DELL XPS 13 Plus Developer EditionのUbuntu 22.04 LTS認定 / Project “Sputnik”の最新リリース
DELL製PCの中には一定数の通常のUbuntuプリインストールマシンとともに、
このプロジェクトはもともとProject “Sputnik”
現在も基本的なコンセプトに大きな変化はなく、Ubuntu Desktopがプリインストールされ
残念ながら当時から日本国内での販売予定はないものの、アメリカ・
とはいえ当時とは異なり、
Ubuntu 21.10のサポート終了(EOL)
Ubuntu 21.
その他のニュース
- Firefox Snapが順調に高速化しているという話。
- 新しいインストーラーのマルチブート用の調整。
今週のセキュリティアップデート
usn-5503-2:GnuPGのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-July/ 006665. html - Ubuntu 16.
04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2022-34903を修正します。 - usn-5503-1のESM向けパッケージです。
- 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5510-1, usn-5510-2:X.Org X Serverのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-July/ 006666. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-July/ 006667. html - Ubuntu 22.
04 LTS・ 21. 10・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM用のアップデータがリリースされています。CVE-2022-2319, CVE-2022-2320を修正します。 - 悪意ある操作を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・
DoSが可能でした。 - 対処方法:アップデータを適用の上、システムを再起動してください。
usn-5256-1:uriparserのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-July/ 006668. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2021-46141, CVE-2021-46142を修正します。 - 悪意ある操作を行うことで、DoSが可能でした。
- 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5511-1:Gitのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-July/ 006669. html - Ubuntu 22.
04 LTS・ 21. 10・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-29187を修正します。 - CVE-2022-24765の修正が不十分なため、攻撃シナリオが残留していました。
- 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5473-2:ca-certificatesのアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-July/ 006670. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。 - usn-5473-1の16.
04 ESM向けパッケージです。 - 対処方法:通常の場合、アップデータを適用することで証明書を更新できます。
usn-5513-1:Linux kernel (AWS)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-July/ 006671. html - Ubuntu 14.
04 ESM用のアップデータがリリースされています。CVE-2021-3609, CVE-2021-3752, CVE-2021-3760, CVE-2021-39685, CVE-2021-39714, CVE-2021-4197, CVE-2021-4202, CVE-2022-0330, CVE-2022-1353, CVE-2022-1419, CVE-2022-1652, CVE-2022-1679, CVE-2022-1734, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-24958, CVE-2022-28356, CVE-2022-28388を修正します。 - 対処方法:アップデータを適用の上、システムを再起動してください。
- 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ
(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5514-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-July/ 006672. html - Ubuntu 20.
04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-1195, CVE-2022-1199, CVE-2022-1204, CVE-2022-1205, CVE-2022-1789, CVE-2022-33981を修正します。 - 対処方法:アップデータを適用の上、システムを再起動してください。
- 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ
(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5515-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-July/ 006673. html - Ubuntu 18.
04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2021-4197, CVE-2022-1011, CVE-2022-1198, CVE-2022-1199, CVE-2022-1204, CVE-2022-1205, CVE-2022-1353, CVE-2022-1516, CVE-2022-2380, CVE-2022-28389を修正します。 - 対処方法:アップデータを適用の上、システムを再起動してください。
- 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ
(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5516-1:Vimのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-July/ 006674. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2022-2000, CVE-2022-2207, CVE-2022-2210を修正します。 - 悪意ある操作を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・
DoSが可能でした。 - 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5517-1:Linux kernel (OEM)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-July/ 006675. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2022-1679, CVE-2022-34494を修正します。 - 対処方法:アップデータを適用の上、システムを再起動してください。
- 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ
(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5518-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-July/ 006676. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2022-0500, CVE-2022-1734, CVE-2022-1789, CVE-2022-1974, CVE-2022-1975, CVE-2022-33981を修正します。 - 対処方法:アップデータを適用の上、システムを再起動してください。
- 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ
(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。
usn-5520-1, usn-5520-2:HTTP-Daemonのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-July/ 006677. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-July/ 006680. html - Ubuntu 22.
04 LTS・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2022-31081を修正します。 - 悪意ある加工を施したリクエストを用いることで、HTTPリクエストスマグリングが可能でした。
- 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5519-1:Pythonのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-July/ 006678. html - Ubuntu 22.
04 LTS・ 21. 10・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2015-20107を修正します。 - mailcapに悪意ある入力を行うことで、任意のコードの実行が可能でした。
- 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
usn-5522-1:WebKitGTKのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-July/ 006679. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-22677, CVE-2022-26710を修正します。 - 対処方法:アップデータを適用の上、WebKitGTKを利用するアプリケーションを再起動してください。
usn-5523-1:LibTIFFのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-July/ 006682. html - Ubuntu 16.
04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2020-19131, CVE-2020-19144, CVE-2022-0907, CVE-2022-0908, CVE-2022-0909, CVE-2022-0924, CVE-2022-22844を修正します。 - 悪意ある加工を施したファイルを処理させることで、DoS・
本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:通常の場合、アップデータを適用することで問題を解決できます。