oracular(Ubuntu 24.10)の開発; 各種フレーバーを含む壁紙コンテストのリニューアル
Ubuntuでは毎リリース、
壁紙コンテストの開催タイミングは
これまでの各種フレーバー
この報告に組み合わせる形で、
また、
“Firefighting Support”
自社でUbuntuベースのインフラを管理していて、
これは、
個人ユーザーがこのサービスの恩恵を受けることはほとんど考えられないものの
その他のニュース
- TDXを用いたConfidential Computingを利用する方法について。既存の情報のまとめ、
という方向の情報ですが、 概念図を含めて情報が提示されています。 - 6年越しで.debインストーラー
(gdebi) のバグを修正した話。 - Ubuntuのセキュリティパッチの適用戦術についての基本的な考え方
(と、 ウェビナーへの誘導)。
今週のセキュリティアップデート
usn-6860-1:OpenVPNのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008409. html - Ubuntu 24.
04 LTS・ 23. 10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2024-28882, CVE-2024-5594を修正します。 - 悪意ある操作を行うことで、
セキュリティ制限を迂回することが可能でした。また、 DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6862-1:Firefoxのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008410. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2024-5688, CVE-2024-5689, CVE-2024-5690, CVE-2024-5691, CVE-2024-5693, CVE-2024-5694, CVE-2024-5695, CVE-2024-5696, CVE-2024-5697, CVE-2024-5698, CVE-2024-5699, CVE-2024-5700, CVE-2024-5701を修正します。 - Firefox 127.
0.2 のUbuntuパッケージ版です。 - 対処方法:アップデータを適用の上、
Firefoxを再起動してください。
usn-6305-3:PHPの再アップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008411. html - Ubuntu 18.
04 ESM・ 16. 04 ESM用のアップデータがリリースされています。 - usn-6305-2において、
XMLファイルの処理に問題が生じていました (LP#2071768)。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-6867-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008412. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2021-47063, CVE-2021-47070, CVE-2023-52504, CVE-2024-0841, CVE-2024-26688, CVE-2024-26712, CVE-2024-26733, CVE-2024-26735, CVE-2024-26736, CVE-2024-26748, CVE-2024-26749, CVE-2024-26751, CVE-2024-26752, CVE-2024-26754, CVE-2024-26763, CVE-2024-26764, CVE-2024-26766, CVE-2024-26772, CVE-2024-26773, CVE-2024-26777, CVE-2024-26778, CVE-2024-26779, CVE-2024-26788, CVE-2024-26790, CVE-2024-26791, CVE-2024-26793, CVE-2024-26801, CVE-2024-26804, CVE-2024-26805, CVE-2024-26835, CVE-2024-26839, CVE-2024-26840, CVE-2024-26845, CVE-2024-26848, CVE-2024-27405, CVE-2024-27410, CVE-2024-27412, CVE-2024-27413, CVE-2024-27414, CVE-2024-27416, CVE-2024-27417を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6868-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008413. html - Ubuntu 20.
04 LTS・ 18. 04 ESM用のアップデータがリリースされています。CVE-2024-2201, CVE-2024-26643, CVE-2024-26925を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6865-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008414. html - Ubuntu 16.
04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2021-33631, CVE-2023-52615, CVE-2023-6270, CVE-2024-2201, CVE-2024-23307, CVE-2024-24861, CVE-2024-26642, CVE-2024-26720, CVE-2024-26898を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6866-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008415. html - Ubuntu 18.
