Ubuntu 24.04 LTS “Noble Numbat”のリリース
2024年4月25日
そのままでも5年、
利用上、
- Ubuntu Desktopを新規インストールする場合、
暗黙では 「minimal」 ソフトウェアセットが導入されます。LibreOffice等のソフトウェアを利用する場合はインストール後に追加でインストールするか、 明示的に指定する必要があります。 - GCC14、
OpenJDK21, .NET 8等、 デフォルトのツールチェインやランタイムに大きな変更が加えられたリリースです。以前のバージョンを利用できる場合もあるため、 必要に応じて調整や入手が必要です。 - アップグレード時にNetworkManagerで設定されたエントリがNetplanの設定に変換されます。
- APTの1024-bit RSAキーの無効化とともに、
設定ファイルが/etc/ apt/ sources. listから/etc/ apt/ sources. list. d/ ubuntu. sourcesへ移行された等、 パッケージやリポジトリ関連の設定が変更されています。以前と異なる設定方法になっていることに注意しましょう。 - unattended-upgrade等の
「自動的にソフトウェアをアップデートする」 ソフトウェアにおいて、 再起動が必要なデーモンやプロセスを自動的に再起動するようになりました。クライアントに適切なリトライが実装されていない、 あるいは再起動によって設定が失われるような (あまり適切ではない) 利用方法を取っている場合、 暗黙のパッケージ更新によってサービスへの影響があるかもしれません。 - 24.
04 LTSは、 「少なくともOSとしては」 armhfアーキテクチャを含め、 2038年問題を全面的に解決したリリースとなります。armhfを長期間利用することを考える場合、 少なくともこのバージョンへの更新を行う必要があるでしょう (2038年問題は 「未来の日付」 として2038年以降を扱うタイミングで問題になるため、 24. 04 LTSが完全なサポート終了となる2036年頃にはすでに問題が生じている可能性があります)。ユーザーが2038年問題をプログラムに作り込む (あるいは2038年問題があるプログラムを持ち込む) ことは可能なため、 24. 04 LTSを利用しているので2038年問題の影響を受けないとは言えません。この種の 「次」 の問題は、 64bit変数がカウンターオーバーフローする2920億年後ということで、 さすがにその頃には問題は解決していることでしょう (おそらく2920億年後に、 関係者から 「未来にツケを回してくれたな!」 とクレームされることになるはずです)。
利用の検討やアップグレードのためには、
- Ubuntu Weekly Recipe 第810回 Ubuntu 24.
04 LTSの変更点 - リリースノート
- リリースノート日本語版
(予定地) [1]
mantic
今週のセキュリティアップデート
usn-6735-1:Node.jsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-April/ 008229. html - Ubuntu 23.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2023-30588, CVE-2023-30589, CVE-2023-30590を修正します。 - 悪意ある入力を行うことで、
DoS・ アクセス制御の迂回が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6736-1:klibcのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-April/ 008230. html - Ubuntu 23.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2016-9840, CVE-2016-9841, CVE-2018-25032, CVE-2022-37434を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6724-2:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-April/ 008231. html - Ubuntu 23.
