Ubuntu 22.04 LTS向け“linux-nvidia-tegra-igx”カーネルフレーバー   
Ubuntuのカーネルフレーバー[1]に、
一般的なUbuntuのユーザーが直接的に利用するものではないものの、
mantic(23.10)の開発 / フォント構成のアップデートと6.5カーネルの採用    
mantic
もっともこの種の変更では
また、
ちなみにこれらの横ではどのようなフォーマットを選択すればinitramfsのサイズを抑えつつ生成速度を高速化できるかについての挑戦が続けられていたり、
その他のニュース
- FirefoxのSnapパッケージのcore20ベースからcore22ベースへの切り替えのテスト要請が行われています。
 
今週のセキュリティアップデート
usn-6201-1:Firefoxのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-July/ 007504. html  - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2023-3482, CVE-2023-37201, CVE-2023-37202, CVE-2023-37203, CVE-2023-37204, CVE-2023-37205, CVE-2023-37206, CVE-2023-37207, CVE-2023-37208, CVE-2023-37209, CVE-2023-37210, CVE-2023-37211, CVE-2023-37212を修正します。  - Firefox 115.
0 のUbuntuパッケージ版です。 - 対処方法:アップデータを適用の上、
Firefoxを再起動してください。  
usn-6202-1:containerdのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-July/ 007505. html  - Ubuntu 23.
04・ 22. 10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-25153, CVE-2023-25173を修正します。  - 悪意あるイメージを処理させることで、
特権昇格・ DoSが可能でした。  - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。  
usn-6203-1:Djangoのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-July/ 007506. html  - Ubuntu 23.
04・ 22. 10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-36053を修正します。  - 悪意ある入力を行うことで、
DoSが可能でした。  - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。  
usn-6204-1:CPDBのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-July/ 007507. html  - Ubuntu 23.
04・ 22. 10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-34095を修正します。  - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。  - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。  
usn-6205-1:Linux kernel (GKE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-July/ 007508. html  - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2023-35788を修正します。  - 対処方法:アップデータを適用の上、
システムを再起動してください。  - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。  
usn-6206-1:Linux kernel (OEM)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-July/ 007509. html  - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2022-4842, CVE-2023-0597, CVE-2023-2124, CVE-2023-35788を修正します。  - 対処方法:アップデータを適用の上、
システムを再起動してください。  - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。  
usn-6207-1:Linux kernel (Intel IoTG)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-July/ 007510. html  - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-1076, CVE-2023-1077, CVE-2023-1079, CVE-2023-1670, CVE-2023-1859, CVE-2023-1998, CVE-2023-25012, CVE-2023-2985を修正します。  - 対処方法:アップデータを適用の上、
システムを再起動してください。  - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。  
usn-6208-1:Gorilla WebSocketのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-July/ 007511. html  - Ubuntu 18.
04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2020-27813を修正します。  - 悪意ある入力を行うことで、
DoSが可能でした。  - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。  
usn-6209-1:Gerbvのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-July/ 007512. html  - Ubuntu 22.
04 LTS (Ubuntu Proのみ)・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2021-40391, CVE-2021-40393, CVE-2021-40394, CVE-2021-40400, CVE-2021-40401, CVE-2021-40403を修正します。  - 悪意ある加工を施したファイルを処理させることで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。  - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。  
usn-6211-1:Linux kernel (Azure)の再アップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-July/ 007513. html  - Ubuntu 14.
04 ESM用のアップデータがリリースされています。  - usn-6130-1において発生したIPv6関連の不要な警告メッセージを除去するためのアップデートです。
 - 対処方法:アップデータを適用の上、
システムを再起動してください。  - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。  
usn-6212-1:Linux kernel (Intel IoTG)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-July/ 007514. html  - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-35788を修正します。  - 対処方法:アップデータを適用の上、
システムを再起動してください。  - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。  
usn-6210-1:Doorkeeperのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-July/ 007515. html  - Ubuntu 23.
04・ 22. 10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-34246を修正します。  - 認証済みの接続において、
なりすまし接続が可能でした。本来秘匿されるべき情報へのアクセスが可能です。  - 対処方法:アップデータを適用の上、
Doorkeeperを利用するアプリケーションを再起動してください。  
usn-6213-1:Ghostscriptのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-July/ 007516. html  - Ubuntu 23.
04・ 22. 10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-36664を修正します。  - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。  - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。  
usn-6214-1:Thunderbirdのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-July/ 007517. html  - Ubuntu 23.
04・ 22. 10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-34414, CVE-2023-34416, CVE-2023-37201, CVE-2023-37202, CVE-2023-37207, CVE-2023-37208, CVE-2023-37211を修正します。  - Thunderbird 102.
13. のUbuntuパッケージ版です。0  - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。  
usn-6215-1:dwarvesのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-July/ 007518. html  - Ubuntu 20.
04 LTS・ 18. 04 ESM用のアップデータがリリースされています。CVE-2022-3534, CVE-2022-3606を修正します。  - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。  - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。