04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2021-33631, CVE-2021-47063, CVE-2023-52615, CVE-2023-6270, CVE-2024-2201, CVE-2024-23307, CVE-2024-24861, CVE-2024-26642, CVE-2024-26720, CVE-2024-26736, CVE-2024-26898, CVE-2024-26922を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6869-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008416. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2024-26643, CVE-2024-26924を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6871-1:Linux kernel (HWE)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008417. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2024-26802, CVE-2024-27039, CVE-2024-27075, CVE-2024-27076, CVE-2024-26863, CVE-2024-27046, CVE-2024-26776, CVE-2024-26875, CVE-2024-26885, CVE-2024-26583, CVE-2024-26777, CVE-2024-26803, CVE-2024-27047, CVE-2024-26748, CVE-2024-27044, CVE-2024-27416, CVE-2024-26906, CVE-2024-27405, CVE-2024-26749, CVE-2024-27436, CVE-2024-26895, CVE-2023-52662, CVE-2024-26772, CVE-2023-52645, CVE-2024-26787, CVE-2024-26788, CVE-2023-52497, CVE-2024-26795, CVE-2024-26763, CVE-2024-27414, CVE-2024-26870, CVE-2024-27412, CVE-2024-27078, CVE-2024-27388, CVE-2024-26894, CVE-2023-52641, CVE-2024-27053, CVE-2024-26584, CVE-2024-26752, CVE-2024-35845, CVE-2024-26884, CVE-2024-26782, CVE-2024-26859, CVE-2024-26809, CVE-2024-27038, CVE-2024-26897, CVE-2024-26750, CVE-2023-52644, CVE-2024-26848, CVE-2024-26833, CVE-2024-26801, CVE-2024-26872, CVE-2023-52620, CVE-2023-52652, CVE-2024-26839, CVE-2024-26851, CVE-2024-26805, CVE-2024-26659, CVE-2024-26791, CVE-2023-52640, CVE-2024-26883, CVE-2024-26737, CVE-2024-27028, CVE-2024-26603, CVE-2024-27073, CVE-2024-26792, CVE-2024-35830, CVE-2024-26585, CVE-2024-27045, CVE-2024-26880, CVE-2024-27074, CVE-2023-52434, CVE-2024-26778, CVE-2024-26754, CVE-2024-27034, CVE-2024-35828, CVE-2024-26643, CVE-2024-26774, CVE-2024-26878, CVE-2024-26733, CVE-2024-27043, CVE-2023-52656, CVE-2024-26816, CVE-2024-26907, CVE-2024-26838, CVE-2024-26651, CVE-2024-26790, CVE-2024-26840, CVE-2024-26751, CVE-2024-27410, CVE-2023-52447, CVE-2024-27431, CVE-2024-26861, CVE-2024-27077, CVE-2024-26779, CVE-2024-27054, CVE-2024-26601, CVE-2024-26874, CVE-2024-26764, CVE-2023-52650, CVE-2024-26843, CVE-2024-26856, CVE-2024-26820, CVE-2024-26903, CVE-2024-27037, CVE-2024-26798, CVE-2024-27415, CVE-2024-27419, CVE-2024-26736, CVE-2024-27403, CVE-2024-27432, CVE-2024-26735, CVE-2024-26793, CVE-2024-26881, CVE-2024-26889, CVE-2024-27052, CVE-2024-26766, CVE-2024-26882, CVE-2024-27417, CVE-2024-26688, CVE-2024-26747, CVE-2024-26877, CVE-2024-26744, CVE-2024-27051, CVE-2024-26743, CVE-2024-26857, CVE-2024-26855, CVE-2024-26852, CVE-2024-26771, CVE-2024-26891, CVE-2024-27030, CVE-2024-26769, CVE-2024-27413, CVE-2024-26898, CVE-2024-26915, CVE-2024-26845, CVE-2024-27065, CVE-2024-26924, CVE-2024-26862, CVE-2024-27390, CVE-2024-26773を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6870-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008418. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2024-21823, CVE-2024-26643, CVE-2024-26924を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6873-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008419. html - Ubuntu 23.
10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2024-21823, CVE-2024-26643, CVE-2024-26809, CVE-2024-26924, CVE-2024-26925を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6874-1:Linux kernel (Azure)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008420. html - Ubuntu 23.
10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2024-21823, CVE-2024-26643, CVE-2024-26809, CVE-2024-26924, CVE-2024-26925, CVE-2024-35901を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6863-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008421. html - Ubuntu 24.
04 LTS用のアップデータがリリースされています。CVE-2024-26924を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6864-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008422. html - Ubuntu 24.
04 LTS用のアップデータがリリースされています。CVE-2024-21823, CVE-2024-26924を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6872-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008423. html - Ubuntu 23.
10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2024-26643, CVE-2024-26809, CVE-2024-26924, CVE-2024-26925を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6875-1:Linux kernel (Azure)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008424. html - Ubuntu 24.
04 LTS用のアップデータがリリースされています。CVE-2024-21823, CVE-2024-26924, CVE-2024-35901を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6877-1:LibreOfficeのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008425. html - Ubuntu 24.
04 LTS・ 23. 10用のアップデータがリリースされています。CVE-2024-5261を修正します。 - TLS証明書を適切に利用しない場合がありました。
- 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6876-1:Kopano Coreのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008426. html - Ubuntu 22.
