Ubuntu Weekly Topics

2019年9月13日号ARM64搭載ノート向けパッチ・Yaruテーマの更新

ARM64搭載ノート向けパッチ

「ARM64搭載ノート」に関して、8月からの動きに続いて、Lenovo C630のためのパッチがkernel-teamのメーリングリストに提供されています。このパッチそのものはmainlineで開発が進んでいるものであり、これがマージされることで得られるのは「19.10に間に合う」⁠=ここで適用されなくてもmainlineにマージされれば、いずれはUbuntuで利用できるようになる)ということで、気になる動きと言えるでしょう。

ちなみにeoan世代ではMarvell Armada 8000シリーズのarm64モードでの利用のための修正Amlogic MESON/S9シリーズ向けのビルドオプションの変更も加えられそう、という状態であり、20.04でのARM64への全面シフトを予感させるものとなっています(言い換えると、32bit armhfはなんとなく終了に向かう気配がある、ということでもあります⁠⁠。

その他のニュース

  • Colin Ian Kingによる、19.10でのカーネルロードの高速化に関する記事。要約すると「GZIPで圧縮していたカーネルをLZ4圧縮にしたら、なんと25%も速くなったよ!」というものです[1]⁠。
  • 19.10における、⁠明るい色のYaruテーマ⁠⁠、Yaru-lightにおいて、ウインドウのヘッダーバー(タイトルバー)が白系に変更になるはずだ、という紹介記事。より分かりやすい差分としてはpull requestを参照してください。明確な黒系(Yaru-dark)と白系(Yaru-light)が往年の『Ambiance』⁠Radiance』⁠それぞれGNOME時代のUbuntuで採用されていた黒/白系テーマ)の後継テーマという位置づけになっていくことを予感させます。
  • コミュニティ主体のUbuntu Serverのドキュメント、Ubuntu Server Guideのコンテンツ募集が行われています。
  • Feature Freeze後に投入されたnft(nftables)がlxdのネットワーク機能を壊した! どうしよう! という対処についてのやりとり。ちなみに原因は、いろいろな不幸な偶然を無視して因果関係だけを抽出してラフに言うと「Feature Freeze後にiptablesをnftで置き換えたため、これによりiptablesを利用しているすべての環境が影響を受ける。しかしlxdのnftサポートは次のサイクルでの予定。当然動かない。オリジナルのiptablesはiptables-legacyとして生きているため、これをデフォルトで使う状態にして回避できるのでは?」というものです。

今週のセキュリティアップデート

usn-4110-1, usn-4110-2, usn-4110-3, usn-4110-4:Dovecotのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-August/005083.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-August/005084.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-August/005086.html
  • Ubuntu 19.04・18.04 LTS・16.04 LTS・Ubuntu 14.04 ESM・12.04 ESM用のアップデータがリリースされています。CVE-2019-11500を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行に応用できる可能性があります。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:当初のリリースに問題があったため、usn-4110-3, usn-4110-4がリリースされています。
usn-4111-1:Ghostscriptのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-August/005088.html
  • Ubuntu 19.04・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2019-14811, CVE-2019-14812, CVE-2019-14813, CVE-2019-14817を修正します。
  • -dSAFERによる制約が適切に機能していませんでした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-4112-1:Cephのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-August/005089.html
  • Ubuntu 19.04・18.04 LTS用のアップデータがリリースされています。CVE-2019-10222を修正します。
  • RADOSクライアントから悪意ある操作を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-4113-1:Apache HTTP Serverのセキュリティアップデート
usn-3934-2:PolicyKitのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-September/005091.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2019-6133を修正します。
  • usn-3934-1の12.04 ESM用パッケージです。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
usn-4114-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-September/005092.html
  • Ubuntu 19.04・18.04 LTS用のアップデータがリリースされています。CVE-2019-10638, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284, CVE-2019-3900を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-4115-1:Linux kernelのセキュリティアップデート
usn-4116-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-September/005094.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2018-20856, CVE-2019-10638, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284, CVE-2019-3900を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-4117-1:Linux kernel (AWS)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-September/005095.html
  • Ubuntu 19.04用のアップデータがリリースされています。CVE-2019-10126, CVE-2019-10638, CVE-2019-12984, CVE-2019-13233, CVE-2019-13272, CVE-2019-14283, CVE-2019-14284, CVE-2019-3846, CVE-2019-3900を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-4118-1:Linux kernel (AWS)のセキュリティアップデート
usn-4119-1:Irssiのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-September/005097.html
  • Ubuntu 19.04用のアップデータがリリースされています。CVE-2019-15717を修正します。
  • 悪意ある加工を施した入力を行うことで、double freeが生じることがありました。任意のコードの実行に繋げることが可能です。
  • 対処方法:アップデータを適用の上、Irssiを再起動してください。
usn-4121-1:Sambaのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-September/005098.html
  • Ubuntu 19.04用のアップデータがリリースされています。CVE-2019-10197を修正します。
  • 本来のアクセス制御を迂回したファイル操作が可能な場合がありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-4120-1:systemdのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-September/005099.html
  • Ubuntu 19.04・18.04 LTS用のアップデータがリリースされています。CVE-2019-15718を修正します。
  • ローカルユーザーがDNSレゾルバの設定を不当に変更することが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
usn-4122-1:Firefoxのセキュリティアップデート
usn-4123-1:npm/fstreamのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-September/005101.html
  • Ubuntu 19.04・18.04 LTS用のアップデータがリリースされています。CVE-2019-13173を修正します。
  • 悪意ある加工を施したファイルを処理させることで、ファイルシステム上に不当にファイルを投下することが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-4124-1:Eximのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-September/005102.html
  • Ubuntu 19.04・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2019-15846を修正します。
  • TLS接続の初期化フェーズで悪意ある入力を行うことで任意のコードの実行が可能でした。典型的なMTAはroot権限で動作しているため、rootを奪取される可能性があります。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-4125-1:Memcachedのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-September/005103.html
  • Ubuntu 19.04・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2019-15026を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報にアクセスすることが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-4126-1, usn-4126-2:FreeTypeのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-September/005104.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-September/005107.html
  • Ubuntu 16.04 LTS・14.04 ESM・12.04 ESM用のアップデータがリリースされています。CVE-2015-9383を修正します。
  • 悪意ある加工を施したフォントファイルを処理させることで、本来秘匿されるべき情報にアクセスすることが可能でした。
  • 対処方法:アップデータを適用の上、セッションを再起動(一度ログアウトして再度ログイン)してください。
usn-4127-1:Pythonのセキュリティアップデート

おすすめ記事

記事・ニュース一覧