Ubuntu Weekly Topics

Ubuntu Coreベースの『新しいデスクトップ』へのチャレンジ

Ubuntu Coreベースの『新しいデスクトップ』へのチャレンジ

Ubuntu Desktopの新しいバリエーションとして、⁠Ubuntu Coreをベースに、すべてをコンテナベースにしたデスクトップ環境」を実現するものを、将来的にリリースする予定であることが宣言されています。目的は『イミュータブルで適切に隔離されたコンポーネントで作られた』デスクトップ環境を提供することとされています。

ここで出てくる『イミュータブルな』はソフトウェア業界の用語で、⁠一度アクティブな状態(インスタンス化)になった後は変化しない」というニュアンスを持ちます。この「Ubuntu Coreベースのデスクトップ」においては、⁠snapを用いてコンテナにする」⁠Ubuntu Coreの機能を使って、snapに含まれる『中身』を改竄不能にする」という意味で捉えておけば大丈夫です。つまり実現されようとしているのは、⁠改竄できない部品を組み合わせ、かつ、それらの部品を任意に再現性のある形で新しいバージョンに入れ替えることが可能な、管理がしやすく安全なデスクトップ」というものになります(もっとも、現実としては「実現には多くの作業が必要となりそうな」という文字列が含まれると考えておくのがよいでしょう。なぜならコンポーネントベースのイミュータブルデスクトップというものは、まだ現実的に「使いやすい」状態でリリースされたものが存在しないからです⁠⁠。

現時点では、そこまで具体的なリリース時期の宣言はなく、⁠うまく行くようなら、将来のUbuntu Coreで」といったニュアンスの宣言が行われている状態です。Ubuntu Coreは基本的にLTSをベースとしてリリースされるため、最短パターンでもUbuntu Core 24[1]ベース、つまり来年以降の登場になると見ておくべきでしょう。

宣言には「classic」「いじることの可能な」デスクトップ環境も維持されるという記載もあり、⁠たとえば24.04 LTSからUbuntuはすべてがsnapベース」といった話ではありません。つまり、既存の「Ubuntu Coreベースではない⁠⁠、つまりdebパッケージとsnapパッケージを併用した構成のUbuntu Desktopも維持される形になります[2]

また、⁠classic」と並行してリリースされるという記載から時期を推定すると「24.04 LTSのリリース時点に間に合うような形で出てくる」という予想もできてしまうのですが、そもそもUbuntu CoreのリリースタイミングはベースとなるLTSより遅れることもあることから、2024年4月に出てくると考えるのは少し前のめりすぎるかもしれません。

この流れについて別の見方をすると、⁠Ubuntu Desktopでは今後、各種モジュールのsnap化が積極的に進められていくかもしれない」ということは言えるかもしれません。また、23.10に間に合わせる形で、CUPSプリンタデーモンをsnapパッケージに移行するといったチャレンジも進められており、全体的な動きとして「デスクトップ環境のコア部分はできるだけsnapにする」⁠classic側は『手を入れられる』状態を維持する」といった考え方になると見ておくのが良さそうです。今後、いろいろなアプリケーションやデスクトップ環境などをUbuntu Core上で動作するモジュラー構造の部品として組み合わせていくチャレンジが行われていくことになるはずです。

これはsnapパッケージのリリース当時から予想されていた「より新しいUbuntu」に向けたもので、きちんと実現できるのであれば「アップデートを確実にロールバックできる」⁠利用するコンポーネントバージョンを指定することで、確実に同じ環境を再現できる」⁠なにかの間違いでデスクトップ環境を破壊したりできない」という特性を持ったUbuntu Desktopが出てくることになります。

もっとも、⁠すべてを隔離されたコンテナで実現する」ということには多くの困難があります。たとえばアプリケーション間で扱うデータをファイルを経由せずに連携したり(これには暗黙的な連携を必要とする多言語入力なども含まれます⁠⁠、あるいはアプリケーション開発者やパッケージングに多くの困難が予想されること、そもそもコンテナに隔離されると上手く動かないソフトウェアもありえること(つまり特有の問題が起きる可能性があること⁠⁠、そしてセキュリティとセットになる「自由度の低下」と、ストレージサイズやメモリフットプリントが大きくなること[3]といったことが予想され、決して簡単な話ではありません。

多くの試練がありそうだ、という感触はありつつ、⁠未来のデスクトップ」を実現するには欠かせないチャレンジであるということは言えそうです。

その他のニュース

  • 次のUbuntu Summitの予定が発表されています。Ubuntu Summitは開発者やUbuntuユーザーなどが集まるコミュニティ会議です。前回の様子はUbuntu Weekly Recipe 744回を参照してください。今回は11月3日からラトビアのリガで開催されます。