04 LTS・ 20. 04 LTS・ 18. 04 ESM用のアップデータがリリースされています。CVE-2019-19907, CVE-2022-26562を修正します。 - 悪意ある入力を行うことで、
本来秘匿されるべき情報へのアクセス・ 認証の迂回が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6878-1:Linux kernel (Oracle)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008427. html - Ubuntu 24.
04 LTS用のアップデータがリリースされています。CVE-2022-38096, CVE-2022-48669, CVE-2023-47233, CVE-2023-52644, CVE-2023-52647, CVE-2023-52648, CVE-2023-52649, CVE-2023-52650, CVE-2023-52652, CVE-2023-52653, CVE-2023-52659, CVE-2023-52661, CVE-2023-52662, CVE-2023-52663, CVE-2023-6270, CVE-2023-7042, CVE-2024-21823, CVE-2024-23307, CVE-2024-24861, CVE-2024-25739, CVE-2024-26651, CVE-2024-26653, CVE-2024-26654, CVE-2024-26655, CVE-2024-26656, CVE-2024-26657, CVE-2024-26809, CVE-2024-26810, CVE-2024-26812, CVE-2024-26813, CVE-2024-26814, CVE-2024-26815, CVE-2024-26816, CVE-2024-26859, CVE-2024-26860, CVE-2024-26861, CVE-2024-26862, CVE-2024-26863, CVE-2024-26864, CVE-2024-26865, CVE-2024-26866, CVE-2024-26868, CVE-2024-26869, CVE-2024-26870, CVE-2024-26871, CVE-2024-26872, CVE-2024-26873, CVE-2024-26874, CVE-2024-26875, CVE-2024-26876, CVE-2024-26877, CVE-2024-26878, CVE-2024-26879, CVE-2024-26880, CVE-2024-26881, CVE-2024-26882, CVE-2024-26883, CVE-2024-26884, CVE-2024-26885, CVE-2024-26886, CVE-2024-26887, CVE-2024-26888, CVE-2024-26889, CVE-2024-26890, CVE-2024-26891, CVE-2024-26892, CVE-2024-26893, CVE-2024-26894, CVE-2024-26895, CVE-2024-26896, CVE-2024-26897, CVE-2024-26898, CVE-2024-26899, CVE-2024-26900, CVE-2024-26901, CVE-2024-26927, CVE-2024-26929, CVE-2024-26930, CVE-2024-26931, CVE-2024-26932, CVE-2024-26933, CVE-2024-26934, CVE-2024-26935, CVE-2024-26937, CVE-2024-26938, CVE-2024-26939, CVE-2024-26940, CVE-2024-26941, CVE-2024-26942, CVE-2024-26943, CVE-2024-26944, CVE-2024-26945, CVE-2024-26946, CVE-2024-26947, CVE-2024-26948, CVE-2024-26949, CVE-2024-26950, CVE-2024-26951, CVE-2024-26952, CVE-2024-26953, CVE-2024-26954, CVE-2024-26955, CVE-2024-26956, CVE-2024-26957, CVE-2024-26958, CVE-2024-26959, CVE-2024-26960, CVE-2024-26961, CVE-2024-26962, CVE-2024-26963, CVE-2024-26964, CVE-2024-26965, CVE-2024-26966, CVE-2024-26967, CVE-2024-26968, CVE-2024-26969, CVE-2024-26970, CVE-2024-26971, CVE-2024-26972, CVE-2024-26973, CVE-2024-26975, CVE-2024-26976, CVE-2024-26977, CVE-2024-26978, CVE-2024-27026, CVE-2024-27027, CVE-2024-27028, CVE-2024-27029, CVE-2024-27030, CVE-2024-27031, CVE-2024-27032, CVE-2024-27033, CVE-2024-27034, CVE-2024-27035, CVE-2024-27036, CVE-2024-27037, CVE-2024-27038, CVE-2024-27039, CVE-2024-27040, CVE-2024-27041, CVE-2024-27042, CVE-2024-27043, CVE-2024-27044, CVE-2024-27045, CVE-2024-27046, CVE-2024-27047, CVE-2024-27048, CVE-2024-27049, CVE-2024-27050, CVE-2024-27051, CVE-2024-27052, CVE-2024-27053, CVE-2024-27054, CVE-2024-27058, CVE-2024-27063, CVE-2024-27064, CVE-2024-27065, CVE-2024-27066, CVE-2024-27067, CVE-2024-27068, CVE-2024-27069, CVE-2024-27070, CVE-2024-27071, CVE-2024-27072, CVE-2024-27073, CVE-2024-27074, CVE-2024-27075, CVE-2024-27076, CVE-2024-27077, CVE-2024-27078, CVE-2024-27079, CVE-2024-27080, CVE-2024-27388, CVE-2024-27389, CVE-2024-27390, CVE-2024-27391, CVE-2024-27392, CVE-2024-27432, CVE-2024-27433, CVE-2024-27434, CVE-2024-27435, CVE-2024-27436, CVE-2024-27437, CVE-2024-35787, CVE-2024-35789, CVE-2024-35793, CVE-2024-35794, CVE-2024-35795, CVE-2024-35796, CVE-2024-35797, CVE-2024-35798, CVE-2024-35799, CVE-2024-35800, CVE-2024-35801, CVE-2024-35803, CVE-2024-35805, CVE-2024-35806, CVE-2024-35807, CVE-2024-35808, CVE-2024-35809, CVE-2024-35810, CVE-2024-35811, CVE-2024-35813, CVE-2024-35814, CVE-2024-35817, CVE-2024-35819, CVE-2024-35821, CVE-2024-35822, CVE-2024-35826, CVE-2024-35827, CVE-2024-35828, CVE-2024-35829, CVE-2024-35830, CVE-2024-35831, CVE-2024-35843, CVE-2024-35844, CVE-2024-35845, CVE-2024-35874を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6864-2:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008428. html - Ubuntu 24.
