WSL2のWindows 10 Version 1903/1909向けポート
WSL2が、Version 2004以前のWindows 10にも やってくることになりました。
Canonicalサイドからのblogアップデート では「Canonical has been testing Ubuntu 20.04 LTS on the backport of WSL 2 to Windows 10 1909」ということで、20.04 LTS on WSL2 on Win10 version 1909はテスト済みというステータスです。
企業内のシステム等、2004へ更新できない環境でもWSL2の高速IOや『本物の』Linux Kernel 、そして今後の機能拡張のメリットを受け取れるようになります[1] 。
Windows 10 version 2004はすべての環境に提供されているわけでもないので、お手元の環境でも役に立つかもしれません。
[1] 明確には宣言されていないものの、この動きは「既存のWSL1のサポート終了の予兆である」可能性もあります。もちろんまだまだ利用できる可能性もありますが、ほとんどの環境ではWSL1を維持する必要はないはずなので、WSL2への移行を行っておくことをお勧めしておきます(少なくとも、機能面で損をすることはほとんどありません) 。
iptablesのバックエンド変更
iptablesのバックエンドが変わる瞬間が再びやってきました。前回19.10のリリースタイミングで駆け込みでの実施 で問題が起きた(結果としてLXDが正常動作しなくなった)教訓を活かし、groovyの開発フェーズに滑り込ませる形で再度実施される 見込みです。
現時点では前回問題になったような問題もなく、今のところはFeature Freeze(=9月3日)の前後に、場合によってはFFeを伴う形での導入となる見込みです。
その他のニュース
「20.04.1がリリースされたけど、既存の18.04 LTSへのアップグレード開始はまだなの? なにかのバグ?」というやりとり 。回答としては「バグではなく、非常に限定された人にだけアップグレードを開始しているよ(ユーザー体験を担保するためにはちょっと間が必要なんだ) 」というもの。
9月9日,10日に行われるオンライン上のイベント、microWSLConf 2020 について。日本からも参加しやすい時間の開催の予定です。
Launchpad.net上で発生した、ユーザー名にマルチバイト文字列が含まれているとログイン不能になった事件の顛末 。「 2020年8月に行われたPython 2.xからのアップグレード中に」「 Python 2.xのurlencodeの暗黙の挙動により」「 バイトストリームに変換していなかった文字列がUnicodeEncodeErrorで例外を送出した」という、あらゆる意味で涙なくしては読めない現象が起きています。「 まだ残っているPython 2.x系がある」という場合は同じ轍を踏まないように、涙を拭くハンカチを準備してから確認しておくことをお勧めします。
今週のセキュリティアップデート
usn-4456-2 :Dovecotのセキュリティアップデート
usn-4457-2 :Software Propertiesのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-August/005561.html
Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2020-15709 を修正します。
usn-4457-1 の14.04 ESM向けアップデータです。
対処方法:通常の場合、アップデータを適用すること問題を解決できます。
usn-4460-1 :Onigurumaのセキュリティアップデート
usn-4461-1 :Arkのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-August/005563.html
Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2020-16116 を修正します。
悪意ある加工の施されたファイルを処理させることで、ディレクトリトラバーサルが可能でした。
対処方法:アップデータを適用の上、Arkを再起動してください。
usn-4462-1 :Linux kernelのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-August/005564.html
Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2020-12771 を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-4463-1 :Linux kernelのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-August/005565.html
Ubuntu 16.04 LTS・14.04 ESM用のアップデータがリリースされています。CVE-2020-12771 , CVE-2020-15393 を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-4464-1 :GNOME Shellのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-August/005566.html
Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2020-17489 を修正します。
ログアウト処理時に、( 設定によっては目視可能な状態の)パスワードダイアログが再表示されることがありました。
対処方法:アップデータを適用の上、システムを再起動してください。
usn-4465-1 :linux kernelのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-August/005567.html
Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2020-12655 , CVE-2020-12771 , CVE-2020-15393 を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-4466-1 , usn-4466-2 :curlのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-August/005568.html
https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-August/005570.html
Ubuntu 20.04 LTS・18.04 LTS・16.04 LTS・14.04 ESM用のアップデータがリリースされています。CVE-2020-8231 を修正します。
CURLOPT_CONNECT_ONLYオプションの指定時に、期待と異なる宛先に接続する問題がありました。
対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-4467-1 :QEMUのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-August/005569.html
Ubuntu 20.04 LTS・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2020-10756 , CVE-2020-10761 , CVE-2020-12829 , CVE-2020-13253 , CVE-2020-13361 , CVE-2020-13362 , CVE-2020-13659 , CVE-2020-13754 , CVE-2020-13765 , CVE-2020-13800 , CVE-2020-14415 , CVE-2020-15863 , CVE-2020-16092 を修正します。
悪意ある加工を施した通信またはゲストからのドライバ操作を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。DoSだけでなく、任意のコードの実行に繋がると考えられます。
対処方法:アップデータを適用の上、QEMU仮想マシンを再起動してください。
usn-4468-1 , usn-4468-2 :Bindのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-August/005571.html
https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-August/005572.html
Ubuntu 20.04 LTS・18.04 LTS・16.04 LTS・14.04 ESM・12.04 ESM用のアップデータがリリースされています。CVE-2020-8620 , CVE-2020-8621 , CVE-2020-8622 , CVE-2020-8623 , CVE-2020-8624 を修正します。
悪意ある加工を施したクエリを送出することで、DoSが可能でした。また、subdomain update-policyルールによる制御が期待と異なる挙動をしていました。
対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-4471-1 :Net-SNMPのセキュリティアップデート
https://lists.ubuntu.com/archives/ubuntu-security-announce/2020-August/005573.html
Ubuntu 20.04 LTS・18.04 LTS・16.04 LTS・14.04 ESM・12.04 ESM用のアップデータがリリースされています。CVE-2020-15861 , CVE-2020-15862 を修正します。
悪意ある加工を施したパケットを入力することで、任意のコードの実行が可能でした。また、古典的symlink攻撃により、アクセス制御を迂回する方策として利用することができました。
対処方法:アップデータを適用の上、snmpdを再起動してください。
usn-4470-1 :sane-backendsのセキュリティアップデート