今週のセキュリティアップデート

usn-6073-6:Cinderの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007376.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。
  • usn-6073-1において、ボリュームのデタッチに失敗する状態になっていました。このアップデートでは該当する修正を一時的に無効にします。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6073-9:os-brickの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007377.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。
  • usn-6073-4において、ボリュームのデタッチに失敗する状態になっていました。このアップデートでは該当する修正を一時的に無効にします。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6073-7:Glance_storeの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007378.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。
  • usn-6073-2において、ボリュームのデタッチに失敗する状態になっていました。このアップデートでは該当する修正を一時的に無効にします。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6073-8:Novaの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007379.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。
  • usn-6073-3において、ボリュームのデタッチに失敗する状態になっていました。このアップデートでは該当する修正を一時的に無効にします。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-5725-2:Goのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007380.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2020-16845を修正します。
  • usn-5725-1の16.04 ESM用パッケージです。
  • 対処方法:アップデータを適用の上で、影響のあるバージョンでビルドされた全てのGoパッケージをリビルドしてください。

usn-6088-2:runCのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007381.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2019-19921, CVE-2021-43784, CVE-2022-29162, CVE-2023-25809, CVE-2023-27561, CVE-2023-28642を修正します。
  • usn-6088-1の16.04 ESM用パッケージです。
  • 対処方法:アップデータを適用の上で、影響のあるバージョンでビルドされた全てのGoパッケージをリビルドしてください。

usn-6042-2:Cloud-initの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007382.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。
  • usn-6042-1において、ネットワーク接続が失われる問題が生じていました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6098-1:Jheadのセキュリティアップデート

usn-5996-2:Libloiusのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007384.html
  • Ubuntu 23.04用のアップデータがリリースされています。CVE-2023-26767, CVE-2023-26768, CVE-2023-26769を修正します。
  • usn-5996-1の23.04用アップデータです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6102-1:xmldomのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007385.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2021-21366, CVE-2022-37616, CVE-2022-39353を修正します。
  • 悪意ある入力を行うことで、システムの期待と反するドキュメント変換の誘発と、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6074-3:Firefoxの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007386.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。Firefox 113.0.1で生じていた問題を解決します。
  • Firefox 113.0.2のUbuntuパッケージ版です。
  • 対処方法:アップデータを適用の上、Firefoxを再起動してください。

usn-6101-1:GNU binutilsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007387.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-1579, CVE-2023-1972, CVE-2023-25584, CVE-2023-25585, CVE-2023-25588を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6103-1:JSON Schemaのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007388.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-3918を修正します。
  • 悪意ある加工を施したファイルを処理させることで、任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6104-1:PostgreSQLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007389.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2023-2454, CVE-2023-2455を修正します。
  • 悪意ある入力を行うことで、特権の奪取・パーミッションを越えた読み取り操作が可能でした。
  • 対処方法:アップデータを適用の上、PostgreSQLを再起動してください。

usn-6105-1, usn-6105-2:ca-certificatesのアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007390.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007394.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。
  • CA証明書をMozilla certificate authority bundle 2.60に更新するためのアップデータです。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6106-1:calamares-settings-ubuntuのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007391.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。LP#2016436を修正します。
  • イニシャルユーザーを空のパスワードで作成することが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6100-1:HTML::StripScriptsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007392.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-24038を修正します。
  • 悪意ある加工を施したファイルを処理されることで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6108-1:Jheadのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007393.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-34055, CVE-2022-41751を修正します。
  • 悪意ある加工を施したファイルを処理させることで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6054-2:Djangoのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007395.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-31047を修正します。
  • usn-6054-1の16.04 ESM・14.04 ESM用のパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6109-1:Linux kernel (Raspberry Pi)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007396.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-3707, CVE-2023-0459, CVE-2023-1075, CVE-2023-1078, CVE-2023-1118, CVE-2023-1513, CVE-2023-2162, CVE-2023-32269を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6097-1:Linux PTPのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007397.html
  • Ubuntu 20.04 LTS・18.04 LTS・16.04 ESM用のアップデータがリリースされています。CVE-2021-3570を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6110-1:Jheadのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007398.html
  • Ubuntu 23.04・22.10・Ubuntu Pro 22.04 LTS・Ubuntu Pro 20.04 LTS・Ubuntu Pro 18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-28275, CVE-2021-28277, CVE-2021-3496を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6005-2:Sudoのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007399.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2023-28486, CVE-2023-28487を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6112-1:Perlのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007400.html
  • Ubuntu 18.04 LTS・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-31484を修正します。
  • CPANからのモジュールインストール時に、モジュールの改竄が可能な場合がありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6113-1:Jheadのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007401.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2018-6612を修正します。
  • 悪意ある加工を施したファイルを処理させることで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6114-1:nth-checkのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007402.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2021-3803を修正します。
  • 悪意ある加工を施したファイルを処理させることで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6116-1:hawkのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007403.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-29167を修正します。
  • 悪意ある加工を施したファイルを処理させることで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6115-1:TeX Liveのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-May/007404.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2023-32700を修正します。
  • シェルエスケープの不足により、任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