noble(Ubuntu 24.04 LTS)の開発 / Ubuntu 24.04 Testing Week
nobleの開発が進められ、
- 新しいデスクトップインストーラーと、
そのautoinstallとZFS+LUKSによるディスク暗号化。 - 既存のバージョンからのアップグレード。
- 新しいApp Centerと、
その 「Gaming」 タブとsnapパッケージ版Steam。 - GNOME 46と付属する拡張、
ダーク・ ライトそれぞれのテーマと、 Wayland利用時の柔軟なスケーリング調整とマルチモニタサポートと、 リモートデスクトップ機能。 - Raspberry Pi 5サポートと、
Edubuntu 24. 04のRaspberry Pi 5バージョン。
こうしたテストのための動きの横では、
nobleはここから3月21日のUIFreeze、
CanonicalとUbuntuの20周年
nobleの開発の一方、
リリースに先立って組織された都合から、
その他のニュース
- nobleにおいて、
EPYC 9004やEmerald Rapids (第五世代Xeon Scalable) のパフォーマンスが伸びているというPhoronixの記事。 - Charmed OpenSearchを用いてk-NNによるLLM+RAG環境を構築する方法。
- UbuCon Asia 2024のCall for Abstract
(発表の募集) が行われています。UbuCon Asia 2024は8月末から9月2日にかけて、 インドのコルカタ、 JECRC大学を開催地として開催される予定です。
今週のセキュリティアップデート
usn-6675-1:ImageProcessingのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-March/ 008134. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2022-24720を修正します。 - 悪意ある入力を行うことで、
任意のコードの実行が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6677-1:libde265のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-March/ 008135. html - Ubuntu 23.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-27102, CVE-2023-27103, CVE-2023-43887, CVE-2023-47471, CVE-2023-49465, CVE-2023-49467, CVE-2023-49468を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6678-1:libgit2のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-March/ 008136. html - Ubuntu 23.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2020-12278, CVE-2020-12279, CVE-2023-22742, CVE-2024-24575, CVE-2024-24577を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6649-2:Firefoxの再アップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-March/ 008137. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。 - Firefox 123.
0.1 のUbuntuパッケージ版です。 - 対処方法:アップデータを適用の上、
Firefoxを再起動してください。
usn-6676-1:c-aresのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-March/ 008138. html - Ubuntu 23.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2024-25629を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6679-1:FRRのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-March/ 008139. html - Ubuntu 23.
10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2024-27913を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6680-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-March/ 008140. html - Ubuntu 23.
10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2023-46343, CVE-2023-51779, CVE-2023-51782, CVE-2023-6121, CVE-2023-6560, CVE-2024-0607, CVE-2024-25744を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6681-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-March/ 008141. html - Ubuntu 20.
04 LTS・ 18. 04 ESM用のアップデータがリリースされています。CVE-2021-44879, CVE-2023-22995, CVE-2023-4244, CVE-2023-51779, CVE-2023-51780, CVE-2023-51782, CVE-2023-6121, CVE-2024-0340を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6682-1:Pumaのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-March/ 008143. html - Ubuntu 22.
04 ESM・ 20. 04 ESM用のアップデータがリリースされています。CVE-2020-11076, CVE-2020-11077, CVE-2022-23634, CVE-2022-24790, CVE-2023-40175, CVE-2024-21647を修正します。 - 悪意ある入力を行うことで、
HTTPリクエストスマグリング・ 本来秘匿されるべき情報へのアクセス・ DoSが可能でした。
usn-6683-1:HtmlCleanerのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-March/ 008144. html - Ubuntu 22.
04 LTS・ 20. 04 ESM・ 18. 04 ESM用のアップデータがリリースされています。CVE-2023-34624を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6684-1:ncursesのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-March/ 008145. html - Ubuntu 18.
04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6685-1:mqtt-clientのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-March/ 008146. html - Ubuntu 20.
04 LTS・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2019-0222を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6686-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-March/ 008147. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-22995, CVE-2023-4134, CVE-2023-46343, CVE-2023-46862, CVE-2023-51779, CVE-2023-51782, CVE-2023-6121, CVE-2024-0340, CVE-2024-0607を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6680-2:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-March/ 008148. html - Ubuntu 23.
10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2023-46343, CVE-2023-51779, CVE-2023-51782, CVE-2023-6121, CVE-2023-6560, CVE-2024-0607, CVE-2024-25744を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6687-1:AccountsServiceのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-March/ 008149. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2012-6655を修正します。 - 悪意ある操作を行うことで、
暗号化されたパスワード文字列を取得することができました。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6658-2:libxml2のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-March/ 008150. html - Ubuntu 18.
04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2024-25062を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-6681-2:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-March/ 008151. html - Ubuntu 20.
04 LTS・ 18. 04 ESM用のアップデータがリリースされています。CVE-2021-44879, CVE-2023-22995, CVE-2023-4244, CVE-2023-51779, CVE-2023-51780, CVE-2023-51782, CVE-2023-6121, CVE-2024-0340を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6688-1:Linux kernel (OEM)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-March/ 008152. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2023-46838, CVE-2023-50431, CVE-2023-52436, CVE-2023-52438,CVE-2023-52439, CVE-2023-52443, CVE-2023-52444, CVE-2023-52445,CVE-2023-52447, CVE-2023-52448, CVE-2023-52449, CVE-2023-52451,CVE-2023-52454, CVE-2023-52456, CVE-2023-52457, CVE-2023-52458,CVE-2023-52462, CVE-2023-52463, CVE-2023-52464, CVE-2023-52467,CVE-2023-52469, CVE-2023-52470, CVE-2023-52583, CVE-2023-52584,CVE-2023-52587, CVE-2023-52588, CVE-2023-52589, CVE-2023-52593,CVE-2023-52594, CVE-2023-52595, CVE-2023-52597, CVE-2023-52598,CVE-2023-52599, CVE-2023-52600, CVE-2023-52601, CVE-2023-52602,CVE-2023-52603, CVE-2023-52604, CVE-2023-52605, CVE-2023-52606,CVE-2023-52607, CVE-2023-5633, CVE-2023-6610, CVE-2024-0340,CVE-2024-1085, CVE-2024-1086, CVE-2024-23849, CVE-2024-24860,CVE-2024-26581, CVE-2024-26588, CVE-2024-26589, CVE-2024-26591,CVE-2024-26592, CVE-2024-26594, CVE-2024-26597, CVE-2024-26598,CVE-2024-26599, CVE-2024-26600, CVE-2024-26601, CVE-2024-26624,CVE-2024-26625, CVE-2024-26627, CVE-2024-26628を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。