10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2023-46838, CVE-2023-50431, CVE-2023-52429, CVE-2023-52434, CVE-2023-52435, CVE-2023-52436, CVE-2023-52438, CVE-2023-52439, CVE-2023-6610, CVE-2024-22705, CVE-2024-23850, CVE-2024-23851を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
usn-6725-2:Linux kernel (AWS)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-April/ 008232. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-1194, CVE-2023-32254, CVE-2023-32258, CVE-2023-38427,CVE-2023-38430, CVE-2023-38431, CVE-2023-3867, CVE-2023-46838,CVE-2023-52340, CVE-2023-52429, CVE-2023-52436, CVE-2023-52438,CVE-2023-52439, CVE-2023-52441, CVE-2023-52442, CVE-2023-52443,CVE-2023-52444, CVE-2023-52445, CVE-2023-52448, CVE-2023-52449,CVE-2023-52451, CVE-2023-52454, CVE-2023-52456, CVE-2023-52457,CVE-2023-52458, CVE-2023-52462, CVE-2023-52463, CVE-2023-52464,CVE-2023-52467, CVE-2023-52469, CVE-2023-52470, CVE-2023-52480,CVE-2023-52609, CVE-2023-52610, CVE-2023-52612, CVE-2024-22705,CVE-2024-23850, CVE-2024-23851, CVE-2024-24860, CVE-2024-26586,CVE-2024-26589, CVE-2024-26591, CVE-2024-26597, CVE-2024-26598,CVE-2024-26631, CVE-2024-26633を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
usn-6726-2:Linux kernel (IoT)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-April/ 008233. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2023-46838, CVE-2023-52340, CVE-2023-52429, CVE-2023-52436,CVE-2023-52438, CVE-2023-52439, CVE-2023-52443, CVE-2023-52444,CVE-2023-52445, CVE-2023-52448, CVE-2023-52449, CVE-2023-52451,CVE-2023-52454, CVE-2023-52457, CVE-2023-52464, CVE-2023-52469,CVE-2023-52470, CVE-2023-52609, CVE-2023-52612, CVE-2024-0607,CVE-2024-23851, CVE-2024-26597, CVE-2024-26633を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
usn-6726-3:Linux kernel (Xilinx ZynqMP)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-April/ 008234. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2023-46838, CVE-2023-52340, CVE-2023-52429, CVE-2023-52436,CVE-2023-52438, CVE-2023-52439, CVE-2023-52443, CVE-2023-52444,CVE-2023-52445, CVE-2023-52448, CVE-2023-52449, CVE-2023-52451,CVE-2023-52454, CVE-2023-52457, CVE-2023-52464, CVE-2023-52469,CVE-2023-52470, CVE-2023-52609, CVE-2023-52612, CVE-2024-0607,CVE-2024-23851, CVE-2024-26597, CVE-2024-26633を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
usn-6729-2:Apache HTTP Serverのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-April/ 008235. html - Ubuntu 18.
04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-38709, CVE-2024-24795, CVE-2024-27316を修正します。 - usn-6729-1の18.
04 ESM・ 16. 04 ESM用パッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6737-1:GNU C Libraryのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-April/ 008236. html - Ubuntu 23.
10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2024-2961を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-6742-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-April/ 008237. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-24023, CVE-2023-52600, CVE-2023-52603, CVE-2024-26581を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
usn-6743-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-April/ 008238. html - Ubuntu 23.
10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2023-52600, CVE-2023-52603, CVE-2024-26581, CVE-2024-26589, CVE-2024-26591を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
usn-6739-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-April/ 008239. html - Ubuntu 16.
04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2019-25162, CVE-2021-46936, CVE-2021-46955, CVE-2021-46966,CVE-2021-46990, CVE-2022-20422, CVE-2023-1382, CVE-2023-1998,CVE-2023-24023, CVE-2023-51043, CVE-2023-51779, CVE-2023-52429,CVE-2023-52445, CVE-2023-52451, CVE-2023-52600, CVE-2023-52603,CVE-2024-23851 を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
usn-6741-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-April/ 008240. html - Ubuntu 20.
04 LTS・ 18. 04 ESM用のアップデータがリリースされています。CVE-2023-24023, CVE-2023-52600, CVE-2023-52603, CVE-2024-26581, CVE-2024-26589を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
usn-6740-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-April/ 008241. html - Ubuntu 18.
04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2023-1382, CVE-2023-1838, CVE-2023-1998, CVE-2023-24023, CVE-2023-51043, CVE-2023-51779, CVE-2023-52429, CVE-2023-52445, CVE-2023-52451, CVE-2023-52464, CVE-2023-52600, CVE-2023-52603, CVE-2023-6915, CVE-2024-0639, CVE-2024-23851を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
usn-6738-1:LXDのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-April/ 008242. html - Ubuntu 18.
04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-48795を修正します。 - 悪意ある操作を行うことで、
一貫性チェックの迂回が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6745-1:Percona XtraBackupのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-April/ 008243. html - Ubuntu 18.
04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2022-25834を修正します。 - 悪意あるファイル名を経由することで、
任意のコードの実行が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6744-1, usn-6744-2:Pillowのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-April/ 008244. html - https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-April/ 008245. html - Ubuntu 23.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESMを修正します。CVE-2024-28219を修正します。 - 悪意ある加工を施したファイルを処理させることで、
任意のコードの実行・ DoSが可能居でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。 - 備考: 20.
04向けには、 ESMオンリーでPython 2向けパッケージも提供されています。
usn-6743-2:Linux kernel (Low Latency)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-April/ 008246. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2023-52600, CVE-2023-52603, CVE-2024-26581, CVE-2024-26589, CVE-2024-26591を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。