「Nezha」用RISC-Vカーネルフレーバー
jammy
正体は今のところ不明なため推測するしかありませんが、
適用されているパッチにはいくつかのヒントがあり、
……ということで、
Windows ServerにおけるWSL2のサポート
WSL2がWindows Serverにやってきました。Windows Server 2022において、
その他のニュース
- Ubuntu 22.
04 LTSのActive Directory integrationによって実現できることを解説する連続シリーズが提供されています。 「詳細はWhitepaperへ」 というスタイルではありますが、 「今どきのLinux DesktopをADからどのように管理できるのか」 という情報源としては便利なはずです。 - kinetic
(22. 10) の一週目のtest rebuildが開始されています [3]。
今週のセキュリティアップデート
- usn-5477-1:ncursesのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-June/ 006627. html - Ubuntu 16.
04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2017-16879, CVE-2018-19211, CVE-2019-17594, CVE-2019-17595, CVE-2021-39537, CVE-2022-29458を修正します。 - 悪意ある操作を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能です。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5478-1:util-linuxのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-June/ 006628. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2016-5011を修正します。 - 悪意ある加工を施したMSDOSパーティションテーブルを処理させることで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5479-1:PHPのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-June/ 006629. html - Ubuntu 22.
04 LTS・ 21. 10・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-31625, CVE-2022-31626を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5481-1:BlueZのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-June/ 006630. html - Ubuntu 20.
04 LTS・ 18. 04 LTS用のアップデータがリリースされています。LP#1977968を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5483-1:Exempiのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-June/ 006632. html - Ubuntu 22.
04 LTS・ 21. 10・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2018-12648, CVE-2021-36045, CVE-2021-36046, CVE-2021-36047, CVE-2021-36048, CVE-2021-36050, CVE-2021-36051, CVE-2021-36052, CVE-2021-36053, CVE-2021-36054, CVE-2021-36055, CVE-2021-36056, CVE-2021-36058, CVE-2021-36064, CVE-2021-39847, CVE-2021-40716, CVE-2021-40732, CVE-2021-42528, CVE-2021-42529, CVE-2021-42530, CVE-2021-42531, CVE-2021-42532を修正します。 - 悪意ある加工を施したファイルを処理させることで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能です。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5482-1:SPIPのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-June/ 006633. html - Ubuntu 21.
10・ 18. 04 LTS用のアップデータがリリースされています。CVE-2020-28984, CVE-2021-44118, CVE-2021-44120, CVE-2021-44122, CVE-2021-44123, CVE-2022-26846, CVE-2022-26847を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
- https://
- usn-5484-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-June/ 006634. html - Ubuntu 14.
04 ESM用のアップデータがリリースされています。CVE-2021-39713, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-21499を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。また、 対応するCPUマイクロコードの更新を行ってください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-5485-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-June/ 006635. html - Ubuntu 22.
04 LTS・ 21. 10・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2022-21123, CVE-2022-21125, CVE-2022-21166を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。また、 対応するCPUマイクロコードの更新を行ってください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
- https://
- usn-5486-1:Intel Microcodeのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-June/ 006636. html - Ubuntu 22.
04 LTS・ 21. 10・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2021-0127, CVE-2021-0145, CVE-2021-0146, CVE-2021-33117, CVE-2021-33120, CVE-2022-21123, CVE-2022-21127, CVE-2022-21151, CVE-2022-21166を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
- https://