ThinkPad P1 Gen 6、Z16 Gen 2、ThinkStation P3 Towerへの「genericカーネルでの」対応
ThinkPad P1 Gen 6、Z16 Gen 2、ThinkStation P3 Towerの
これらは
OEMカーネルの提供開始直後はgenericカーネルへの還流はそれほど多くは行われていませんでしたが、
ユーザー側の工夫として、
実際になにかを購入する場合、
専用のイメージをメーカーサイト
その他のニュース
- Framework LaptopでのUbuntu 23.
04の利用体験。 - LicheeRV Dock
(現状:DKMSで個別にコンパイルするので一時間ほど待ちが発生する) や、 RTL8723DS (「いまどき」 のシングルボードコンピューターやタブレットなどにしばしば積まれているwifiチップ) のドライバサポートの見直しが行われています。
今週のセキュリティアップデート
usn-6158-1:Node Fetchのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007451. html - Ubuntu 20.
04 LTS・ 18. 04 ESM用のアップデータがリリースされています。CVE-2022-0235を修正します。 - 悪意ある入力を行うことで、
本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6159-1:Tornadoのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007452. html - Ubuntu 23.
04・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-28370を修正します。 - 悪意ある加工を施したURLを処理させることで、
本来期待されないリダイレクトを発生させることが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6160-1:GNU binutilsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007453. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2021-45078を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6161-1:.NETのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007454. html - Ubuntu 23.
04・ 22. 10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2023-24936, CVE-2023-29331, CVE-2023-29337, CVE-2023-32032, CVE-2023-33128を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6162-1:Linux kernel (Intel IoTG)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007455. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2023-1380, CVE-2023-2612, CVE-2023-30456, CVE-2023-31436, CVE-2023-32233を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6164-1:c-aresのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007456. html - Ubuntu 23.
04・ 22. 10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。 CVE-2023-31130, {CVE-2023-32067を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6165-1:GLibのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007457. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-24593, CVE-2023-25180, CVE-2023-29499, CVE-2023-32611, CVE-2023-32636, CVE-2023-32643, CVE-2023-32665を修正します。 - 悪意ある入力を行うことで、
DoS等が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6166-1, usn-6166-2:libcap2のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007458. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007473. html - Ubuntu 23.
04・ 22. 10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2023-2602, CVE-2023-2603を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6163-1:pano13のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007459. html - Ubuntu 22.
04 LTS (Ubuntu Proのみ)・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2021-20307, CVE-2021-33293を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6155-2:Requestsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007460. html - Ubuntu 18.
04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-32681を修正します。 - usn-6155-1の16.
04 ESM・ 18. 04 ESM用のアップデータです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6168-1:libx11のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007461. html - Ubuntu 23.
04・ 22. 10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-3138を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-6169-1:GNU SASLのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007462. html - Ubuntu 22.
04 LTS (Ubuntu Proのみ)・ 20. 04 LTS (Ubuntu Proのみ)・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2022-2469を修正します。 - 悪意ある入力を行うことで、
本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6156-2:SSSDの再アップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007464. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。 - usn-6156-1において、
PAMを利用した認証が誤って失敗する状態になっていました。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6174-1:Linux kernel (OEM)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007465. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2023-0459, CVE-2023-1073, CVE-2023-26606を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6171-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007466. html - Ubuntu 22.
10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2022-4269, CVE-2023-1076, CVE-2023-1077, CVE-2023-1079, CVE-2023-1670, CVE-2023-1859, CVE-2023-1998, CVE-2023-25012, CVE-2023-2985を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6172-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007467. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-1076, CVE-2023-1077, CVE-2023-1079, CVE-2023-1670, CVE-2023-1859, CVE-2023-1998, CVE-2023-25012, CVE-2023-2985を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6173-1:Linux kernel (OEM)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007468. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2023-1380, CVE-2023-2002, CVE-2023-2156, CVE-2023-2269, CVE-2023-31436, CVE-2023-32250, CVE-2023-32254を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6175-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007469. html - Ubuntu 23.
04用のアップデータがリリースされています。CVE-2022-4269, CVE-2023-1380, CVE-2023-1583, CVE-2023-1611, CVE-2023-1670, CVE-2023-1855, CVE-2023-1859, CVE-2023-1989, CVE-2023-1990, CVE-2023-2194, CVE-2023-2235, CVE-2023-2612, CVE-2023-28466, CVE-2023-28866, CVE-2023-30456, CVE-2023-30772, CVE-2023-31436, CVE-2023-32233, CVE-2023-33203, CVE-2023-33288を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6167-1:QEMUのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007470. html - Ubuntu 23.
04・ 22. 10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2022-1050, CVE-2022-4144, CVE-2022-4172, CVE-2023-0330を修正します。 - 悪意ある操作を行うことで、
ゲストマシンからの任意のコードの実行が可能でした。 - 対処方法:アップデータを適用の上、
QEMU仮想マシンを再起動してください。
usn-6176-1:PyPDF2のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007471. html - Ubuntu 22.
04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2022-24859を修正します。 - 悪意ある加工を施したファイルを処理させることで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6170-1:Podmanのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007472. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。LP#2007972を修正します。 - 悪意ある加工を行うことで、
本来ロードされるべきでないイメージが利用されることがありました。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6177-1:Jettisonのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007474. html - Ubuntu 22.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2022-40149, CVE-2022-40150, CVE-2022-45685, CVE-2022-45693を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6083-2:cups-filtersのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007475. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2023-24805を修正します。 - usn-6083-1の16.
04 ESM用パッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6178-1:SVG++ libraryのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-June/ 007476. html - Ubuntu 22.
10・ 22. 04 LTS・ 18. 04 ESM用のアップデータがリリースされています。CVE-2019-6246, CVE-2021-44960を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。また、 付属するでもアプリケーションにおいて、 null参照を含むコードが存在していました。