noble(Ubuntu 24.04)の開発 / デスクトップのロードマップ   
nobleの姿が少しだけ見えてきました。nobleで実現されるデスクトップ関連の機能について、
驚きの新情報というものは含まれていないものの、
- 「新しい」
ソフトウェアセンターにおける、 「トップチャート」 機能。いわゆる 「人気のアプリ」 を表示する機能です。  - 新しく投入される
「Ubuntu Report」 機能。これは 「新しい」 ソフトウェアセンターの一部として動作し、 各種ソフトウェアのインストール状況や人気レーティングなどのバックエンドとなります。  - Linux-flutterエンジンのGTK4へのマイグレーション。見た目の変更というよりは、むしろ依存ライブラリの変更という性質が強いものですが、
新しいGNOMEへの追従という意味で重要な作業です。  - インストーラーの翻訳バックエンドの変更。ウクライナ語の翻訳に攻撃的なメッセージが含まれていた事件を受けて、
自前のインフラストラクチャ上にホストされた環境への移行が予定されています。  - ファームウェアアップデーターへの
「dry-run (--simulate)」機能。 「実際にはアップデートを行わない」 という動作モードです (基本的にはアプリケーション開発者やデザイナーが利用するための機能です)。  - 『セキュリティセンター』。現在提供されるフルディスク暗号化機能やアプリケーションのアクセス制御機能など、
「コマンドラインから操作することで利用できるセキュリティ機能」 の一部をGUIから設定できるようにするためのソフトウェアです。Ubuntu Proの有効化もこのアプリケーションに収録される予定です。  - GNOME 46への移行。
 - Snapアプリケーションが更新された際に、
再起動が必要であることを通知する機能。  - gsuiteとOffice 365を簡単に利用するためのSnapアプリケーション。
 - SSHにおけるMFAサポート
(バックエンドとしてはSSOログインのサポート)。  
新時代の印刷スタック
Microsoftから、
Windowsのプリンタースタックには歴史的経緯が多く、
この新しいプリンタースタックはWPP
基本的に
この状態において、
IPPベースの印刷機能はUbuntuに古くから実装されており[2]、
Windowsにおける
もっとも
Ubuntu 23.04 (Lunar Lobster)のEOL  
Ubuntu 23.
現在23.
その他のニュース
- Intel Core Ultraシリーズ
(Meteor Lake) の周辺デバイス (オーディオとwifi) に対応するためのパッチがSRUで22. 04 LTS向けに取り込まれています (具体的にはIntel BE200とCirrus Logic CS35L41)。コミットからは明らかにhpとDellの新型ノートPC向けであり、 これらのデバイスへの対応が進められていることが分かります。  - Intel TDXを利用したconfidential Computingの仕組みについて。
 
今週のセキュリティアップデート
usn-6550-1:PostfixAdminのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007956. html  - Ubuntu 22.
04 ESM・ 20. 04 ESM・ 18. 04 ESM用のアップデータがリリースされています。CVE-2022-29221, CVE-2022-31129, CVE-2023-28447を修正します。  - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。また、 XSSが可能でした。  - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。  
usn-6551-1:Ghostscriptのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007957. html  - Ubuntu 23.
10・ 23. 04・ 22. 04 LTS用のアップデータがリリースされています。CVE-2023-46751を修正します。  - 悪意ある加工を施したファイルを処理させることで、
DoSが可能でした。  - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。  
usn-6552-1:Netatalkのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007958. html  - Ubuntu 23.
04・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-42464を修正します。  - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。  - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。  
usn-6534-2:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007959. html  - Ubuntu 23.
04用のアップデータがリリースされています。CVE-2023-37453, CVE-2023-3773, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-39198, CVE-2023-42754, CVE-2023-5158, CVE-2023-5178, CVE-2023-5717, CVE-2023-6039を修正します。  - 対処方法:アップデータを適用の上、
システムを再起動してください。  - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。  
usn-6549-2:Linux kernel (GKE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007960. html  - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-37453, CVE-2023-3773, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-39198, CVE-2023-42754, CVE-2023-5158, CVE-2023-5178, CVE-2023-5717を修正します。  - 対処方法:アップデータを適用の上、
システムを再起動してください。  - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。  
usn-6548-2:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007961. html  - Ubuntu 20.
