Ubuntu Weekly Topics

Ubuntu 23.04(lunar)開発 / Notoフォントへの切り替えとglibcのアップデート、Edbuntuの復活への道筋、ROS向けの延長サポート

Ubuntu 23.04(lunar)の開発 / Notoフォントへの切り替えとglibcのアップデート, Edbuntuの復活への道筋

Ubuntu 23.04(lunar)では、デスクトップの見た目が少しだけ変わることになりそうです。1月末に投入されたfontconfigの変更にあわせてNotoフォントがDejaVuよりも優先するように設定されました。これにより、デフォルトではすべての文字がNotoで表示されることになります(もっとも、日本語圏ではこれに類する設定が以前から行われていたので、日本語で使っている限りはそこまで気にするべき変化ではありません⁠⁠。

これと並行するタイミングで、glibc 2.37への変更が行われており、見た目も中身も大きめの変更が加えられています。

また、必ずしも23.04のタイミングに間に合うとは限らないものの、Ubuntu StudioのプロジェクトリーダーであるErich Eickmeyer(eeickmeyer)の手で続けられていた「Edbuntuのリバイバル」プロジェクトがある程度形になり、公式フレーバーとして復活するための第一歩となる申請が行われています。Edbuntuは教育用途向けにカスタマイズされたUbuntuのフレーバーで、いろいろな事情から提供が打ち切られていました。これをUbuntu Summitに夫婦で参加したeeickmeyer(と、幼児教育の専門家である奥様)が、⁠OSSを用いることで教育用ソフトウェアを、高品質かつ、いろいろなことに使える形で提供できるかもしれない」と感じたことでスタートしたリバイバルプロジェクトです。

中身としてはかつてものに比べると「小さな」ものになる予定で、デスクトップはGNOMEのまま、各種パッケージセットのインストーラーはUbuntu Studio由来のものを利用し、⁠ひとまず」のゴールとしては「未就学児向け(preschool⁠⁠初等(primary⁠⁠中等(secondary⁠⁠高等(tertiary⁠⁠」のパッケージセットを手軽にインストール・アンインストールできるようなもの、というレベルが予定されています[1]。ストレッチゴール(もしくは次のリリースでの)として、Linux Terminal Server Projectのパッケージセット[2]の提供もありうることが示されています。

ちなみに、Desktop Teamのエンジニアが手伝っているのみならず、無償のUbuntu Pro相当のアップデート権が付与される可能性も出てきました(これは決定ではありませんし、実現する場合はもちろん「教育機関での利用のみ」という形になるでしょう⁠⁠。

その他のニュース

  • Ubuntu 22.04.2の延期や、各種ブートローダー・カーネル・GRUB・Shimなどの修正の裏で行われている作業の詳細
  • ROSやROS2のEOLに対応するために、ROS ESMを用いて5年間の延長を得る方法。ROS ESMはUbuntu Proの一部としてCanonicalが提供する有償プログラムです(つまり、⁠ROSの延命にもUbuntu Proを使うことができます」という主旨の詳細な説明がこのページでは行われています⁠⁠。

今週のセキュリティアップデート

usn-5821-1:wheelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007044.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS・14.04 ESM用のアップデータがリリースされています。CVE-2022-40898を修正します。
  • 悪意ある加工を施したファイルを処理させることで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。インストールされている場合、python-pip、python3-pipの更新も必要です。

usn-5822-1, usn-5822-2:Sambaのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007045.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007053.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2021-20251, CVE-2022-3437, CVE-2022-37966, CVE-2022-37967, CVE-2022-38023, CVE-2022-42898, CVE-2022-45141を修正します。
  • 悪意ある操作を行うことで、パスワードロックアウトの迂回・DoS・特定の条件が満たされている場合の特権昇格・任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:このアップデートにより一部の動作にこれまでと互換性のない変更が加わる場合があります。また、一部の修正に問題が確認されたため、一時的に修正が取り下げられたアップデートがリリースされています。

usn-5823-1,usn-5823-2, usn-5823-3:MySQLのセキュリティアップデート

usn-5825-1:PAMのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007048.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-28321を修正します。
  • 名前解決のできないIPアドレスを指定したログイン禁止が機能していませんでした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5826-1:Privoxyのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007049.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-44540, CVE-2021-44543を修正します。
  • 悪意ある入力をおこなうことで、DoS・XSSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5827-1:Bindのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007050.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-3094, CVE-2022-3736, CVE-2022-3924を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5828-1:Kerberosのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007051.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2018-20217, CVE-2022-42898を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5829-1 Linux kernel (Raspberry Pi):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007052.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-3643, CVE-2022-42896, CVE-2022-43945, CVE-2022-45934を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5830-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007054.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-3643, CVE-2022-42896, CVE-2022-43945, CVE-2022-45934を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5831-1 Linux kernel (Azure CVM):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007055.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-3643, CVE-2022-42896, CVE-2022-4378, CVE-2022-45934を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5811-3:Sudoのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007057.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2023-22809を修正します。
  • usn-5811-1の14.04 ESM向けのパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5832-1 Linux kernel (Raspberry Pi):のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007058.html
  • Ubuntu 22.10用のアップデータがリリースされています。CVE-2022-3643, CVE-2022-42896, CVE-2022-4378, CVE-2022-45934を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-5833-1:python-futureのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-January/007059.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2022-40899を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