noble(Ubuntu 24.04 LTS)の開発 / Ubiquityの去就の検討と新世代の「ネットワークブート」環境
nobleでは新しい実装のインストーラーのみが搭載される予定でしたが、
これらの横では壁紙コンテストの投票が行われていたり、
これらの動きとはまた別に、
この機能は、
今回実装される機能は、
Open Source Conference 2024 Tokyo/Spring
Ubuntu Japanese Teamは、
なおセミナーは先週のOpen Source Conference 2024 Online/
その他のニュース
- Landscape
(Ubuntuで利用できるクライアント管理ソフトウェア) を利用できるUbuntu Coreイメージのビルド方法。このイメージを組み込み向け製品に利用することで、 「起動すると自動的に管理下に入るIOT向けデバイス向けOSビルド」 を準備できます。なお現時点ではLandscape Client (のSnap版) はベータ版扱いで、 あくまでコンセプトの確認という目的のものです。
今週のセキュリティアップデート
usn-6305-2:PHPのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008112. html - Ubuntu 20.
04 LTS・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-3823, CVE-2023-3824を修正します。 - usn-6305-1の20.
04 LTS・ 18. 04 ESM・ 16. 04 ESM用パッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6663-1:OpenSSL update
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008113. html - Ubuntu 23.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM用のアップデータがリリースされています。 - “Bleichenbacher”
攻撃への対応を行います。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-6664-1:lessのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008114. html - Ubuntu 23.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2022-48624を修正します。 - 環境変数経由で悪意ある入力を行うことで、
任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6644-2:LibTIFFのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008115. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2023-52356, CVE-2023-6228, CVE-2023-6277を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6665-1:Unboundのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008116. html - Ubuntu 23.
10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-50387, CVE-2023-50868を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6666-1:libuvのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008117. html - Ubuntu 23.
10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2024-24806を修正します。 - 悪意あるホスト名やユーザー名を設定することで、
SSRF攻撃が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6668-1:python-openstackclientのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008118. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-6110を修正します。 - 存在しないルールを削除しようとした場合、
既存のルールを削除してしまう挙動になっていました。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6667-1:Cpanel-JSON-XSのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008119. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-48623を修正します。 - 悪意ある入力を行うことで、
DoSと本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6651-2:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008120. html - Ubuntu 23.
10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2023-51780, CVE-2023-51781, CVE-2023-6915, CVE-2024-0565, CVE-2024-0582, CVE-2024-0646を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6653-2:Linux kernel (AWS)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008121. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-51780, CVE-2023-51781, CVE-2023-6915, CVE-2024-0565, CVE-2024-0646を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6648-2:Linux kernel (Azure)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008122. html - Ubuntu 20.
04 LTS・ 18. 04 ESM用のアップデータがリリースされています。CVE-2023-51781, CVE-2023-6915, CVE-2024-0565, CVE-2024-0646を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6647-2 Linux kernel (Azure):のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008123. html - Ubuntu 14.
04 ESM用のアップデータがリリースされています。CVE-2023-51780, CVE-2023-51782, CVE-2023-7192を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6651-3:Linux kernel (StarFive)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008124. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2023-51780, CVE-2023-51781, CVE-2023-6915, CVE-2024-0565, CVE-2024-0582, CVE-2024-0646を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6653-3:Linux kernel (Low Latency)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008125. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2023-51780, CVE-2023-51781, CVE-2023-6915, CVE-2024-0565, CVE-2024-0646を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6670-1:php-guzzlehttp-psr7のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008126. html - Ubuntu 22.
04 ESM・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-24775, CVE-2023-29197を修正します。 - 悪意ある入力を行うことで、
HTTPヘッダインジェクションが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6671-1:php-nyholm-psr7のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-February/ 008127. html - Ubuntu 22.
04 ESM用のアップデータがリリースされています。CVE-2023-29197を修正します。 - 悪意ある入力を行うことで、
HTTPヘッダインジェクションが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6669-1:Thunderbirdのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-March/ 008128. html - Ubuntu 23.
10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2024-0741, CVE-2024-0742, CVE-2024-0746, CVE-2024-0747, CVE-2024-0749, CVE-2024-0750, CVE-2024-0751, CVE-2024-0753, CVE-2024-0755, CVE-2024-1546, CVE-2024-1547, CVE-2024-1548, CVE-2024-1549, CVE-2024-1550, CVE-2024-1551, CVE-2024-1552, CVE-2024-1553を修正します。 - Thunderbird 115.
8.1 のUbuntuパッケージ版です。 - 対処方法:アップデータを適用の上、
Thunderbirdを再起動してください。
usn-6672-1:Node.jsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-March/ 008129. html - Ubuntu 23.
10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-23919, CVE-2023-23920, CVE-2023-2650を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6673-1:python-cryptographyのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-March/ 008130. html - Ubuntu 23.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM用のアップデータがリリースされています。CVE-2023-50782, CVE-2024-26130を修正します。 - 悪意ある入力を行うことで、
DoS・ 本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6674-1, {usn6674-2} Djangoのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-March/ 008131. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-March/ 008132. html - Ubuntu 23.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM用のアップデータがリリースされています。CVE-2024-27351を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6653-4:Linux kernel (GKE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-March/ 008133. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2023-51780, CVE-2023-51781, CVE-2023-6915, CVE-2024-0565, CVE-2024-0646を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。