04 LTS・ 18. 04 ESM用のアップデータがリリースされています。CVE-2023-3006, CVE-2023-37453, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-42754, CVE-2023-5178, CVE-2023-5717, CVE-2023-6176を修正します。  - 対処方法:アップデータを適用の上、
システムを再起動してください。  - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。  
usn-6554-1:GNOME Settingsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007962. html  - Ubuntu 23.
10・ 23. 04・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-5616を修正します。  - 利用者が認識していない状態でSSHアクセスが有効になっている場合がありました。
 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。  
usn-6553-1:Pydanticのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007963. html  - Ubuntu 20.
04 ESM用のアップデータがリリースされています。CVE-2021-29510を修正します。  - 悪意ある入力を行うことで、
DoSが可能でした。  - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。  
usn-6534-3:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007964. html  - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2023-37453, CVE-2023-3773, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-39198, CVE-2023-42754, CVE-2023-5158, CVE-2023-5178, CVE-2023-5717, CVE-2023-6039を修正します。  - 対処方法:アップデータを適用の上、
システムを再起動してください。  - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。  
usn-6548-3:Linux kernel (Oracle)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007965. html  - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2023-3006, CVE-2023-37453, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-42754, CVE-2023-5178, CVE-2023-5717, CVE-2023-6176を修正します。  - 対処方法:アップデータを適用の上、
システムを再起動してください。  - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。  
usn-6549-3:Linux kernel (Low Latency)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007966. html  - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-37453, CVE-2023-3773, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-39198, CVE-2023-42754, CVE-2023-5158, CVE-2023-5178, CVE-2023-5717を修正します。  - 対処方法:アップデータを適用の上、
システムを再起動してください。  - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。  
usn-6555-1, usn-6555-2:X.Org X Serverのセキュリティアップデート 
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007967. html  - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007968. html  - Ubuntu 23.
10・ 23. 04・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-6377, CVE-2023-6478を修正します。  - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。  - 対処方法:アップデータを適用の上、
システムを再起動してください。  
usn-6546-2:LibreOfficeのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007969. html  - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-6185, CVE-2023-6186を修正します。  - usn-6546-1の22.
04 LTS・ 20. 04 LTS用パッケージです。  - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。  
usn-6556-1:Budgie Extrasのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007970. html  - Ubuntu 23.
10・ 23. 04・ 22. 04 LTS用のアップデータがリリースされています。CVE-2023-49342, CVE-2023-49343, CVE-2023-49344, CVE-2023-49345, CVE-2023-49346, CVE-2023-49347を修正します。  - 悪意ある操作を行うことで、
一時ファイルの不当な制御が可能でした。  - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。  
usn-6557-1:Vimのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007971. html  - Ubuntu 23.
10・ 23. 04・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2022-1725, CVE-2022-1771, CVE-2022-1886, CVE-2022-1897, CVE-2022-2000, CVE-2022-2042, CVE-2023-46246, CVE-2023-48231, CVE-2023-48232, CVE-2023-48233, CVE-2023-48234, CVE-2023-48235, CVE-2023-48236, CVE-2023-48237, CVE-2023-48706を修正します。  - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。  - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。  
usn-6558-1:audiofileのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007972. html  - Ubuntu 23.
10・ 23. 04・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2018-13440, CVE-2018-17095, CVE-2019-13147, CVE-2022-24599を修正します。  - 悪意ある加工を施したファイルを処理させることで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。  - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。  
usn-6233-2:YAJLのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007973. html  - Ubuntu 23.
04・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2017-16516, CVE-2022-24795, CVE-2023-33460を修正します。  - usn-6233-1の23.
04・ 22. 04 LTS・ 20. 04 LTS向けパッケージです。  - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。  
usn-6488-2:strongSwanのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2023-December/ 007975. html  - Ubuntu 18.
04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-41913を修正します。  - {usn6488-1}の23.
04・ 22. 04 LTS・ 20. 04 LTS向けパッケージです。  - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。