04 LTS用のアップデータがリリースされています。CVE-2024-21823, CVE-2024-26924を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6870-2:Linux kernel (AWS)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008429. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2024-21823, CVE-2024-26643, CVE-2024-26924を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6872-2:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008430. html - Ubuntu 23.
10・ 22. 04 LTS用のアップデータがリリースされています。CVE-2024-26643, CVE-2024-26809, CVE-2024-26924, CVE-2024-26925を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6873-2:Linux kernel (StarFive)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008431. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2024-21823, CVE-2024-26643, CVE-2024-26809, CVE-2024-26924, CVE-2024-26925を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6866-2:Linux kernel (Azure)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008432. html - Ubuntu 18.
04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2021-33631, CVE-2021-47063, CVE-2023-52615, CVE-2023-6270, CVE-2024-2201, CVE-2024-23307, CVE-2024-24861, CVE-2024-26642, CVE-2024-26720, CVE-2024-26736, CVE-2024-26898, CVE-2024-26922を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-6879-1:Virtuoso Open-Source Editionのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008433. html - Ubuntu 24.
04 ESM・ 22. 04 ESM・ 20. 04 ESM・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-31620, CVE-2023-31622, CVE-2023-31624, CVE-2023-31626, CVE-2023-31627, CVE-2023-31629, CVE-2023-31630, CVE-2023-31631, CVE-2023-48945, CVE-2023-48946, CVE-2023-48947, CVE-2023-48950, CVE-2023-48951を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6883-1:OpenStack Glanceのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008434. html - Ubuntu 24.
04 LTS・ 23. 10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2024-32498を修正します。 - 悪意ある入力を行うことで、
本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6884-1:Novaのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008435. html - Ubuntu 24.
04 LTS・ 23. 10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2024-32498を修正します。 - 悪意ある入力を行うことで、
本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6882-1:Cinderのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008436. html - Ubuntu 24.
04 LTS・ 23. 10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2024-32498を修正します。 - 悪意ある入力を行うことで、
本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6885-1:Apache HTTP Serverのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008437. html - Ubuntu 24.
04 LTS・ 23. 10・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2024-36387, CVE-2024-38473, CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477, CVE-2024-39573, CVE-2024-39884を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。また、 設定に依存する形でシステム上のスクリプトの実行・ SSRF・ 実行結果を返すべきソースコードの直接取得が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-6880-1:Tomcatのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-July/ 008438. html - Ubuntu 22.
04 ESM・ 20. 04 ESM・ 18. 04 ESM用のアップデータがリリースされています。CVE-2022-42252を修正します。 - 悪意ある入力を行うことで、
HTTPスマグリング攻撃が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。