Ubuntu Studio For Musicians handbook
Ubuntu Studioにおける、
なおUbuntu Studioはアーカイブを見ても分かるように、
CanonicalのIPO
ZDNetによるMark Shuttleworthへのインタビューにおいて、
CanonicalのIPOについてはかなり昔
その他のニュース
- Windows 10ユーザー向けのUbuntu
(WSL) のインストールチュートリアル。 - とあるカーネルパッチの投稿。注目すべきは次の点で、
「UbuntuがPower環境で使われつつある」 ということが見て取れます。1) IBMのエンジニアがパッチを投げている。2) PCIのエラーリカバリによって自動的にデバイスが除去されているようなエッジケース向けの修正である [1]。3) でも直しているのがixgbeとixgbevf (Intelの10GbE NICと仮想化支援対応ドライバ)。4) おそらく実機で見つけたバグ。 - HuaweiのMateBook X ProにUbuntu 18.
04 LTSをインストールしている レビュー記事。
今週のセキュリティアップデート
- usn-3662-1:NVIDIA graphics driversのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-May/ 004417. html - Ubuntu 17.
10・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。CVE-2018-6249, CVE-2018-6253を修正します。 - NVIDIAドライバにおいて、
カーネルモードでの任意のコードの実行の可能性を否定できないクラッシュが発生することがありました。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
- https://
- usn-3663-1:HAProxyのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-May/ 004418. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2018-11469を修正します。 - HAProxyが本来行うべきアクセス制御を適切に行わず、
秘匿すべき情報を漏出することがありました。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3664-1,usn-3664-2:Apportのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-May/ 004419. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-June/ 004424. html - Ubuntu 18.
04 LTS・ 17. 10・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。CVE-2018-6552を修正します。 - 特定のファイルノードが/proc以下に存在しない場合、
dumpファイルが適切でない場所に配置される問題がありました。内容を制御することで、 DoS・ 権限昇格・ コンテナからの脱出が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3665-1:Tomcatのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-May/ 004420. html - Ubuntu 18.
04 LTS・ 17. 10・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。CVE-2017-12616, CVE-2017-12617, CVE-2017-15706, CVE-2018-1304, CVE-2018-1305, CVE-2018-8014を修正します。 - 対処方法:アップデータを適用の上、
Tomcatを再起動してください。
- https://
- usn-3667-1:libytnefのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-May/ 004421. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2017-12141, CVE-2017-9058, CVE-2017-9146, CVE-2017-9471, CVE-2017-9473を修正します。 - 悪意ある加工を施したファイルを処理させることで、
DoS・ 秘匿すべき情報の漏出を発生させることが可能でした。 - 対処方法:アップデータを適用の上、
libytnefを利用するアプリケーション (例:Evolution) を再起動してください。
- https://
- usn-3666-1:Oslo middlewareのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-June/ 004422. html - Ubuntu 16.
04 LTS用のアップデータがリリースされています。CVE-2017-2592を修正します。 - ローカルの攻撃者が、
OpenStackを構成するコンポーネントのエラーログから本来秘匿すべき情報を入手することが可能でした。 - 対処方法:アップデータを適用の上、
OpenStackを構成するサービスを再起動してください。
- https://
- usn-3668-1:Exempiのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-June/ 004423. html - Ubuntu 17.
10・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。CVE-2017-18233, CVE-2017-18234, CVE-2017-18236, CVE-2017-18238, CVE-2018-7728, CVE-2018-7729, CVE-2018-7730, CVE-2018-7731を修正します。 - 悪意ある加工を施したファイルを処理させることで、
メモリ破壊を伴うクラッシュを発生させることが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3669-1:Liblouisのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-June/ 004425. html - Ubuntu 18.
04 LTS・ 17. 10・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。CVE-2018-11410, CVE-2018-11440, CVE-2018-11577を修正します。 - 悪意ある加工を施したファイルを処理させることで、
DoS・ 秘匿すべき情報の漏出・ 任意のコードの実行を発生させることが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3658-2:procps-ngのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-June/ 004428. html - Ubuntu 12.
04 ESM用のアップデータがリリースされています。CVE-2018-1124, CVE-2018-1126を修正します。 - usn-3658-1の12.
04 ESM向けリリースです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3672-1:Liblouisのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-June/ 004429. html - Ubuntu 18.
04 LTS・ 17. 10・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。CVE-2018-11683, CVE-2018-11684, CVE-2018-11685を修正します。 - 悪意ある加工を施したファイルを処理させることで、
任意のコードの実行を誘発することが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3673-1:Unboundのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-June/ 004430. html - Ubuntu 18.
04 LTS・ 17. 10・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。CVE-2017-15105を修正します。 - NSECレコードを誤認識させることが可能でした。
- 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3674-1, usn-3647-2:Linux kernelのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-June/ 004431. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-June/ 004432. html - Ubuntu 14.
04 LTS・ 12. 04 ESM用のアップデータがリリースされています。CVE-2017-0627, CVE-2018-1068, CVE-2018-7492, CVE-2018-8781を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3675-1:GnuPGのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-June/ 004433. html - Ubuntu 18.
04 LTS・ 17. 10・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。CVE-2018-12020, CVE-2018-9234を修正します。 - 悪意ある加工を施したファイル名を処理系に投入することで、
処理結果を誤認させることが可能でした。また、 すでにSubkeyで署名されたファイルに対してmaster Cerfity keyで誤って署名を行ってしまう問題がありました。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3676-1:Linux kernelのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-June/ 004434. html - Ubuntu 16.
04 LTS用のアップデータがリリースされています。CVE-2018-1092, CVE-2018-1093, CVE-2018-10940, CVE-2018-8087を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3676-2:Linux kernel (Xenial HWE)のセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-June/ 004435. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2018-1092, CVE-2018-1093, CVE-2018-10940, CVE-2018-8087を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3677-1:Linux kernelのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-June/ 004436. html - Ubuntu 17.
10用のアップデータがリリースされています。CVE-2018-1068, CVE-2018-1092, CVE-2018-7492, CVE-2018-8087, CVE-2018-8781を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3677-2:Linux kernel (HWE)のセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-June/ 004437. html - Ubuntu 16.
04 LTS用のアップデータがリリースされています。CVE-2018-1068, CVE-2018-1092, CVE-2018-7492, CVE-2018-8087, CVE-2018-8781を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3678-1:Linux kernelのセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-June/ 004438. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2018-10021, CVE-2018-1092, CVE-2018-8087を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3678-2:Linux kernel (Azure)のセキュリティアップデート
-
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-June/ 004439. html - Ubuntu 16.
04 LTS用のアップデータがリリースされています。CVE-2018-10021, CVE-2018-1092, CVE-2018-8087を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://