lunar(Ubuntu 23.04)のFeature Freeze・将来の最小インストールイメージ
lunar
こうした動きの横で、
このイメージは、
- debian-installer
(d-i) は利用しない。d-iを用いるには各種コアパッケージを適切に調整し続ける必要があり、 かつudebパッケージを専用に生成し続ける必要もあるため、 将来的には不採用としたい。d-iを用いずに機能を実現する方法が見いだされている。 - 新しいインストーラーでは、
何か特殊な 「最小構成」 をインストールするのではなく、 「各種フレーバーのインストーラーを起動すること」 にフォーカスして動作する (「最小構成」 は十分にテストされたものではなかったので、 さまざまなおかしな動作の原因になることがあった)。
実際に出てくる時期はやや不透明なものの、
Ubuntu 22.04.2 LTSのリリース
Ubuntu 22.
Ubuntuにおけるポイントリリースは、
vRANブースト対応第4世代Xeonスケーラブル・プロセッサーのサポート
MWC
この発表の意味を理解するために、
まず、
「vRANブースト対応第4世代Xeonスケーラブル・
Canonicalの発表はこのCPUのサポ―トに加えて、
きわめて特殊な趣味の人を除いて、
その他のニュース
- GCP上に自分専用のVPNサーバーを構築する方法。
- ROSベースのロボット系SnapパッケージのTop 10。
- IBM Zシリーズ
(s390ファミリー) の新ハードウェア、 z16への対応範囲の拡張。
今週のセキュリティアップデート
usn-5807-2:libXpmのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007121. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2022-44617, CVE-2022-46285, CVE-2022-4883を修正します。 - usn-5807-1の16.
04 ESM用パッケージです。 - 対処方法:アップデータを適用の上、
セッションを再起動 (一度ログアウトして再度ログイン) してください。
usn-5881-1](http://www.ubuntu.com/usn/usn-5881-1):Chromiumのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007122. html - Ubuntu 18.
04 LTS用のアップデータがリリースされています。CVE-2023-0471, CVE-2023-0472, CVE-2023-0473, CVE-2023-0474, CVE-2023-0696, CVE-2023-0698, CVE-2023-0699, CVE-2023-0700, CVE-2023-0701, CVE-2023-0702, CVE-2023-0703, CVE-2023-0704, CVE-2023-0705を修正します。 - Chromium 110.
0.5481のUbuntuパッケージ版です。 - 対処方法:アップデータを適用の上、
Chromiumを再起動してください。
usn-5739-2:MariaDBの再アップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007123. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。 - usn-5739-1で発生した問題を修正するためのアップデートです。
- 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5883-1:Linux kernel (HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007124. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2022-20369, CVE-2022-26373, CVE-2022-2663, CVE-2022-29900, CVE-2022-29901, CVE-2022-3521, CVE-2022-3545, CVE-2022-3628, CVE-2022-3640, CVE-2022-3646, CVE-2022-3649, CVE-2022-39842, CVE-2022-41849, CVE-2022-41850, CVE-2022-42328, CVE-2022-42895, CVE-2022-43750, CVE-2022-4378, CVE-2023-0461を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5882-1:DCMTKのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007125. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM用のアップデータがリリースされています。CVE-2015-8979, CVE-2019-1010228, CVE-2021-41687, CVE-2021-41688, CVE-2021-41689, CVE-2021-41690, CVE-2022-2119, CVE-2022-2120, CVE-2022-2121, CVE-2022-43272を修正します。 - 悪意ある加工を施したファイルを処理させることで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5884-1:Linux kernel (AWS)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007126. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2021-4155, CVE-2022-20566, CVE-2022-41858, CVE-2022-42895, CVE-2023-0045, CVE-2023-23559を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5885-1:APRのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007127. html - Ubuntu 22.
10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2022-24963を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。
usn-5886-1:Intel Microcodeのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007128. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM用のアップデータがリリースされています。CVE-2022-21216, CVE-2022-33196, CVE-2022-33972, CVE-2022-38090を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-5887-1:ClamAVのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007129. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2023-20032, CVE-2023-20052を修正します。 - 悪意ある加工を施したファイルを処理させることで、
任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5889-1:ZoneMinderのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007130. html - Ubuntu 22.
04 LTS・ 20. 04 LTS・ 16. 04 ESM用のアップデータがリリースされています。CVE-2019-6777, CVE-2019-6990, CVE-2019-6991, CVE-2019-6992, CVE-2019-7325, CVE-2019-7326, CVE-2019-7327, CVE-2019-7328, CVE-2019-7329, CVE-2019-7330, CVE-2019-7331, CVE-2019-7332, CVE-2022-29806を修正します。l - 悪意ある入力を行うことで、
任意のコードの実行・ XSSが可能でした。
usn-5892-1:NSSのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007131. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-3479, CVE-2023-0767を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。また、 悪意ある証明書バンドルを処理させることで、 任意のコードの実行が可能でした。 - 対処方法:アップデータを適用の上、
NSSを利用するアプリケーションを再起動してください。
usn-5893-1:WebKitGTKのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007132. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-23914, CVE-2023-23915, CVE-2023-23916を修正します。 - 対処方法:アップデータを適用の上、
WebKitGTKを再起動してください。
usn-5890-1:Open vSwitchのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007134. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-4337, CVE-2022-4338を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5894-1:curlのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007135. html - Ubuntu 16.
04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2021-22898, CVE-2021-22925, CVE-2022-43552を修正します。 - 悪意あるサーバと接続させることで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。また、 telnetの実行時に、 未初期化のメモリの内容を送出することがありました。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5896-1:Rackのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007136. html - Ubuntu 22.
04 LTS・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-30122, CVE-2022-30123を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:アップデータを適用の上、
Rackを利用するアプリケーションを再起動してください。
usn-5895-1:MPlayerのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007137. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM用のアップデータがリリースされています。CVE-2022-38850, CVE-2022-38851, CVE-2022-38855, CVE-2022-38858, CVE-2022-38860, CVE-2022-38861, CVE-2022-38863, CVE-2022-38864, CVE-2022-38865, CVE-2022-38866を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5897-1:OpenJDKのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007138. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2023-21835, CVE-2023-21843を修正します。 - CPUJan2023に相当するOpenJDKでのアップデートです。
- 対処方法:アップデータを適用の上、
Javaを利用するアプリケーションを再起動してください。
usn-5898-1:OpenJDKのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007139. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-21830, CVE-2023-21843を修正します。 - CPUJan2023に相当するOpenJDKでのアップデートです。
- 対処方法:アップデータを適用の上、
Javaを利用するアプリケーションを再起動してください。
usn-5888-1:Pythonのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-February/ 007140. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2015-20107, CVE-2021-28861, CVE-2022-37454, CVE-2022-42919, CVE-2022-45061, CVE-2023-24329を修正します。 - 悪意ある入力を行うことで、
任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。