『Anbox Cloud』サービスの発表
Canonicalから新しいプラットフォーム、
アナウンスに含まれるIntelとの共同ホワイトペーパーを見ると、
その他のニュース
- 19.
04 。19.(Disco) がEOLしました 04向けのアップデートは今後、 どのようなものであっても提供されないため、 利用しているユーザーは19. 10にアップグレードする必要があります。 - focalにおけるデスクトップデザインの更新のための作業について。focalではこれまでともう少し異なった
「Yaru」 テーマを見ることができそうです。
今週のセキュリティアップデート
- usn-4225-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2020-January/ 005252. html - Ubuntu 19.
10・ 18. 04 LTS用のアップデータがリリースされています。CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901, CVE-2019-16231, CVE-2019-18660, CVE-2019-18813, CVE-2019-19044, CVE-2019-19045, CVE-2019-19047, CVE-2019-19051, CVE-2019-19052, CVE-2019-19055, CVE-2019-19072, CVE-2019-19524, CVE-2019-19529, CVE-2019-19534, CVE-2019-19807を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-4226-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2020-January/ 005253. html - Ubuntu 19.
04・ 18. 04 LTS用のアップデータがリリースされています。CVE-2019-10220, CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901, CVE-2019-16231, CVE-2019-16233, CVE-2019-17075, CVE-2019-17133, CVE-2019-18660, CVE-2019-18813, CVE-2019-19045, CVE-2019-19048, CVE-2019-19052, CVE-2019-19055, CVE-2019-19060, CVE-2019-19065, CVE-2019-19067, CVE-2019-19072, CVE-2019-19075, CVE-2019-19083, CVE-2019-19524, CVE-2019-19526, CVE-2019-19529, CVE-2019-19532, CVE-2019-19534, CVE-2019-19922, CVE-2019-2214を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-4227-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2020-January/ 005254. html - Ubuntu 18.
04 LTS・ 16. 04 LTS用のアップデータがリリースされています。CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901, CVE-2019-16231, CVE-2019-16233, CVE-2019-18660, CVE-2019-19045, CVE-2019-19052, CVE-2019-19083, CVE-2019-19524, CVE-2019-19529, CVE-2019-19534, CVE-2019-19807を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-4228-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2020-January/ 005255. html - Ubuntu 16.
04 LTS用のアップデータがリリースされています。CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901, CVE-2019-18660, CVE-2019-19052, CVE-2019-19524, CVE-2019-19534を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-4227-2:Linux kernel (Azure)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2020-January/ 005256. html - Ubuntu 14.
04 ESM用のアップデータがリリースされています。CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901, CVE-2019-16231, CVE-2019-16233, CVE-2019-18660, CVE-2019-19045, CVE-2019-19052, CVE-2019-19083, CVE-2019-19524, CVE-2019-19529, CVE-2019-19534, CVE-2019-19807を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-4228-2:Linux kernel (Xenial HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2020-January/ 005257. html - Ubuntu 14.
04 ESM用のアップデータがリリースされています。CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901, CVE-2019-18660, CVE-2019-19052, CVE-2019-19524, CVE-2019-19534を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-4230-1:ClamAVのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2020-January/ 005259. html - Ubuntu 19.
10・ 19. 04・ 18. 04 LTS・ 16. 04 LTS用のアップデータがリリースされています。CVE-2019-15961を修正します。 - 悪意ある加工を施したMIMEメッセージを処理させることで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。 - 備考:Upstreamの新しいリリースをそのまま利用したパッケージです。非互換な更新が含まれていることがあります。
- https://
- usn-4232-1:GraphicsMagickのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2020-January/ 005260. html - Ubuntu 16.
04 LTS用のアップデータがリリースされています。CVE-2017-14165, CVE-2017-14314, CVE-2017-14504, CVE-2017-14649, CVE-2017-14733, CVE-2017-14994, CVE-2017-14997, CVE-2017-15277, CVE-2017-15930, CVE-2017-16352, CVE-2017-16353を修正します。 - 悪意ある加工を施したファイルを処理させることで、
少なくともDoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-4231-1:NSSのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2020-January/ 005261. html - Ubuntu 19.
10・ 19. 04・ 18. 04 LTS・ 16. 04 LTS・ 14. 04 ESM・ 12. 04 ESM用のアップデータがリリースされています。CVE-2019-17006を修正します。 - 悪意ある入力を処理させることで、
任意のコードの実行が可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
- https://
- usn-4233-1:GnuTLS update
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2020-January/ 005262. html - Ubuntu 18.
