Ubuntu Weekly Topics

Ubuntu 24.10(oracular)開発; 各種フレーバーを含む壁紙コンテストのリニューアル⁠“Firefighting Support”

oracular(Ubuntu 24.10)の開発; 各種フレーバーを含む壁紙コンテストのリニューアル

Ubuntuでは毎リリース、壁紙コンテストを開催することで、コミュニティから様々な壁紙を集め、リリース版に含める風習があります。この壁紙コンテストはこれまではUbuntu本体に加えて各フレーバーでも個別に開催される形を取ってきました。

壁紙コンテストの開催タイミングは「開発がある程度進んでから」という形だったのですが、oracularでは少しだけタイミングが変化することになりそうです。この理由は「これまでの開催タイミングでは、UI Freezeのタイミングまで猶予がなさすぎる(場合によっては食い込む⁠⁠」というもので、1-2週間早いタイミングでの開催となりそうです。

これまでの各種フレーバー(KubuntuやXubuntuなど)でも独立して(しかも色々なアプローチやレギュレーションで)開催されるモデルでしたが、⁠可能であればひとまとめに開催しよう」ということが検討されています。方向性の異なる作品を応募していきたい場合、この変更により入賞しやすくなるケースもあるでしょう。

この報告に組み合わせる形で、壁紙に関する流れとはまた別に、⁠各種フレーバー向けの、Ubuntuの新インストーラーの今後の変更予定の共有」というアクションが行われています。特にOEMインストーラーのドキュメントの充実と、25.04タイミングで「グラフィックまわりの、Flutterの機能を利用したカスタマイズ」という機能が示唆されています。現時点では各種フレーバーが新しいインストーラーを採用するとは言い切れないものの、今後の変化が期待されます。

また、オフィシャルなフレーバーを一覧できる、リリースステータスのページが公開されるようになりました。いろいろなフレーバーを試してみたい場合には役に立つでしょう。

“Firefighting Support”

自社でUbuntuベースのインフラを管理していて、⁠何か起きたとき」のサポートが必要な場合の選択肢が増えることになりそうです。CanonicalのManaged Solutions teamが提供する⁠Firefighting Support⁠(ニュアンスを残して和訳すると『鉄火場サポート⁠⁠)という新サービスがアナウンスされました。

これは、Canonical Managed Solutionsのエンジニアが「緊急時に1時間以内にビデオコールに応じてトラブル対応への助言を提供する」というサービスを提供するものです。プレスリリース上での位置づけとしては「これまですでにCanonicalのマネージドサービスを使っていて、そこから自前のインフラ管理に移行しつつある」あるいは「業界あるいは法規制的な問題で、強いセキュリティ制約があり、そもそもマネージドサービスが利用できない」場合に向けたサービスとされています。課金体系はノードごとに年契約というモデルで、一定のコストがかかるであろうことが予想されます。

個人ユーザーがこのサービスの恩恵を受けることはほとんど考えられないものの(あなたが石油王等で、Ubuntuを動かすことを絶対的な趣味にしているといった場合はこの限りではありません⁠⁠、業務でUbuntuを利用しており、十分な予算があり、かつ、強力な体制を組む必要がある(が、エンジニアを十分に集められない⁠⁠、あるいは業界的な規制で外部の人間を直接的にシステム管理に携わらせることができない(たとえば国防や厳格な金融文脈⁠⁠、といった場合に役に立つサービスが増えたと思っておくのが良さそうです。

その他のニュース

  • TDXを用いたConfidential Computingを利用する方法について。既存の情報のまとめ、という方向の情報ですが、概念図を含めて情報が提示されています。
  • 6年越しで.debインストーラー(gdebi)のバグを修正した話
  • Ubuntuのセキュリティパッチの適用戦術についての基本的な考え方(と、ウェビナーへの誘導⁠⁠。

