oracular(Ubuntu 24.10)の開発 / 仕様変更とQAの下ごしらえ
oracularの開発が開始された一方、
比較的特筆するべきものとしては、
これとはまた別に、
また、
Dell Technologies World 2024 / NativeEdgeへのUbuntuの採用
Dell Technologies World 2024へのCanonicalの出展が開示されています。DellとUbuntu/
注目するべきポイントとしては、
その他のニュース
- GitHub-hosted runnersの24.
04 LTSベータ版がリリースされています。各種ツールチェインやコンパイラ、 ランタイムの変更についてはReadmeを参照してください。 - 24.
04 LTSのリリースを記念した、 オフラインミーティング24. 06 の開催が予定されています。いつもとはいくつかの点が異なるため(最大のポイント:会場は六本木ヒルズゲートタワー)、 事前申し込みの上で、 イベントページをよく確認してお越しください。なお、 ご時世的な問題から飲食物の提供はありません (「会場への持ち込みは可能なので、 適宜お持ち込みください」 というスタイルです)。
今週のセキュリティアップデート
usn-6763-1:libvirtのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-May/ 008277. html - Ubuntu 24.
04 LTS用のアップデータがリリースされています。CVE-2024-4418を修正します。 - ローカルユーザーがvirtproxydに認証なく接続することが可能でした。
- 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-6765-1:Linux kernel (OEM)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-May/ 008278. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2023-52443, CVE-2023-52444, CVE-2023-52445, CVE-2023-52446,CVE-2023-52447, CVE-2023-52448, CVE-2023-52449, CVE-2023-52450,CVE-2023-52451, CVE-2023-52452, CVE-2023-52453, CVE-2023-52454,CVE-2023-52455, CVE-2023-52456, CVE-2023-52457, CVE-2023-52458,CVE-2023-52462, CVE-2023-52463, CVE-2023-52464, CVE-2023-52465,CVE-2023-52467, CVE-2023-52468, CVE-2023-52469, CVE-2023-52470,CVE-2023-52472, CVE-2023-52473, CVE-2023-52486, CVE-2023-52487,CVE-2023-52488, CVE-2023-52489, CVE-2023-52490, CVE-2023-52491,CVE-2023-52492, CVE-2023-52493, CVE-2023-52494, CVE-2023-52495,CVE-2023-52497, CVE-2023-52498, CVE-2023-52583, CVE-2023-52584,CVE-2023-52587, CVE-2023-52588, CVE-2023-52589, CVE-2023-52591,CVE-2023-52593, CVE-2023-52594, CVE-2023-52595, CVE-2023-52597,CVE-2023-52598, CVE-2023-52599, CVE-2023-52601, CVE-2023-52602,CVE-2023-52604, CVE-2023-52606, CVE-2023-52607, CVE-2023-52608,CVE-2023-52609, CVE-2023-52610, CVE-2023-52611, CVE-2023-52612,CVE-2023-52614, CVE-2023-52615, CVE-2023-52616, CVE-2023-52617,CVE-2023-52618, CVE-2023-52619, CVE-2023-52621, CVE-2023-52622,CVE-2023-52623, CVE-2023-52626, CVE-2023-52627, CVE-2023-52632,CVE-2023-52633, CVE-2023-52635, CVE-2023-6356, CVE-2023-6535,CVE-2023-6536, CVE-2024-2201, CVE-2024-23849, CVE-2024-24860,CVE-2024-26582, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585,CVE-2024-26586, CVE-2024-26592, CVE-2024-26594, CVE-2024-26595,CVE-2024-26598, CVE-2024-26607, CVE-2024-26608, CVE-2024-26610,CVE-2024-26612, CVE-2024-26614, CVE-2024-26615, CVE-2024-26616,CVE-2024-26618, CVE-2024-26620, CVE-2024-26623, CVE-2024-26625,CVE-2024-26627, CVE-2024-26629, CVE-2024-26631, CVE-2024-26632,CVE-2024-26633, CVE-2024-26634, CVE-2024-26635, CVE-2024-26636,CVE-2024-26638, CVE-2024-26640, CVE-2024-26641, CVE-2024-26644,CVE-2024-26645, CVE-2024-26646, CVE-2024-26647, CVE-2024-26649,CVE-2024-26650, CVE-2024-26668, CVE-2024-26669, CVE-2024-26670,CVE-2024-26671, CVE-2024-26673, CVE-2024-26808を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6754-2:nghttp2のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-May/ 008279. html - Ubuntu 24.
04 LTS用のアップデータがリリースされています。CVE-2024-28182を修正します。 - usn-6754-1の24.
04 LTS向けパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6764-1:libde265のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-May/ 008280. html - Ubuntu 23.
