oracular(Ubuntu 24.10)の開発 / デスクトップのロードマップ
Ubuntu 24.
とはいえ開発開始からそれほど間がないこともあり、
このロードマップ
- 24.
04のリリースにおける反省。いろいろな理由 (避けられないものから、 2038年問題対応やxz-utils起因のものまで) によるリビルド大会の発生による開発の遅延と、 リビルドに伴う各種調整にリソースを取られてしまったことによって、 新機能の投入が十分にできなかった、 ということと、 今回のリリースでは 「何がすでに実現されているのか」 「投入されていないものは何か」 の特定が行われる、 ということがまず宣言されています。 - Desktop Installerの刷新について。新しいバージョンがリリースされたものの、
まだTPM-BackedのFull Disk Encryptionは十分には実装されておらず、 ハードウェアを選ぶ状況であること (そしてこれを今回のリリースでは解決したいこと) と、 初回ブート時の初期設定をGNOMEのものからUbuntu独自のものにシフトしたいという意思が語られています。 - App Centreまわりの改善。Snapパッケージの更新がほぼサイレントに行われる状態から、
「表も裏も」 メッセージや変更点の情報をより分かりやすく表示することと、 今後リリースされるUbuntu Core 24の成果を用いて、 Snapまわりのメンテナンス性の刷新が予定されています。 - Flutterへの注力。Flutterを
「マルチプラットフォーム」 の一部として広く開発者にアピールできるようにする、 という計画と、 GTK3からGTK4への以降の検討が行われる予定です。 - GNOME最新版への追従。GNOME 47の採用とともに、
NVIDIA GPUを搭載した環境でもWaylandをデフォルトにするチャレンジと、 これによって不具合を叩き出すことで 「分からないことが何か分からない」 という状態から脱却し、 将来の26. 04 LTSのリリースにおける布石にすること、 が宣言されています。ということは、 oracularはNVIDIA GPUをデスクトップ表示用に使っているユーザーにとってはなかなかチャレンジな展開になるかもしれません。 - Ubuntu Core Desktopの開発。準備が出来たらテスト版を公開する、
という宣言と、 「もっといろいろやる」 ((Much) more to come.) という謎の宣言が行われています。 - aad_
authからauthdへの切り替え。aad_ authによるAzure AD (現Entra ID) への認証プロトタイプから、 authdによる再実装と、 MFA + Entra IDによる認証機能の実現と、 24. 04 LTSへのバックポートが想定されています。 - 20周年記念イースターエッグ。
「お祝いのためのイースターエッグをいくつか搭載したいね」 ということが書いてあります……。 - WSL上のUbuntuに向けた新ツール群。よりセキュア、
かつ管理可能で、 なおかつ 「通常のUbuntu」 と同じ使い勝手を実現したい、 という意思表示です。
投稿としてはこれらのアイデアに加えて、
Advantech RSB-3810のUbuntu 22.04 LTS Certificed
RoSや組み込み文脈でのUbuntuの利用において、
RSB-3810はMediaTek Genio 1200を搭載した小型の組み込み・
これそのものがただちにUbuntuの利用用途を爆発的に増やす、
その他のニュース
- CentOSを利用しているユーザー向けの、
Ubuntuへの乗り換えガイド。
今週のセキュリティアップデート
usn-6767-2:Linux kernel (BlueField)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-May/ 008288. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2023-52435, CVE-2023-52486, CVE-2023-52583, CVE-2023-52587,CVE-2023-52594, CVE-2023-52595, CVE-2023-52597, CVE-2023-52598,CVE-2023-52599, CVE-2023-52601, CVE-2023-52602, CVE-2023-52604,CVE-2023-52606, CVE-2023-52607, CVE-2023-52615, CVE-2023-52617,CVE-2023-52619, CVE-2023-52622, CVE-2023-52623, CVE-2023-52637,CVE-2024-23849, CVE-2024-26593, CVE-2024-26598, CVE-2024-26600,CVE-2024-26602, CVE-2024-26606, CVE-2024-26615, CVE-2024-26625,CVE-2024-26635, CVE-2024-26636, CVE-2024-26645, CVE-2024-26663,CVE-2024-26664, CVE-2024-26671, CVE-2024-26673, CVE-2024-26675,CVE-2024-26679, CVE-2024-26684, CVE-2024-26685, CVE-2024-26696,CVE-2024-26697, CVE-2024-26702, CVE-2024-26704, CVE-2024-26720,CVE-2024-26722, CVE-2024-26825, CVE-2024-26910, CVE-2024-26920を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6766-2:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-May/ 008289. