16.04 LTS・14.04 LTS・12.04 ESM用のアップデータがリリースされています。CVE-2018-6594を修正します。
  • Cryptoが生成するElGamal鍵が適切な強度を備えていませんでした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-3617-2:Linux (HWE)のセキュリティアップデート
usn-3617-1:Linux kernelのセキュリティアップデート
usn-3618-1:LibVNCServerのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-April/004344.html
  • Ubuntu 17.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-7225を修正します。
  • ネットワーク経由で悪意ある入力を行うことで、任意のコードの実行・本来秘匿されるべき情報の奪取・クラッシュの誘発が可能でした。
  • 対処方法:アップデータを適用の上、LibVNCSeverを再起動してください。
usn-3617-3:Linux kernel (Raspberry Pi 2)のセキュリティアップデート
usn-3619-1:Linux kernelのセキュリティアップデート
usn-3620-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-April/004347.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2017-11089, CVE-2017-12762, CVE-2017-17448, CVE-2017-17741, CVE-2017-17805, CVE-2017-17807, CVE-2018-1000026, CVE-2018-5332を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3620-2:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-April/004348.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2017-11089, CVE-2017-12762, CVE-2017-17448, CVE-2017-17741, CVE-2017-17805, CVE-2017-17807, CVE-2017-5715, CVE-2018-1000026, CVE-2018-5332を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-3621-1:Rubyのセキュリティアップデート
usn-3619-2:Linux kernel (Xenial HWE)のセキュリティアップデート
usn-3596-2:Firefoxの再アップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-April/004351.html
  • Ubuntu 16.04 LTS・14.04 LTS用のアップデータがリリースされています。
  • usn-3596-1の副作用により、Unity環境でツールバーをカスタマイズできなくなっていました。
  • 対処方法:アップデータを適用の上、Firefoxを再起動してください。
usn-3622-1:Waylandのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-April/004353.html
  • Ubuntu 17.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-16612を修正します。
  • 悪意ある加工を施したXcursorファイルを読み込ませることで、メモリ破壊を伴うクラッシュを誘発させることが可能でした。任意のコードの実行につながると考えられます。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
usn-3623-1:ubuntu-release-upgraderのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-April/004354.html
  • Ubuntu 17.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。アップグレードプログラムが起動するブラウザがroot権限で実行されている問題LP#1174007を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