10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 LTS用のアップデータがリリースされています。CVE-2023-51792を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6766-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-May/ 008281. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-52435, CVE-2023-52486, CVE-2023-52489, CVE-2023-52491,CVE-2023-52492, CVE-2023-52493, CVE-2023-52494, CVE-2023-52498,CVE-2023-52583, CVE-2023-52587, CVE-2023-52588, CVE-2023-52594,CVE-2023-52595, CVE-2023-52597, CVE-2023-52598, CVE-2023-52599,CVE-2023-52601, CVE-2023-52602, CVE-2023-52604, CVE-2023-52606,CVE-2023-52607, CVE-2023-52608, CVE-2023-52614, CVE-2023-52615,CVE-2023-52616, CVE-2023-52617, CVE-2023-52618, CVE-2023-52619,CVE-2023-52622, CVE-2023-52623, CVE-2023-52627, CVE-2023-52631,CVE-2023-52633, CVE-2023-52635, CVE-2023-52637, CVE-2023-52638,CVE-2023-52642, CVE-2023-52643, CVE-2024-1151, CVE-2024-2201,CVE-2024-23849, CVE-2024-26592, CVE-2024-26593, CVE-2024-26594,CVE-2024-26600, CVE-2024-26602, CVE-2024-26606, CVE-2024-26608,CVE-2024-26610, CVE-2024-26614, CVE-2024-26615, CVE-2024-26625,CVE-2024-26627, CVE-2024-26635, CVE-2024-26636, CVE-2024-26640,CVE-2024-26641, CVE-2024-26644, CVE-2024-26645, CVE-2024-26660,CVE-2024-26663, CVE-2024-26664, CVE-2024-26665, CVE-2024-26668,CVE-2024-26671, CVE-2024-26673, CVE-2024-26675, CVE-2024-26676,CVE-2024-26679, CVE-2024-26684, CVE-2024-26685, CVE-2024-26689,CVE-2024-26695, CVE-2024-26696, CVE-2024-26697, CVE-2024-26698,CVE-2024-26702, CVE-2024-26704, CVE-2024-26707, CVE-2024-26712,CVE-2024-26715, CVE-2024-26717, CVE-2024-26720, CVE-2024-26722,CVE-2024-26808, CVE-2024-26825, CVE-2024-26826, CVE-2024-26829,CVE-2024-26910, CVE-2024-26916, CVE-2024-26920を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6767-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-May/ 008282. html - Ubuntu 20.
04 LTS・ 18. 04 LTS用のアップデータがリリースされています。。CVE-2023-52435, CVE-2023-52486, CVE-2023-52583, CVE-2023-52587,CVE-2023-52594, CVE-2023-52595, CVE-2023-52597, CVE-2023-52598,CVE-2023-52599, CVE-2023-52601, CVE-2023-52602, CVE-2023-52604,CVE-2023-52606, CVE-2023-52607, CVE-2023-52615, CVE-2023-52617,CVE-2023-52619, CVE-2023-52622, CVE-2023-52623, CVE-2023-52637,CVE-2024-23849, CVE-2024-26593, CVE-2024-26598, CVE-2024-26600,CVE-2024-26602, CVE-2024-26606, CVE-2024-26615, CVE-2024-26625,CVE-2024-26635, CVE-2024-26636, CVE-2024-26645, CVE-2024-26663,CVE-2024-26664, CVE-2024-26671, CVE-2024-26673, CVE-2024-26675,CVE-2024-26679, CVE-2024-26684, CVE-2024-26685, CVE-2024-26696,CVE-2024-26697, CVE-2024-26702, CVE-2024-26704, CVE-2024-26720,CVE-2024-26722, CVE-2024-26825, CVE-2024-26910, CVE-2024-26920を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6768-1:GLibのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-May/ 008283. html - Ubuntu 24.
04 LTS・ 23. 10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2024-34397を修正します。 - 悪意ある操作を行うことで、
権限昇格を含む複数の攻撃が可能でした。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-6769-1:Spreadsheet::ParseXLSXのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-May/ 008284. html - Ubuntu 23.
10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2024-22368, CVE-2024-23525を修正します。 - 悪意ある入力を行うことで、
DoSとXMLへの外部エンティティの挿入が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6770-1:Fossilの再アップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-May/ 008285. html - Ubuntu 24.
04 LTS・ 23. 10・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 LTS・ 16. 04 LTS用のアップデータがリリースされています。 - usn-6729-1において生じていた、
Content-Lengthフィールドが空のPOSTを処理できない問題を解決します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6771-1:SQL parseのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-May/ 008286. html - Ubuntu 24.
04 LTS・ 23. 10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2024-4340を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6772-1:strongSwanのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-May/ 008287. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2022-4967を修正します。 - 悪意ある操作を行うことで、
アクセス制御を迂回することが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。