04 LTS・ 16. 04 LTS用のアップデータがリリースされています。 - SHA1を信頼しない設定に変更します。
- 適用方法:通常の場合、
アップデータを適用することで変更を反映できます。
- https://
- usn-4234-1:Firefoxのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2020-January/ 005264. html - Ubuntu 19.
10・ 19. 04・ 18. 04 LTS・ 16. 04 LTS用のアップデータがリリースされています。CVE-2019-17016, CVE-2019-17017, CVE-2019-17020, CVE-2019-17022, CVE-2019-17023, CVE-2019-17024, CVE-2019-17025, CVE-2019-17026を修正します。 - Firefox 72.
0.1 のUbuntuパッケージ版です。 - 対処方法:アップデータを適用の上、
Firefoxを再起動してください。
- https://
- usn-4047-2:libvirt updateのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2020-January/ 005265. html - Ubuntu 14.
04 ESM用のアップデータがリリースされています。 - usn-4047-1の14.
04 ESM向けリリースです。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
- https://
- usn-4237-1, usn-4237-2:SpamAssassinのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2020-January/ 005266. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2020-January/ 005271. html - Ubuntu 19.
10・ 19. 04・ 18. 04 LTS・ 16. 04 LTS・ 14. 04 ESM・ 12. 04 ESM用のアップデータがリリースされています。CVE-2018-11805, CVE-2019-12420を修正します。 - 悪意ある加工を施した入力うを行うことで、
DoS・ 任意のコードの実行が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-4235-1, usn-4235-2:nginxのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2020-January/ 005267. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2020-January/ 005274. html - Ubuntu 19.
10・ 19. 04・ 18. 04 LTS・ 16. 04 LTS・ 14. 04 ESM用のアップデータがリリースされています。CVE-2019-20372を修正します。 - 特定のerror_
page設定が行われている場合、 HTTP Request Smugglingにより本来期待されていないリソースへのアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-4236-1, usn-4236-2:Libgcryptのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2020-January/ 005268. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2020-January/ 005269. html - Ubuntu 19.
10・ 19. 04・ 18. 04 LTS・ 16. 04 LTS用のアップデータがリリースされています。CVE-2019-13627を修正します。 - ECDSAタイミング攻撃の影響を受けやすい実装となっていました。
- 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-4238-1:SDL_
imageのセキュリティアップデート - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2020-January/ 005270. html - Ubuntu 18.
04 LTS・ 16. 04 LTS用のアップデータがリリースされています。CVE-2018-3977, CVE-2019-12216, CVE-2019-12217, CVE-2019-12218, CVE-2019-12219, CVE-2019-12220, CVE-2019-12221, CVE-2019-12222, CVE-2019-13616, CVE-2019-5051, CVE-2019-5052, CVE-2019-7635を修正します。 - 悪意ある加工を施したイメージを処理させることで、
少なくともDoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-4239-1:PHPのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2020-January/ 005272. html - Ubuntu 19.
10・ 19. 04・ 18. 04 LTS・ 16. 04 LTS・ 14. 04 ESM・ 12. 04 ESM用のアップデータがリリースされています。CVE-2019-11045, CVE-2019-11046, CVE-2019-11047, CVE-2019-11050を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-4221-2:libpcapのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2020-January/ 005273. html - Ubuntu 12.
04 ESM用のアップデータがリリースされています。CVE-2019-15165を修正します。 - 悪意ある加工を施したストリームを処理させることで、
メモリの過大消費を誘発することが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-4240-1:Kamailioのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2020-January/ 005275. html - Ubuntu 16.
04 LTS用のアップデータがリリースされています。CVE-2018-8828を修正します。 - 悪意あるファイルを処理させることで、
少なくともDoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-4241-1:Thunderbirdのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2020-January/ 005276. html - Ubuntu 19.
10・ 18. 04 LTS用のアップデータがリリースされています。CVE-2019-11745, CVE-2019-17005, CVE-2019-17008, CVE-2019-17010, CVE-2019-17011, CVE-2019-17012, CVE-2019-17016, CVE-2019-17017, CVE-2019-17022, CVE-2019-17024, CVE-2019-17026を修正します。 - Thunderbid 68.
4.1 のUbuntuパッケージ版です。 - 対処方法:アップデータを適用の上、
Thunderbirdを再起動してください。
- https://
- usn-4225-2:Linux kernel (HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2020-January/ 005277. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901, CVE-2019-16231, CVE-2019-18660, CVE-2019-18813, CVE-2019-19045, CVE-2019-19051, CVE-2019-19052, CVE-2019-19055, CVE-2019-19072, CVE-2019-19524, CVE-2019-19529, CVE-2019-19534を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://