Ubuntu 18.10 “Cosmic Cuttlefish”とUbiquity NG
18.
18.
なおMarkはこの発表の数日前に、
Ubuntu 18.04 LTSリリース記念オフラインミーティング18.06
6月9日(土)に、
今回のテーマは 「Ubuntu 18.
前方のセミナー、
参加費は無料です。ささやかではありますが、
その他のニュース
- 18.
04 LTSの 「日本語環境向け」 のRemix、 Japanese Remixはリリース候補版のテスト中です。
今週のセキュリティアップデート
- usn-3634-1:PackageKitのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-April/ 004372. html - Ubuntu 17.
10用のアップデータがリリースされています。CVE-2018-1106を修正します。 - PackageKitの提供する本来の制約を迂回して特権操作を行うことが可能でした。
- 対処方法:アップデータを適用の上、
システムを再起動してください。
- https://
- usn-3629-2:MySQLのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-April/ 004373. html - usn-3629-1のUbuntu 12.
04 ESM用パッケージです。CVE-2018-2755, CVE-2018-2761, CVE-2018-2771, CVE-2018-2773, CVE-2018-2781, CVE-2018-2813, CVE-2018-2817, CVE-2018-2818, CVE-2018-2819を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3635-1:WebKitGTK+のセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-April/ 004374. html - Ubuntu 17.
10・ 16. 04 LTS用のアップデータがリリースされています。CVE-2018-4101, CVE-2018-4113, CVE-2018-4114, CVE-2018-4117, CVE-2018-4118, CVE-2018-4119, CVE-2018-4120, CVE-2018-4122, CVE-2018-4125, CVE-2018-4127, CVE-2018-4128, CVE-2018-4129, CVE-2018-4133, CVE-2018-4146, CVE-2018-4161, CVE-2018-4162, CVE-2018-4163, CVE-2018-4165を修正します。 - JavaScriptエンジンに複数の脆弱性がありました。
- 対処方法:アップデータを適用の上、
WebKitGTK+を利用するアプリケーションを再起動してください。 - 備考:Upstreamの更新版をそのまま利用したリリースです。互換性を破壊するバグ修正等が含まれている可能性があります。
- https://
- usn-3627-2:Apache HTTP Serverのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-April/ 004375. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2017-15710, CVE-2017-15715, CVE-2018-1283, CVE-2018-1301, CVE-2018-1303, CVE-2018-1312を修正します。 - usn-3627-1のUbuntu 18.
04 LTS用のパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3629-3:MySQLのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-April/ 004376. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2018-2755, CVE-2018-2758, CVE-2018-2759, CVE-2018-2761, CVE-2018-2762, CVE-2018-2766, CVE-2018-2769, CVE-2018-2771, CVE-2018-2773, CVE-2018-2775, CVE-2018-2776, CVE-2018-2777, CVE-2018-2778, CVE-2018-2779, CVE-2018-2780, CVE-2018-2781, CVE-2018-2782, CVE-2018-2784, CVE-2018-2786, CVE-2018-2787, CVE-2018-2810, CVE-2018-2812, CVE-2018-2813, CVE-2018-2816, CVE-2018-2817, CVE-2018-2818, CVE-2018-2819, CVE-2018-2839, CVE-2018-2846を修正します。 - usn-3629-1のUbuntu 18.
04 LTS用のパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3636-1:Ghostscriptのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-April/ 004377. html - Ubuntu 18.
04 LTS・ 17. 10・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。CVE-2016-10317, CVE-2018-10194を修正します。 - 悪意ある加工を施したPostScriptファイル・
PDFファイルを処理させることでクラッシュを誘発させることが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3637-1:WavPackのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-May/ 004378. html - Ubuntu 18.
04 LTS・ 17. 10用のアップデータがリリースされています。CVE-2018-10536, CVE-2018-10537, CVE-2018-10538, CVE-2018-10539, CVE-2018-10540を修正します。 - 悪意ある加工を施したファイルを処理させることでクラッシュを誘発させることが可能でした。
- 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3638-1:QPDFのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-May/ 004379. html - Ubuntu 17.
10・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。CVE-2015-9252, CVE-2017-11624, CVE-2017-11625, CVE-2017-11626, CVE-2017-11627, CVE-2017-12595, CVE-2017-18183, CVE-2017-18184, CVE-2017-18185, CVE-2017-18186, CVE-2017-9208, CVE-2017-9209, CVE-2017-9210, CVE-2018-9918を修正します。 - 悪意ある加工を施したファイルを処理させることで、
メモリ破壊を伴うクラッシュを誘発させることが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。 - 備考:Upstreamの更新版をそのまま利用したリリースです。互換性を破壊するバグ修正等が含まれている可能性があります。
- https://
- usn-3639-1:LibRawのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-May/ 004381. html - Ubuntu 18.
04 LTS・ 17. 10・ 16. 04 LTS用のアップデータがリリースされています。CVE-2018-10528, CVE-2018-10529を修正します。 - 悪意ある加工を施したファイルを処理させることで、
メモリ破壊を伴うクラッシュを誘発させることが可能でした。任意のコードの実行に繋がると考えられます。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3640-1:WebKitGTK+のセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-May/ 004382. html - Ubuntu 18.
04 LTS・ 17. 10・ 16. 04 LTS用のアップデータがリリースされています。CVE-2018-4200を修正します。 - 対処方法:アップデータを適用の上、
WebKitGTK+を利用するアプリケーションを再起動してください。 - 備考:Upstreamの更新版をそのまま利用したリリースです。互換性を破壊するバグ修正等が含まれている可能性があります。
- https://
- usn-3641-1, usn-3641-2:Linux kernelのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-May/ 004383. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-May/ 004384. html - Ubuntu 17.
10・ 16. 04 LTS・ 14. 04 LTS・ 12. 04 LTS用のアップデータがリリースされています。CVE-2018-1000199, CVE-2018-1087, CVE-2018-8897を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://