discoの開発
disco
各種ハードウェアサポートの拡充とカーネルパッチ
一般的な認識として、
これにより、
- システムにNVMeデバイスが2個以上存在し、
かつ、 特定のNVMe製品を利用している場合、 一つだけしか見えなくなる不具合へのパッチ。なにが起きるかというと、 1) NVMeにはNQNと呼ばれるユニークIDによる識別機構がある、 2) しかし、 Intel 760p/ 7600pの特定リビジョンのファームウェアではこのIDを適切に保持しておらず、 複数個体で同一になる、 3) 結果としてシステム的には1個しかない認識になる、 というものです。対策として 「Intel 760p/ 7600pの場合はハードウェアが持つNQNを一部無視してしまう」 という小技を入れて対応しています。バグ報告を見る限り、 ThinkPad X1 Extremeがこれに遭遇していたようです。 - Realtek製カードリーダーが放置状態でも1Wほど電力を消費する問題への対応。1Wは少ないように思えますが、
バッテリ動作を前提にするとかなりまずい問題です。 - NVMeデバイスをフォーマットする時にだいたいの処理は完了するものの必ずドライバリセットがかかってしまう問題への対策。原因:制御命令を特権モードにしていなかった。
- intel_
iommu=offを与えてIOMMUをオフにしようとしてもオフにならなかった問題への対処 。理由:そのバージョンではまだ無効化処理が実装されていませんでした。 - HP製のモバイルワークステーション製品ラインにおいて、
搭載されたGPUから外付けディスプレイに出力できなかった問題への対処。理由:HPのUEFI実装では、 ハイブリッドグラフィックスが実装されていることをHPオリジナルの文字列で保持しており、 これをLinux版のnVIDIA/ AMDドライバは認識していなかったから。Windows版のドライバはこの文字列でOKだった。 - Realtek RTL8822BEのWiFiドライバがロードできない問題への対処。理由:署名の含まれるドライバでないと読み込まれないプロテクトなので、
明示的に解除しないといけなかった。 - RaspverryPi 3B+において、
本来点灯するべきタイミングで緑LEDが点灯していなかった問題への対処。理由:たくさん。 - ノイズしか出ない・
音が出ない・ ヘッドフォンを挿した状態で再起動すると音が出なくなることがある・ システム背面のライン出力が使えずに内蔵スピーカーがずっと使われる問題への対処。理由:だいたいHDA Audioが悪い。
……とこのように、
その他のニュース
- “Yaru”
の導入で統一感の失われていた各種アイコンが、 discoでは統一感のあるものになるという話題。 - Snapのセキュリティモデルについて。
- Canonicalの提供する
「物理マシンをクラウド的に扱えるようにする」 ためのセットアップソリューション、 MAASがVMware ESXiとRHEL, CentOSをサポートするようになりました。
今週のセキュリティアップデート
- usn-3846-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-December/ 004711. html - Ubuntu 18.
10用のアップデータがリリースされています。CVE-2018-18710を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3847-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-December/ 004712. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2018-10902, CVE-2018-12896, CVE-2018-14734, CVE-2018-16276, CVE-2018-18445, CVE-2018-18690, CVE-2018-18710を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3848-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-December/ 004713. html - Ubuntu 16.
04 LTS用のアップデータがリリースされています。CVE-2017-18174, CVE-2018-12896, CVE-2018-18690, CVE-2018-18710を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3848-2:Linux kernel (Xenial HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-December/ 004714. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2017-18174, CVE-2018-12896, CVE-2018-18690, CVE-2018-18710を修正します。
- https://
- usn-3849-2:Linux kernel (Trusty HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-December/ 004715. html - Ubuntu 12.
04 ESM用のアップデータがリリースされています。CVE-2017-2647, CVE-2018-10902, CVE-2018-12896, CVE-2018-14734, CVE-2018-16276, CVE-2018-18386, CVE-2018-18690, CVE-2018-18710を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3847-2:Linux kernel (HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-December/ 004716. html - Ubuntu 16.
04 LTS用のアップデータがリリースされています。CVE-2018-10902, CVE-2018-12896, CVE-2018-14734, CVE-2018-16276, CVE-2018-18445, CVE-2018-18690, CVE-2018-18710を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3849-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2018-December/ 004717. html - Ubuntu 14.
04 LTS用のアップデータがリリースされています。CVE-2017-2647, CVE-2018-10902, CVE-2018-12896, CVE-2018-14734, CVE-2018-16276, CVE-2018-18386, CVE-2018-18690, CVE-2018-18710を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-3850-1:NSSのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2019-January/ 004720. html - Ubuntu 18.
10・ 18. 04 LTS・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。CVE-2018-0495, CVE-2018-12384, CVE-2018-12404を修正します。 - ECDSA鍵の生成におけるキャッシュタイミングアタックが可能でした。また、
v2-compatible ClientHelloメッセージにおけるリプレイ攻撃と、 Bleichenbacher攻撃のバリエーションに対処します。 - 対処方法:アップデータを適用の上、
NSSを利用するアプリケーション (Evolution等) を再起動してください。
- https://
- usn-3852-1:Exiv2のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2019-January/ 004721. html - Ubuntu 18.
10・ 18. 04 LTS・ 16. 04 LTS・ 14. 04 LTS用のアップデータがリリースされています。CVE-2017-11591, CVE-2017-11683, CVE-2017-14859, CVE-2017-14862, CVE-2017-14864, CVE-2017-17669, CVE-2017-9239, CVE-2018-16336, CVE-2018-17581を修正します。 - 悪意ある加工を施したファイルを処理させることで、
DoSを誘発させることが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3853-1:GnuPGのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2019-January/ 004722. html - Ubuntu 18.
10・ 18. 04 LTS用のアップデータがリリースされています。CVE-2018-1000858を修正します。 - Web Key Dictionary関連の複数の問題を解決します。
- 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-3854-1:WebKitGTK+のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2019-January/ 004723. html - Ubuntu 18.
10・ 18. 04 LTS用のアップデータがリリースされています。CVE-2018-4437を修正します。 - 対処方法:アップデータを適用の上、
WebKitGTK+を利用するアプリケーションを再起動してください。 - 備考:非互換を含む可能性のある、
Upstreamの新しいリリースをそのまま利用しているアプリケーションです。
- https://
- usn-3855-1:systemdのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2019-January/ 004724. html - Ubuntu 18.
10・ 18. 04 LTS・ 16. 04 LTS用のアップデータがリリースされています。CVE-2018-16864, CVE-2018-16865, CVE-2018-16866を修正します。 - systemd-journaldの可変長バッファに関する複数の問題により、
ローカルユーザーによるDoS・ 権限昇格が可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
- https://
- usn-3856-1:GNOME Bluetoothのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2019-January/ 004725. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2018-10910を修正します。 - Bluetoothの可視性の制御が適切に行われていないため、
意図しないデバイスとのペアリングが行われることがありました。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
- https://
- usn-3857-1:PEARのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2019-January/ 004726. html - Ubuntu 18.
10・ 18. 04 LTS・ 16. 04 LTS用のアップデータがリリースされています。CVE-2018-1000888を修正します。 - 悪意ある加工を施したTARファイルを処理させることで、
任意のコードの実行が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://