Ubuntuにおける2038年問題との戦い・暗号化設定の調整
Foundation Teamの開発レポートを見ると、
- 伝統的なUnix環境では、
システム時刻はepoch time (1970年1月1日午前0時0分0秒) からの経過秒数で保持している。この系において、 整数オーバーフローによる巻き戻りが発生すると、 「時刻が突然1970年に巻き戻る」 という事象を発生させることになる。これがいわゆる 「2038年問題」 である。 - 典型的なシステムでは
(そしてUbuntuでも) time_ tが問題になる。これは暗黙でlongとイコールの長さを持ち、 つまりはOS (≒CPU) の対応アーキテクチャに依存する。32bit環境では暗黙で32bitが利用され、 かつ符号付き32bit整数型である。よって、 無防備にtime_ tを利用する32bit環境は 「2038年問題を踏む」 システムとなる。 - armhf
(ハードウェア浮動小数点処理機能を持つ32bit Arm) アーキテクチャは、 この条件を満たしている。 - そして
「問題が起きる」 タイミングは、 「2038年になってから」 ではなく 『システム的に暦を扱っていて、 2038年を取り扱うような場合』 である。つまり、 たとえば2028年に 「10年後」 を計算させる、 あるいは指定するような処理をすると、 問題に遭遇することがある。そして2028年まではあと5年しかない。
……ということで、
- 2023年現在、
パフォーマンス指向のArm SoCはArm64への全面的な移行を進めており、 32bitモードは互換性目的や、 なんらかの組み込み向けについて維持されている。一部は32bitモード (=armhf) 互換性を捨てている。 - つまり、
「armhfでの2038年問題」 というのが本格的な問題になるのは、 やや特殊な市場向けである。 - しかしCanonicalではこれらへの対応対応を進めている。
- なんらかの特殊な市場に向けて、
かつ、 2038年問題を見据える必要があるようなものの開発が進められているかもしれない。
もちろんこれは深読みであって、
またこれとは別に、
SmartNICとUbuntu
6月13日にサンノゼで行われるSmartNIC SummitにCanonicalが参加することが公開されています。
「SmartNIC」
古典的な仮想化環境では、
しかし近年では仮想化スタックに求められる機能が拡張され、
たとえばENAやMANAと呼ばれるクラウド上の仮想ネットワークデバイスではこうした技術による
あまり全面的に宣伝されることはありませんが、
出展の内容も、
その他のニュース
- Ubuntuで利用可能なリアルタイムカーネルの詳細について。スケジューラーを含めた技術的な詳細の説明が行われています。
今週のセキュリティアップデート
usn-6118-1:Linux kernel (Oracle)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007405. html - Ubuntu 20.
04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-3707, CVE-2023-0459, CVE-2023-1075, CVE-2023-1078, CVE-2023-1118, CVE-2023-1513, CVE-2023-2162, CVE-2023-32269を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6119-1:OpenSSLのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007406. html - Ubuntu 23.
04・ 22. 10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2023-1255, CVE-2023-2650を修正します - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-6120-1:SpiderMonkeyのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007407. html - Ubuntu 23.
04・ 22. 10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2023-25735, CVE-2023-25739, CVE-2023-25751, CVE-2023-29535, CVE-2023-29536, CVE-2023-29548, CVE-2023-29550, CVE-2023-32211, CVE-2023-32215を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-6121-1:Nanopbのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007408. html - Ubuntu 20.
04 ESM用のアップデータがリリースされています。CVE-2020-26243, CVE-2021-21401を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6111-1:Flaskのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007409. html - Ubuntu 23.
04・ 22. 10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-30861を修正します。 - 悪意ある操作を行うことで、
本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6123-1:Linux kernel (OEM)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007410. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2023-1670, CVE-2023-2612, CVE-2023-26606, CVE-2023-30456, CVE-2023-32233を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6124-1:Linux kernel (OEM)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007411. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2022-3586, CVE-2022-4139, CVE-2023-1670, CVE-2023-2612, CVE-2023-30456, CVE-2023-32233用のアップデータがリリースされています。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6122-1 Linux kernel (OEM):のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007412. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2023-2612, CVE-2023-32233を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6117-1:Apache Batikのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007413. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2019-17566, CVE-2020-11987, CVE-2022-38398, CVE-2022-38648, CVE-2022-40146, CVE-2022-41704, CVE-2022-42890を修正します。 - 悪意ある入力を行うことで、
XSS・ サーバー上のファイルへのアクセス・ 任意のJavaコードの挿入と実行が可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-6125-1:snapdのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007414. html - Ubuntu 23.