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-52435, CVE-2023-52486, CVE-2023-52489, CVE-2023-52491, CVE-2023-52492, CVE-2023-52493, CVE-2023-52494, CVE-2023-52498, CVE-2023-52583, CVE-2023-52587, CVE-2023-52588, CVE-2023-52594, CVE-2023-52595, CVE-2023-52597, CVE-2023-52598, CVE-2023-52599, CVE-2023-52601, CVE-2023-52602, CVE-2023-52604, CVE-2023-52606, CVE-2023-52607, CVE-2023-52608, CVE-2023-52614, CVE-2023-52615, CVE-2023-52616, CVE-2023-52617, CVE-2023-52618, CVE-2023-52619, CVE-2023-52622, CVE-2023-52623, CVE-2023-52627, CVE-2023-52631, CVE-2023-52633, CVE-2023-52635, CVE-2023-52637, CVE-2023-52638, CVE-2023-52642, CVE-2023-52643, CVE-2024-1151, CVE-2024-2201, CVE-2024-23849, CVE-2024-26592, CVE-2024-26593, CVE-2024-26594, CVE-2024-26600, CVE-2024-26602, CVE-2024-26606, CVE-2024-26608, CVE-2024-26610, CVE-2024-26614, CVE-2024-26615, CVE-2024-26625, CVE-2024-26627, CVE-2024-26635, CVE-2024-26636, CVE-2024-26640, CVE-2024-26641, CVE-2024-26644, CVE-2024-26645, CVE-2024-26660, CVE-2024-26663, CVE-2024-26664, CVE-2024-26665, CVE-2024-26668, CVE-2024-26671, CVE-2024-26673, CVE-2024-26675, CVE-2024-26676, CVE-2024-26679, CVE-2024-26684, CVE-2024-26685, CVE-2024-26689, CVE-2024-26695, CVE-2024-26696, CVE-2024-26697, CVE-2024-26698, CVE-2024-26702, CVE-2024-26704, CVE-2024-26707, CVE-2024-26712, CVE-2024-26715, CVE-2024-26717, CVE-2024-26720, CVE-2024-26722, CVE-2024-26808, CVE-2024-26825, CVE-2024-26826, CVE-2024-26829, CVE-2024-26910, CVE-2024-26916, CVE-2024-26920を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6773-1:.NETのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-May/ 008290. html - Ubuntu 24.
04 LTS・ 23. 10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2024-30045, CVE-2024-30046を修正します。 - 悪意ある操作を行うことで、
任意のコードの実行とDoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6774-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-May/ 008291. html - Ubuntu 23.
10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2023-47233, CVE-2023-52601, CVE-2023-52602, CVE-2023-52604, CVE-2023-52615, CVE-2024-2201, CVE-2024-26614, CVE-2024-26622, CVE-2024-26635, CVE-2024-26704, CVE-2024-26801, CVE-2024-26805を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6775-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-May/ 008292. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-47233, CVE-2023-52530, CVE-2024-26622を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6777-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-May/ 008293. html - Ubuntu 18.
04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2021-46981, CVE-2023-47233, CVE-2023-52439, CVE-2023-52524, CVE-2023-52530, CVE-2023-52566, CVE-2023-52583, CVE-2023-52601, CVE-2023-52602, CVE-2023-52604, CVE-2024-26614, CVE-2024-26622, CVE-2024-26635, CVE-2024-26704, CVE-2024-26735, CVE-2024-26801, CVE-2024-26805を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6778-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-May/ 008294. html - Ubuntu 16.