今週のセキュリティアップデート

usn-6860-1:OpenVPNのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008409.html
  • Ubuntu 24.04 LTS・23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-28882, CVE-2024-5594を修正します。
  • 悪意ある操作を行うことで、セキュリティ制限を迂回することが可能でした。また、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6862-1:Firefoxのセキュリティアップデート

usn-6305-3:PHPの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008411.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。
  • usn-6305-2において、XMLファイルの処理に問題が生じていましたLP#2071768⁠。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6867-1:Linux kernelのセキュリティアップデート

usn-6868-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008413.html
  • Ubuntu 20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2024-2201, CVE-2024-26643, CVE-2024-26925を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6865-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008414.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-33631, CVE-2023-52615, CVE-2023-6270, CVE-2024-2201, CVE-2024-23307, CVE-2024-24861, CVE-2024-26642, CVE-2024-26720, CVE-2024-26898を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6866-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008415.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2021-33631, CVE-2021-47063, CVE-2023-52615, CVE-2023-6270, CVE-2024-2201, CVE-2024-23307, CVE-2024-24861, CVE-2024-26642, CVE-2024-26720, CVE-2024-26736, CVE-2024-26898, CVE-2024-26922を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6869-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008416.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-26643, CVE-2024-26924を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6871-1:Linux kernel (HWE)のセキュリティアップデート

usn-6870-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008418.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-21823, CVE-2024-26643, CVE-2024-26924を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6873-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008419.html
  • Ubuntu 23.10・22.04 LTS用のアップデータがリリースされています。CVE-2024-21823, CVE-2024-26643, CVE-2024-26809, CVE-2024-26924, CVE-2024-26925を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6874-1:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008420.html
  • Ubuntu 23.10・22.04 LTS用のアップデータがリリースされています。CVE-2024-21823, CVE-2024-26643, CVE-2024-26809, CVE-2024-26924, CVE-2024-26925, CVE-2024-35901を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6863-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008421.html
  • Ubuntu 24.04 LTS用のアップデータがリリースされています。CVE-2024-26924を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6864-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008422.html
  • Ubuntu 24.04 LTS用のアップデータがリリースされています。CVE-2024-21823, CVE-2024-26924を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6872-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008423.html
  • Ubuntu 23.10・22.04 LTS用のアップデータがリリースされています。CVE-2024-26643, CVE-2024-26809, CVE-2024-26924, CVE-2024-26925を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6875-1:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008424.html
  • Ubuntu 24.04 LTS用のアップデータがリリースされています。CVE-2024-21823, CVE-2024-26924, CVE-2024-35901を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6877-1:LibreOfficeのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008425.html
  • Ubuntu 24.04 LTS・23.10用のアップデータがリリースされています。CVE-2024-5261を修正します。
  • TLS証明書を適切に利用しない場合がありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6876-1:Kopano Coreのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008426.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2019-19907, CVE-2022-26562を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセス・認証の迂回が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6878-1:Linux kernel (Oracle)のセキュリティアップデート

usn-6864-2:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008428.html
  • Ubuntu 24.04 LTS用のアップデータがリリースされています。CVE-2024-21823, CVE-2024-26924を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6870-2:Linux kernel (AWS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008429.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2024-21823, CVE-2024-26643, CVE-2024-26924を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6872-2:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008430.html
  • Ubuntu 23.10・22.04 LTS用のアップデータがリリースされています。CVE-2024-26643, CVE-2024-26809, CVE-2024-26924, CVE-2024-26925を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6873-2:Linux kernel (StarFive)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008431.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2024-21823, CVE-2024-26643, CVE-2024-26809, CVE-2024-26924, CVE-2024-26925を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6866-2:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008432.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2021-33631, CVE-2021-47063, CVE-2023-52615, CVE-2023-6270, CVE-2024-2201, CVE-2024-23307, CVE-2024-24861, CVE-2024-26642, CVE-2024-26720, CVE-2024-26736, CVE-2024-26898, CVE-2024-26922を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6879-1:Virtuoso Open-Source Editionのセキュリティアップデート

usn-6883-1:OpenStack Glanceのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008434.html
  • Ubuntu 24.04 LTS・23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-32498を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6884-1:Novaのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008435.html
  • Ubuntu 24.04 LTS・23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-32498を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6882-1:Cinderのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008436.html
  • Ubuntu 24.04 LTS・23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-32498を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6885-1:Apache HTTP Serverのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008437.html
  • Ubuntu 24.04 LTS・23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-36387, CVE-2024-38473, CVE-2024-38474, CVE-2024-38475, CVE-2024-38476, CVE-2024-38477, CVE-2024-39573, CVE-2024-39884を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。また、設定に依存する形でシステム上のスクリプトの実行・SSRF・実行結果を返すべきソースコードの直接取得が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6880-1:Tomcatのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008438.html
  • Ubuntu 22.04 ESM・20.04 ESM・18.04 ESM用のアップデータがリリースされています。CVE-2022-42252を修正します。
  • 悪意ある入力を行うことで、HTTPスマグリング攻撃が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