Ubuntu 22.10 “Kinetic Kudu”のリリース
2022年10月20日
今回のリリースでは一部の
上述のとおり、
今回は
利用の検討やアップグレードのためには、
また、アップグレードする人は以下の情報を参考にしてください。
- Ubuntu 22.
04 LTSと22. 10を比較すると、 22. 10のほうがはるかに早くサポート終了を迎えます。22. 10にアップグレードした場合、 次のLTSリリースは24. 04 LTSの予定なので、 少なくとも23. 04、 23. 10、 24. 04 LTSへの3回のアップグレードが必要となり、 おおむね半年おきに 「次のバージョン」 へ乗り換えていくことになります。 「変わらない使い勝手」 を求める場合は、 22. 04 LTSに留まるほうが安全です。 - GNOME 43の採用とにあわせて、
geditは任意にインストールする形になりました。 「これまで慣れ親しんできたもの」 を使いたい場合はソフトウェアを追加インストールする必要があります。 - SSHdがsystemdのソケット管理機能を用いて起動されるようになりました。トリッキーな設定をしている場合はなんらかの対応が必要になるかもしれません。
- 一部のソフトウェアやユーティリティの見た目や挙動が大きく変更になっています。詳細はUbuntu Weekly Recipe 第735回 Ubuntu 22.
10の変更点 を参照してください。 - サウンドサーバーがPulseAudioからPipewireになりました。基本的になにか意識する必要はないはずですが、
込み入った設定をしている場合は注意が必要です。これにより、 (Bluetoothでの接続時に利用するコーデックとして) LDACを容易に指定できるようになっています[2]。 - その他、
マイナーな変更の一部が取り込まれていますが、 議論だけされて 「次回し」 もあります。になった変更点
あえて22.
いずれにせよ、
今週のセキュリティアップデート
usn-5670-1:.NET 6のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-October/ 006848. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2022-41032を修正します。 - 悪意ある操作を行うことで、
任意のコードの実行が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5671-1:AdvanceCOMPのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-October/ 006849. html - Ubuntu 18.
04 LTS・ 16. 04 ESM用のアップデータがリリースされています。CVE-2019-8379, CVE-2019-8383を修正。 - 悪意ある加工を施したファイルを処理させることで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5672-1:GMPのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-October/ 006850. html - Ubuntu 20.
04 LTS・ 18. 04 LTS・ 16. 04 ESM用のアップデータがリリースされています。CVE-2021-43618を修正します。 - 32bit環境において、
悪意ある入力を行うことでDoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5673-1:unzipのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-October/ 006851. html - Ubuntu 22.
04 LTS・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2021-4217, CVE-2022-0529, CVE-2022-0530を修正します。 - 悪意ある加工を施したファイルを処理させることで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能です。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5674-1:XML Security Libraryのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-October/ 006852. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2017-1000061を修正します。 - 悪意ある加工を施したファイルを処理させることで、
本来秘匿されるべき情報へのアクセス・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5675-1:Heimdalのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-October/ 006853. html - Ubuntu 20.
04 LTS・ 18. 04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。 CVE-2018-16860, CVE-2019-12098, CVE-2021-3671, CVE-2022-3116を修正します。 - 一定の条件を満たすことで、
MiTM攻撃が可能でした。また、 DoSが可能でした。 - 対処方法:アップデータを適用の上、
Heimdalを利用するアプリケーションを再起動してください。
usn-5679-1:Linux kernel (HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-October/ 006854. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2022-0812, CVE-2022-1012, CVE-2022-2318, CVE-2022-26365, CVE-2022-32296, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33744を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5677-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-October/ 006855. html - Ubuntu 20.
04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2021-4159, CVE-2022-20369, CVE-2022-2318, CVE-2022-26365, CVE-2022-26373, CVE-2022-3176, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33744, CVE-2022-36879用のアップデータがリリースされています。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5678-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-October/ 006856. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2022-0812, CVE-2022-1012, CVE-2022-2318, CVE-2022-26365, CVE-2022-32296, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33744を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5676-1:PostgreSQLのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-October/ 006857. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2022-1552を修正します。 - 悪意ある操作を行うことで、
特権の奪取が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5680-1:gThumbのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-October/ 006858. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2019-20326, CVE-2020-36427を修正します。 - 悪意ある加工を施したファイルを処理させることで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5682-1:Linux kernel (AWS)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-October/ 006859. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2021-4159, CVE-2022-20369, CVE-2022-2318, CVE-2022-26365, CVE-2022-26373, CVE-2022-3176, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33744, CVE-2022-36879を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5683-1:Linux kernel (IBM)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-October/ 006860. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2021-33655, CVE-2022-1882, CVE-2022-2318, CVE-2022-26365, CVE-2022-26373, CVE-2022-3176, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33743, CVE-2022-33744, CVE-2022-34494, CVE-2022-34495, CVE-2022-36879, CVE-2022-36946, CVE-2022-39189を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5570-2:zlibのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2022-October/ 006861. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-37434を修正します。 - {uns-5570-1}の22.
04 LTS・ 20. 04 LTS用のパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。