Ubuntu Weekly Topics

UbuntuにおけるThinkPad P1 Gen 6⁠Z16 Gen 2⁠ThinkStation P3 Towerへの「genericカーネルでの」対応

ThinkPad P1 Gen 6、Z16 Gen 2、ThinkStation P3 Towerへの「genericカーネルでの」対応

ThinkPad P1 Gen 6、Z16 Gen 2、ThinkStation P3 Towerの「genericカーネル向けの」調整適用されています。

これらは「本体ヘッドフォンポートが反応しない」⁠オーディオは一応機能するが音がやけに小さい」といった、⁠Linux環境ではしばしば起きる」タイプの事象への対応となっています[1]。UbuntuではCanonicalと特定のベンダーとの提携により、こうした個別の調整を「OEMカーネル」と呼ばれるカスタマイズ版のカーネルを提供することでLinux kernelへの修正と併せて先行して対応しています。

OEMカーネルの提供開始直後はgenericカーネルへの還流はそれほど多くは行われていませんでしたが、⁠おそらく現実的なカーネルフレーバーの管理コストなどの都合から)近年ではOEMカーネルは先行バージョンとして位置づけられ、今回のパッチのようなgenericカーネルに反映されるという作業が行われています。おおむね、⁠次のLTSベースのHWEカーネルがリリースされる頃」までにはOEMカーネル向けのカスタマイズがgenericカーネルにも反映され、何も気にしなくてもデバイスに搭載された全コンポーネントが動作するという状態になっています。

ユーザー側の工夫として、このような対応を前提として「Ubuntuが利用できるPC」を選定することが考えられます。こうした動きを期待する場合、Ubuntuではノート・デスクトップともにDell・HP・Lenovoの三社から選定するというのが定番だと言えるでしょう。

実際になにかを購入する場合、Ubuntuが対応しているデバイスを調べるにはUbuntu Certifiedのページを確認すると効率良く情報を入手できます。⁠実際にどのようなOEMカスタマイズカーネルが導入されるのか」といったより詳細な情報を得たい場合は、OEMメタパッケージのダッシュボードが開発者向けに準備されています[2]

専用のイメージをメーカーサイトたとえばLenovoからダウンロードして入手すれば適切なカーネルが導入されるはず[3]ですが、⁠何か挙動がおかしい」といった場合にはこれらのページを調べるのが良いでしょう。

その他のニュース

  • Framework LaptopでのUbuntu 23.04の利用体験。
  • LicheeRV Dock(現状:DKMSで個別にコンパイルするので一時間ほど待ちが発生する)や、RTL8723DS(⁠⁠いまどき」のシングルボードコンピューターやタブレットなどにしばしば積まれているwifiチップ)ドライバサポートの見直しが行われています。

今週のセキュリティアップデート

usn-6158-1:Node Fetchのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007451.html
  • Ubuntu 20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2022-0235を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6159-1:Tornadoのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007452.html
  • Ubuntu 23.04・16.04 ESM用のアップデータがリリースされています。CVE-2023-28370を修正します。
  • 悪意ある加工を施したURLを処理させることで、本来期待されないリダイレクトを発生させることが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6160-1:GNU binutilsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007453.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2021-45078を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6161-1:.NETのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007454.html
  • Ubuntu 23.04・22.10・22.04 LTS用のアップデータがリリースされています。CVE-2023-24936, CVE-2023-29331, CVE-2023-29337, CVE-2023-32032, CVE-2023-33128を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6162-1:Linux kernel (Intel IoTG)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007455.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2023-1380, CVE-2023-2612, CVE-2023-30456, CVE-2023-31436, CVE-2023-32233を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6164-1:c-aresのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007456.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。 CVE-2023-31130, {CVE-2023-32067を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6165-1:GLibのセキュリティアップデート

usn-6166-1, usn-6166-2:libcap2のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007458.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007473.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-2602, CVE-2023-2603を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6163-1:pano13のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007459.html
  • Ubuntu 22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-20307, CVE-2021-33293を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6155-2:Requestsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007460.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-32681を修正します。
  • usn-6155-1の16.04 ESM・18.04 ESM用のアップデータです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6168-1:libx11のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007461.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-3138を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6169-1:GNU SASLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007462.html
  • Ubuntu 22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-2469を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6156-2:SSSDの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007464.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。
  • usn-6156-1において、PAMを利用した認証が誤って失敗する状態になっていました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6174-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007465.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-0459, CVE-2023-1073, CVE-2023-26606を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6171-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007466.html
  • Ubuntu 22.10・22.04 LTS用のアップデータがリリースされています。CVE-2022-4269, CVE-2023-1076, CVE-2023-1077, CVE-2023-1079, CVE-2023-1670, CVE-2023-1859, CVE-2023-1998, CVE-2023-25012, CVE-2023-2985を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6172-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007467.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-1076, CVE-2023-1077, CVE-2023-1079, CVE-2023-1670, CVE-2023-1859, CVE-2023-1998, CVE-2023-25012, CVE-2023-2985を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6173-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007468.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-1380, CVE-2023-2002, CVE-2023-2156, CVE-2023-2269, CVE-2023-31436, CVE-2023-32250, CVE-2023-32254を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6175-1:Linux kernelのセキュリティアップデート

usn-6167-1:QEMUのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007470.html
  • Ubuntu 23.04・22.10・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-1050, CVE-2022-4144, CVE-2022-4172, CVE-2023-0330を修正します。
  • 悪意ある操作を行うことで、ゲストマシンからの任意のコードの実行が可能でした。
  • 対処方法:アップデータを適用の上、QEMU仮想マシンを再起動してください。

usn-6176-1:PyPDF2のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007471.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2022-24859を修正します。
  • 悪意ある加工を施したファイルを処理させることで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6170-1:Podmanのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007472.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。LP#2007972を修正します。
  • 悪意ある加工を行うことで、本来ロードされるべきでないイメージが利用されることがありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6177-1:Jettisonのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007474.html
  • Ubuntu 22.10・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2022-40149, CVE-2022-40150, CVE-2022-45685, CVE-2022-45693を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6083-2:cups-filtersのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007475.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2023-24805を修正します。
  • usn-6083-1の16.04 ESM用パッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6178-1:SVG++ libraryのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-June/007476.html
  • Ubuntu 22.10・22.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2019-6246, CVE-2021-44960を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。また、付属するでもアプリケーションにおいて、null参照を含むコードが存在していました。

おすすめ記事

記事・ニュース一覧