Ubuntu Weekly Topics

Ubuntu 23.10 “Mantic Minotaur”開発、Ubuntu 23.04 Japanese Remixのリリース

Ubuntu 23.10 “Mantic Minotaur”の開発

Ubuntu 23.10のコードネームが公開され、開発がスタートしました。23.10のコードネームは⁠Mantic Minotaur⁠⁠、⁠ト占(ぼくせん)のミノタウロス」となり、Jackalope(ツノウサギ、8.04⁠⁠、Unicorn(ユニコーン、14.10⁠⁠、Wearwolf(ウェアウルフ/狼男、15.10)以来の幻想動物[1]となります。また、⁠Mantic」というかなり珍しい単語が使われており[2]23.04の「Lunar」に続いて、⁠なんとなくファンタジーっぽい」路線となっています。

リリースノートはほぼplace holderだけで[3]現時点ではまだ大きな変更の予定すらラフなものです。PHP 8.2への切り替えを早期に行い、8月初頭にglibc 2.38を導入することだけが決まっており、どうも.NET 8系への切り替えが起きそうだという気配が存在するあたりが現時点でのすべてです。もちろん各種アプリケーションのバージョン更新や、9月20日にリリースされるGNOME 45への追従といった点は予想できますが、⁠Ubuntuとしての』進化がどのような形になるのかが決まるのはこれからです。

Ubuntu 23.10 ⁠Mantic Minotaur⁠は、予定通りに開発が進めば2023年10月12日にリリース予定です。

Ubuntu 23.04 Japanese Remixのリリース

Ubuntu Japanese Teamは、5月1日にUbuntu 23.04 Japanese Remixをリリースしました。テストにご協力頂いた皆様に感謝します。

その他のニュース

今週のセキュリティアップデート

usn-6040-1:Linux kernel (HWE)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-April/007303.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2022-4129, CVE-2022-47929, CVE-2022-4842, CVE-2023-0386, CVE-2023-0394, CVE-2023-1073, CVE-2023-1074, CVE-2023-1281, CVE-2023-1652, CVE-2023-26545用のアップデータがリリースされています。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6038-1:Goセキュリティアップデート

usn-6039-1:OpenSSLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-April/007305.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-3996, CVE-2023-0464, CVE-2023-0466を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。また、証明書チェック時にポリシーを無視した動作を強制することが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6010-3:Firefoxの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-April/007306.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。
  • Firefox 112.0.2のUbuntuパッケージ版です。
  • 対処方法:アップデータを適用の上、Firefoxを再起動してください。

usn-6044-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-April/007307.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-1829, CVE-2023-1872を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6043-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-April/007308.html
  • Ubuntu 22.10・22.04 LTS用のアップデータがリリースされています。CVE-2023-0386, CVE-2023-1829を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6045-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-April/007309.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-3586, CVE-2022-4095, CVE-2023-1390, CVE-2023-1670, CVE-2023-1829を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6042-1:Cloud-initのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-April/007310.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2023-1786を修正します。
  • ログにハッシュ化されたパスワードの手がかりが出力されている場合がありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6017-2:Ghostscriptのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-April/007311.html
  • Ubuntu 23.04用のアップデータがリリースされています。CVE-2023-28879を修正します。
  • usn-6017-1のUbuntu 23.04用パッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6047-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-April/007312.html
  • Ubuntu 20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-1829を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6046-1:OpenSSL-ibmcaのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-April/007313.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。LP#2015454を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6037-1:Apache Commons Netのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-April/007314.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。
  • 悪意ある操作を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6049-1:Nettyのセキュリティアップデート

usn-6050-1:Gitのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007316.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2023-25652, CVE-2023-25815, CVE-2023-29007を修正します。
  • 悪意ある入力を行うことで、ファイルの不当な上書き・メッセージの改竄・設定情報の挿入が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6048-1:ZenLibのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007317.html
  • Ubuntu 20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2020-36646を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6051-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007318.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-1829, CVE-2023-1872を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6052-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007319.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2023-1829を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6053-1:PHPのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007320.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2023-0567を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6054-1](http://www.ubuntu.com/usn/usn-6054-1):Djangoのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007321.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2023-31047を修正します。
  • 悪意ある入力を行うことで、ファイルの検証を迂回することが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6055-1, usn-6055-2:Rubyのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007322.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007326.html
  • Ubuntu 20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2023-28755, CVE-2023-28756を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:CVE-2023-28755への修正に起因した問題があるため、usn-6055-2で一時的にこの問題へのパッチを含まないバージョンがリリースされています。

usn-6057-1 :Linux kernel (Intel IoTG)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007323.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2022-4129, CVE-2022-47929, CVE-2022-4842, CVE-2023-0386, CVE-2023-0394, CVE-2023-1073, CVE-2023-1074, CVE-2023-1281, CVE-2023-1652, CVE-2023-26545を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6058-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007324.html
  • Ubuntu 18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2023-1829を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6056-1 :Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007325.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-1859を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6059-1:Erlangのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007327.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-37026を修正します。
  • 悪意ある操作を行うことで、クライアント認証を迂回することが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6060-1, usn-6060-2:MySQLのセキュリティアップデート

usn-6061-1:WebKitGTKのセキュリティアップデート

おすすめ記事

記事・ニュース一覧