Ubuntu Weekly Topics

Ubuntu 24.10(oracular)開発 / ベータフリーズとArm DesktopのThinkPad X13sサポート⁠Ubuntu 22.04.5のリリース

oracular(24.10)の開発 / ベータフリーズとArm DesktopのThinkPad X13sサポート

oracular(Ubuntu 24.10)は、ベータリリースにむけてフリーズが行われています。UbuntuのベータやRelease Candidateは「リリースに向けたマイルストーン(ただし、まだまだ変化は加えられる⁠⁠」といった位置づけのため、まだ大きな変化が加えられる可能性があります。このため、⁠リリース版はこうなる」といったことを言うにはあまり適していませんが、試し始めるには良いタイミングです。また、Ubuntuが重要なワークロードの一部を構成しているような場合、フィードバックを行う最後のチャンスです。

ベータタイミングでの定番、OpenStackのマージ関連の調整も開始されています。OpenStackとUbuntuのリリースタイミングは非常に近いため、Ubuntu的には「ベータやRC版のOpenStackを搭載してリリースし、その後正式バージョンに更新する」という対応パターンが定番です。oracularでもOpenStack Dalmatian(9月2日リリース予定)を導入しておき、9月10日のoracularのリリース後に正式バージョンを取り込むという流れをとる予定です。現在はoracularはベータのためのフリーズ期間中なので、このフリーズが解除された後にOpenStack DalmatianのRC版が取り込まれる見込みです。

リリースに向けた動きの中で特筆するべきは、Arm版のDesktopイメージがThinkPad X13sへのインストールをサポートするようになったことと、それが明確に宣言されたことです。ThinkPad X13sはSnapdragon 8cx Gen 3を搭載したArm搭載のPCで、23.10でテスト的に専用のオフィシャルイメージがリリースされた後、24.04 LTSでは一時的にオフィシャルな対応が中断され、かわりに制作者による非公式イメージが準備されるという特殊な対応ステートになっていました。

今回は非公式から公式に復帰するとともに、⁠専用のイメージを準備する」という形から、Arm版DesktopイメージがX13sもサポートする形に進化しています。X13s向けの各種調整が専用のパッケージである「ubuntu-x13s-settings」によって行われる形でまとめられています。もっとも「専用のISOイメージをリリースしよう」というバグ報告はアップデートされておらず、以降のリリースにおいてサポートが継続されるのか、という点ではまだ疑問が残るという段階です[1]。今後の動向に注意する必要があるでしょう。

Ubuntu 22.04.5のリリース

9月12日に、Ubuntu 22.04.5がリリースされました。24.04 LTSのカーネルをHWE(Hardware Enablement)として採用した、22.04 LTSの5番目のポイントリリースです[2]。何事もなければ、22.04 LTSの最後のポイントリリースとなります。

NVIDIA製GPU用のドライバがインストール時に適切に導入されない、といった新規の問題もあるため、利用する場合はリリースノートを参照してください。

その他のニュース

今週のセキュリティアップデート

usn-6998-1:Unboundのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-September/008603.html
  • Ubuntu 24.04 LTS・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2024-43167, CVE-2024-43168を修正します。
  • 悪意ある操作を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6999-1:Linux kernelのセキュリティアップデート

usn-6997-2:LibTIFFのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-September/008605.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2024-7006を修正します。
  • usn-6997-1の14.04向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7003-1:Linux kernelのセキュリティアップデート

usn-7003-2:Linux kernelのセキュリティアップデート

usn-7002-1:Setuptoolsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-September/008608.html
  • Ubuntu 24.04 LTS・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2024-6345を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行が可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-7000-1:Expatのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-September/008609.html
  • Ubuntu 24.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2024-45490, CVE-2024-45491, CVE-2024-45492を修正します。
  • 悪意ある操作を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7001-1:xmltok libraryのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-September/008610.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2024-45490, CVE-2024-45491を修正します。
  • 悪意ある操作を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7004-1:Linux kernelのセキュリティアップデート

usn-7005-1:Linux kernelのセキュリティアップデート

usn-7006-1:Linux kernelのセキュリティアップデート

usn-7003-3:Linux kernelのセキュリティアップデート

usn-7007-1:Linux kernelのセキュリティアップデート

usn-7008-1:Linux kernelのセキュリティアップデート

usn-7005-2:Linux kernelのセキュリティアップデート

usn-7009-1:Linux kernelのセキュリティアップデート

usn-6560-3:OpenSSHのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-September/008619.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2023-51385を修正します。
  • usn-6560-2の16.04 ESM向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7013-1:Dovecotのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-September/008620.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-23184, CVE-2024-23185を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7014-1:nginxのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-September/008621.html
  • Ubuntu 24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-7347を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7011-1, usn-7011-2:ClamAVのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-September/008622.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-September/008626.html
  • Ubuntu 24.04 LTS・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2024-20505, CVE-2024-20506を修正します。
  • 悪意ある操作を行うことで、メモリ破壊を伴うクラッシュ・ファイルの上書きを誘発することが可能でした。任意のコードの実行・DoS・権限昇格が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:upstreamのバージョンが更新されたリリースをそのまま利用したパッケージです。既存のバージョンと挙動が異なる場合があります。

usn-7012-1:curlのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-September/008623.html
  • Ubuntu 24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-8096を修正します。
  • 悪意ある加工を施した証明書を処理させることで、真正性を誤認させることができました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7015-1:Pythonのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-September/008624.html
  • Ubuntu 24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-27043, CVE-2024-6232, CVE-2024-6923, CVE-2024-7592, CVE-2024-8088を修正します。
  • 悪意ある入力を行うことで、DoS・メールアドレスの誤認・メールへのヘッダインジェクションが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7010-1:DCMTKのセキュリティアップデート

おすすめ記事

記事・ニュース一覧