04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2021-46939, CVE-2023-47233, CVE-2023-52524, CVE-2023-52530, CVE-2023-52566, CVE-2023-52601, CVE-2023-52602, CVE-2023-52604, CVE-2024-26614, CVE-2024-26622, CVE-2024-26635, CVE-2024-26704, CVE-2024-26801, CVE-2024-26805を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6776-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-May/ 008295. html - Ubuntu 20.
04 LTS・ 18. 04 ESM用のアップデータがリリースされています。CVE-2023-47233, CVE-2023-52530, CVE-2024-26614, CVE-2024-26622を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6766-3: Linux kernel (AWS)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-May/ 008296. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-52435, CVE-2023-52486, CVE-2023-52489, CVE-2023-52491, CVE-2023-52492, CVE-2023-52493, CVE-2023-52494, CVE-2023-52498, CVE-2023-52583, CVE-2023-52587, CVE-2023-52588, CVE-2023-52594, CVE-2023-52595, CVE-2023-52597, CVE-2023-52598, CVE-2023-52599, CVE-2023-52601, CVE-2023-52602, CVE-2023-52604, CVE-2023-52606, CVE-2023-52607, CVE-2023-52608, CVE-2023-52614, CVE-2023-52615, CVE-2023-52616, CVE-2023-52617, CVE-2023-52618, CVE-2023-52619, CVE-2023-52622, CVE-2023-52623, CVE-2023-52627, CVE-2023-52631, CVE-2023-52633, CVE-2023-52635, CVE-2023-52637, CVE-2023-52638, CVE-2023-52642, CVE-2023-52643, CVE-2024-1151, CVE-2024-2201, CVE-2024-23849, CVE-2024-26592, CVE-2024-26593, CVE-2024-26594, CVE-2024-26600, CVE-2024-26602, CVE-2024-26606, CVE-2024-26608, CVE-2024-26610, CVE-2024-26614, CVE-2024-26615, CVE-2024-26625, CVE-2024-26627, CVE-2024-26635, CVE-2024-26636, CVE-2024-26640, CVE-2024-26641, CVE-2024-26644, CVE-2024-26645, CVE-2024-26660, CVE-2024-26663, CVE-2024-26664, CVE-2024-26665, CVE-2024-26668, CVE-2024-26671, CVE-2024-26673, CVE-2024-26675, CVE-2024-26676, CVE-2024-26679, CVE-2024-26684, CVE-2024-26685, CVE-2024-26689, CVE-2024-26695, CVE-2024-26696, CVE-2024-26697, CVE-2024-26698, CVE-2024-26702, CVE-2024-26704, CVE-2024-26707, CVE-2024-26712, CVE-2024-26715, CVE-2024-26717, CVE-2024-26720, CVE-2024-26722, CVE-2024-26808, CVE-2024-26825, CVE-2024-26826, CVE-2024-26829, CVE-2024-26910, CVE-2024-26916, CVE-2024-26920を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6777-2:Linux kernel (Azure)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-May/ 008297. html - Ubuntu 16.
04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2021-46981, CVE-2023-47233, CVE-2023-52439, CVE-2023-52524, CVE-2023-52530, CVE-2023-52566, CVE-2023-52583, CVE-2023-52601, CVE-2023-52602, CVE-2023-52604, CVE-2024-26614, CVE-2024-26622, CVE-2024-26635, CVE-2024-26704, CVE-2024-26735, CVE-2024-26801, CVE-2024-26805を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6779-1:Firefoxのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-May/ 008298. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2024-4367, CVE-2024-4764, CVE-2024-4767, CVE-2024-4768, CVE-2024-4769, CVE-2024-4770, CVE-2024-4771, CVE-2024-4772, CVE-2024-4773, CVE-2024-4774, CVE-2024-4775, CVE-2024-4776, CVE-2024-4777, CVE-2024-4778を修正します。 - Firefox 126.
0 のUbuntuパッケージ版です。 - 対処方法:アップデータを適用の上、
Firefoxを再起動してください。