04・ 22. 10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM用のアップデータがリリースされています。 CVE-2023-1523を修正します。 - 悪意あるSnapイメージによるサンドボックス迂回が可能でした。
- 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6126-1:libvirtのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007415. html - Ubuntu 23.
04・ 22. 10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2022-0897, CVE-2023-2700を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-6127-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-May/ 007416. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-1380, CVE-2023-2612, CVE-2023-30456, CVE-2023-31436, CVE-2023-32233を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6128-1, usn-6128-2:CUPSのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007417. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007418. html - Ubuntu 23.
04・ 22. 10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-32324を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6129-1:Avahiのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007419. html - Ubuntu 23.
04・ 22. 10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-1981を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6131-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007420. html - Ubuntu 20.
04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2023-1380, CVE-2023-2612, CVE-2023-30456, CVE-2023-31436, CVE-2023-32233を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6132-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007421. html - Ubuntu 20.
04 LTS・ 18. 04 LTS用のアップデータがリリースされています。CVE-2022-3707, CVE-2023-0459, CVE-2023-1075, CVE-2023-1078, CVE-2023-1118, CVE-2023-1380, CVE-2023-1513, CVE-2023-2162, CVE-2023-2612, CVE-2023-30456, CVE-2023-31436, CVE-2023-32233, CVE-2023-32269を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6130-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007422. html - Ubuntu 18.
04 LTS・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2023-1380, CVE-2023-30456, CVE-2023-31436, CVE-2023-32233を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6134-1:Linux kernel (Intel IoTG)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007423. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2022-27672, CVE-2022-3707, CVE-2022-4129, CVE-2022-47929, CVE-2022-4842, CVE-2023-0386, CVE-2023-0394, CVE-2023-0458, CVE-2023-0459, CVE-2023-1073, CVE-2023-1074, CVE-2023-1075, CVE-2023-1078, CVE-2023-1118, CVE-2023-1281, CVE-2023-1513, CVE-2023-1652, CVE-2023-1829, CVE-2023-1872, CVE-2023-20938, CVE-2023-21102, CVE-2023-2162, CVE-2023-26545, CVE-2023-32269を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6133-1:Linux kernel (Intel IoTG)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007424. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2022-27672, CVE-2022-3707, CVE-2023-0459, CVE-2023-1075, CVE-2023-1078, CVE-2023-1118, CVE-2023-1513, CVE-2023-1829, CVE-2023-1872, CVE-2023-20938, CVE-2023-2162, CVE-2023-32269を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6135-1:Linux kernel (Azure CVM)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007425. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-1380, CVE-2023-2612, CVE-2023-30456, CVE-2023-31436, CVE-2023-32233を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6112-2:Perlのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007426. html - Ubuntu 23.
04・ 22. 10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-31484を修正します。 - usn-6112-1の23.
04・ 22. 10・ 22. 04 LTS・ 20. 04 LTS用パッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6136-1:FRRのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007427. html - Ubuntu 23.
04・ 22. 10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2023-31489, CVE-2023-31490を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6137-1:LibRawのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007428. html - Ubuntu 23.
04・ 22. 10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2021-32142, CVE-2023-1729を修正します。 - 悪意ある加工を施したファイルを処理させることで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-6138-1:libsshのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007429. html - Ubuntu 23.
04・ 22. 10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-1667, CVE-2023-2283を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。また、 書名を適切に検証しない問題がありました。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6139-1:Pythonのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007430. html - Ubuntu 23.
04・ 22. 10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2023-24329を修正します。 - URLに対するブロックリストが適切に機能しない場合がありました。
- 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6140-1:Goのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007431. html - ubuntu 23.
04・ 22. 10用のアップデータがリリースされています。CVE-2022-41724, CVE-2022-41725, CVE-2023-24534, CVE-2023-24537, CVE-2023-24538, CVE-2023-24539, CVE-2023-24540, CVE-2023-29400 - 悪意ある入力を行うことで、
DoSが可能でした。また、 文字入力のエスケープ不足により、 GoテンプレートへのJavaScriptとHTMLの挿入・ 任意のCSSの挿入が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6141-1:xfce4-settingsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007432. html - Ubuntu 22.
10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2022-45062を修正します。 - 悪意ある加工を施したファイルを処理させることで、
xdg-open時に期待と異なる引数を追加することが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6142-1:nghttp2のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007433. html - Ubuntu 20.
04 LTS・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2020-11080を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。