lunar(23.04)の開発/Betaの準備とcrmshからpcsへのマイグレーション
lunar
Cloud Imageのリリース方針の問題提起は文脈を把握しないと意味不明なので、
一方、
Ubuntu/
……という文脈の上で、
Amlogic Meson用ドライバ
Ubuntu 22.
現時点ではUbuntuの公式な動作対象にAmlogic製SoCは含まれていないはずで、
……しかしながら、
Ubuntu 20.04.6 LTSのリリース
Ubuntu 20.
Ubuntu Cinnamonの公式フレーバー化
Ubuntu Cinnamonが無事に審査を通過し、
基本的に利用者の視点ではRemixと公式フレーバーの間には差はなく、
その他のニュース
- Ubuntu 20.
04ベースのUBports (=Ubuntu Touch) に、 OTA1がリリースされました。
今週のセキュリティアップデート
usn-5968-1:GitPythonのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007223. html - Ubuntu 22.
10・ 22. 04 ESM・ 20. 04 ESM・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2022-24439を修正します。 - 悪意ある入力を行うことで、
任意のコマンドの実行が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5967-1:object-pathのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007224. html - Ubuntu 20.
04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2020-15256, CVE-2021-23434, CVE-2021-3805を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5942-2:Apache HTTP Serverのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007225. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2023-25690を修正します。 - usn-5942-1の16.
04 ESM向けパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5966-1, usn-5966-2:amandaのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007226. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007227. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2022-37703, CVE-2022-37704, CVE-2022-37705を修正します。 - 悪意ある操作を行うことで、
本来の権限を越えたファイルシステムの読み取りが可能でした。また、 悪意ある入力を行うことで、 権限昇格が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。 - 備考:当初のアップデータにはGNUTARベースのバックアップに問題が生じていたため、
追加でアップデータがリリースされています。
usn-5969-1:gif2apngのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007228. html - Ubuntu 20.
04 LTS・ 18. 04 LTS・ 16. 04 ESM用のアップデータがリリースされています。CVE-2021-45909, CVE-2021-45910, CVE-2021-45911を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5970-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007229. html - Ubuntu 22.
10用のアップデータがリリースされています。CVE-2022-2196, CVE-2022-42328, CVE-2022-42329, CVE-2022-4382, CVE-2023-0045, CVE-2023-0266, CVE-2023-0469, CVE-2023-1195, CVE-2023-23559を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5971-1:Graphvizのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007230. html - Ubuntu 20.
04 ESM・ 18. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2018-10196, CVE-2019-11023, CVE-2020-18032を修正します。 - 悪意ある加工を施したファイルを処理させることで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5954-2:Firefoxの再アップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007231. html - Ubuntu 20.
04 LTS・ 18. 04 LTS用のアップデータがリリースされています。 - Firefox 111.
0.1 のUbuntuパッケージ版です。 - 対処方法:アップデータを適用の上、
Firefoxを再起動してください。
usn-5972-1:Thunderbirdのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007232. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2023-25751, CVE-2023-25752, CVE-2023-28162, CVE-2023-28164, CVE-2023-28176を修正します。 - Thunderbird 102.
9.0 のUbuntuパッケージ版です。 - 対処方法:アップデータを適用の上、
Thunnderbirdを再起動してください。
usn-5973-1:url-parseのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007233. html - Ubuntu 20.
04 LTS・ 18. 04 LTS・ 16. 04 ESM用のアップデータがリリースされています。CVE-2018-3774, CVE-2020-8124, CVE-2021-27515, CVE-2021-3664, CVE-2022-0512, CVE-2022-0639, CVE-2022-0686, CVE-2022-0691を修正します。 - 悪意ある入力を行うことで、
本来の期待と異なるURLへの誘導・ リクエストフォージェリが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5974-1:GraphicsMagickのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007234. html - Ubuntu 20.
04 LTS・ 18. 04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2018-20184, CVE-2018-20189, CVE-2018-5685, CVE-2018-9018, CVE-2019-11006, CVE-2020-12672, CVE-2022-1270を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-5975-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007235. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2021-3669, CVE-2022-20369, CVE-2022-26373, CVE-2022-2663, CVE-2022-29900, CVE-2022-29901, CVE-2022-3424, CVE-2022-3521, CVE-2022-3545, CVE-2022-3628, CVE-2022-36280, CVE-2022-3640, CVE-2022-3646, CVE-2022-3649, CVE-2022-39842, CVE-2022-41218, CVE-2022-41849, CVE-2022-41850, CVE-2022-42328, CVE-2022-42329, CVE-2022-42895, CVE-2022-43750, CVE-2022-47929, CVE-2023-0045, CVE-2023-0266, CVE-2023-0394, CVE-2023-0461, CVE-2023-23455, CVE-2023-23559, CVE-2023-26607, CVE-2023-28328を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5977-1 Linux kernel (OEM):のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007236. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2022-2196, CVE-2023-1032, CVE-2023-1281を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-5978-1 Linux kernel (OEM):のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-March/ 007237. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2022-2196, CVE-2022-27672, CVE-2022-4382, CVE-2022-4842, CVE-2023-0394, CVE-2023-1073, CVE-2023-1074, CVE-2023-1075, CVE-2023-1078, CVE-2023-1281, CVE-2023-23559, CVE-2023-26545を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。