「Ubuntu Pro」のワークステーション・データセンター向けベータリリース
10月5日
これは
まず、
この制約により、
新しい
新しいUbuntu Proについて、
- 「これまでのUbuntu」
については何も変わらず、 5年間のサポート期間のまま利用できる。有償になったり、 台数制限が発生したりすることはない。 - 「これまでUbuntu Advantage for Infrastructureと呼ばれていたサブスクリプションサービス」
は、 「Ubuntu Pro(Infra-only)」 という名前にリブランドされる[2]。 - 『これまでのUbuntu Pro』
のカバー範囲は 「mainリポジトリに含まれるものと指定された一部のパッケージだけ」 だった。新しい 「Ubuntu Pro」 では、 「universeリポジトリを含めたUbuntu全体」 へのアップデートサービスとなる。つまり、 universeに含まれているパッケージであっても、 「ベストエフォート」 ではなく 「Canonicalによる更新サービス」 が提供される。 - 新しい
「Ubuntu Pro」 は現状、 ベータとしての提供である。 - 新しい
「Ubuntu Pro」 はUbuntu 16. 04 LTS以降のLTSリリースに対して提供される。 - 個人によるサブスクリプション契約であれば、
5台分までは、 新しい 「Ubuntu Pro」 を無償で利用できる。何らかの機能制限があるわけではなく、 商用利用も可能である[3]。これまでは 「Ubuntu AdvantageのうちESM (Extended Security Maintenance) 部分」 について、 3台分まで無償で利用できた。 - 有償料金は大雑把に言うと、
ワークステーション用は25USD、 サーバーは500USDが年額となる。
一般的なデスクトップユーザーの視点では、
実際の利用については、
その他のニュース
- Diataxisを前提にしたドキュメンテーションによる開発文化の変革を行うTechnical Authorsポジションの募集。
今週のセキュリティアップデート
usn-5643-1:Ghostscriptのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-September/ 006819. html - Ubuntu 22.
04 LTS・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2020-27792, CVE-2022-2085を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5644-1 Linux kernel (GCP):のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-September/ 006820. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2021-33655, CVE-2022-2318, CVE-2022-26365, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33743, CVE-2022-33744, CVE-2022-34494, CVE-2022-34495, CVE-2022-36946を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5645-1:PostgreSQLのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-September/ 006821. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2021-23214, CVE-2021-32027を修正します。 - SSL接続に対して外部から入力を行うことができました。また、
認証済みユーザーがメモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-5646-1:libXiのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-September/ 006822. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2016-7945, CVE-2016-7946を修正します。 - 悪意ある操作を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5615-2:SQLiteのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-September/ 006823. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2020-35525を修正します。 - usn-5615-1の16.
04 ESM向けパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5647-1 Linux kernel (GCP):のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-September/ 006824. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2021-33655, CVE-2022-1012, CVE-2022-1729, CVE-2022-2503, CVE-2022-32296, CVE-2022-36946を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5648-1 Linux kernel (GKE):のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-September/ 006825. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2021-33655, CVE-2022-2318, CVE-2022-26365, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33743, CVE-2022-33744, CVE-2022-34494, CVE-2022-34495, CVE-2022-36946を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5650-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-September/ 006826. html - Ubuntu 16.
04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2021-33655, CVE-2021-33656, CVE-2021-4037, CVE-2022-0850, CVE-2022-1199, CVE-2022-1204, CVE-2022-1729, CVE-2022-20368, CVE-2022-2639, CVE-2022-2964, CVE-2022-2978, CVE-2022-3028, CVE-2022-3202, CVE-2022-36946を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5652-1 Linux kernel (Azure):のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-October/ 006827. html - Ubuntu 16.
04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2021-33655, CVE-2022-36946を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5651-1, usn-5651-2:strongSwanのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-October/ 006828. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-October/ 006829. html - Ubuntu 22.
04 LTS・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2022-40617を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5614-2:Waylandのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-October/ 006830. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2021-3782を修正します。 - usn-5614-1の16.
04 ESM向けパッケージです。 - 対処方法:アップデータを適用の上、
システムを再起動してください。