Ubuntu Weekly Topics

Ubuntu 24.10 “Oracular Oriole”リリース

Ubuntu 24.10 “Oracular Oriole”のリリース

10月10日(現地時間⁠⁠、Ubuntu 24.10 ⁠Oracular Oriole⁠(⁠⁠神託のオリオール⁠⁠)がリリースされました。GNOME 47とLinuxカーネル6.11をコアコンポーネントとして利用し、多くのアプリケーションが更新される最新バージョンです。Ubuntuの20周年の節目でもあり、⁠Warty⁠⁠ brown(Ubuntu 4.10 ⁠Warty Warthog⁠の茶色ベースのテーマ)や当時のログインサウンドといったイースターエッグ的な機能も搭載されています。

オペレーティングシステムとして見た場合、LTSの間にリリースされる通常のリリース[1]で、サポート期間は9ヶ月、2025年7月までです。将来25.04がリリースされてから2-3ヶ月でアップグレードすることが前提で、より長い期間「変化の少ない」環境が必要な場合は24.04 LTSを利用するべきです。24.10は、外見はともかく内部的には多くの変更が加えられているため、利用する場合はそれなりの情報収集が必要です。

現在Ubuntu 24.04 LTSを利用している場合、⁠このままLTSに留まり、26.04 LTSを次のアップグレード先にする」という道と、⁠24.10、25.04、25.10の3バージョンを経てから26.04 LTSへアップグレードする」という道を選択する必要があります(この道以外に、⁠24.04 LTSに当分留まる」という手もあります⁠⁠。UIやアプリケーションの変更を避けたい場合はLTSに留まる、更新を楽しめる場合は24.10から始まる更新を利用するのが良い選択になるでしょう。24.04 LTSのほうが24.10よりもはるかに長いサポート期間を持つため、この判断を急ぐ必要はありません。

24.10を利用する際に、特に注意すべきポイントは次の点です。NVIDIA製GPUを利用している場合は画面表示がきわめて遅いという現象に遭遇する可能性がある点(下記のとおり、ログイン時にXorgセッションを指定すれば問題を回避できます⁠⁠、そしてAMD製GPUを利用して最新ドライバを利用している場合はDKMSによるカーネルモジュールのビルドに失敗する点に注意してください。またサーバー環境においては、systemdの更新に伴う、Sytem V initスクリプトの更新が推奨されている点に注意が必要です。システム内に「古い」ソフトウェアやツールが残っている場合、移行の準備を始める必要があるでしょう。

  • NVIDIA製GPUを利用した環境でも、⁠これまでと異なり)デフォルトでWaylandが利用されるようになります。……しかし、十分な性能が発揮されない(LP#2081140)可能性があります。この場合はログイン画面でXorgセッションを指定してください。
  • AMD製GPUを利用していて、最新ドライバーを利用するためにamdgou-dkmsを外部から導入している場合は、DKMSの自動ビルドに失敗します。ドライバー側のカーネル更新への追従を待つ必要があります。
  • 24.10へのアップグレードによって、Snapパッケージの利用されるチャネルが自動的に更新されます(ただし、リリース直後にアップグレードした場合はこの限りではありません⁠⁠。自動的な更新の詳細(もしくは自動更新されなかった場合の手動での対応)については、リリースノートに記載の各Snapチャネルを参照してください。
  • systemdがv256.5に更新されます。この更新に伴って、既存の後方互換性機能の一部が「obsolete」ステータス(⁠⁠利用可能ではあるが、将来削除予定』扱い)になります。特に、cgroup v1を利用する場合はカーネルコマンドラインにSYSTEMD_CGROUP_ENABLE_LEGACY_FORCE=1が明示的に追加されている必要があること、そしてSystem V initスクリプト(古典的なinitで使われていた、シェルスクリプトベースのもの)が将来的に削除される点に注意してください。System V initスクリプトで起動制御を作り込んでいるような場合は、systemdベースのものへの移植を直ちに開始する必要があります[2]
  • systemdベースの暗号化ストレージ制御コマンド群cryptsetupが、systemd-cryptsetupパッケージに分離されます。暗号化ストレージを利用する場合は、このパッケージの明示的なインストール(もしくは推奨パッケージの受け入れ)が必要になります。
  • NTPを利用するためのデーモン(Chrony)の設定ファイルの構成が変更され、推奨される設定方法が変更されます。
  • RedisがValkeyに置き換えられます。RedisからValkeyへの設定とデータ移行に必要な対応が、新しいバイナリパッケージの形で実装されています。
  • ubuntu-fonts-classicパッケージを導入しても、画面が期待通りのフォントで表示されませんLP#2083683⁠。gnome-tweaksをインストールし、⁠Ubuntu」⁠Ubuntu SansではなくUbuntu)フォントを指定することで適切な画面表示を得ることができます。

24.10の利用の検討やアップグレードのためには、次の情報を参照してください。

今週のセキュリティアップデート

usn-7048-1:Vimのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-October/008675.html
  • Ubuntu 24.04 LTS・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2024-43802を修正します。
  • 悪意ある入力を行うことで、ヒープバッファオーバーフローによるDoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7003-5:Linux kernelのセキュリティアップデート

usn-7022-2:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-October/008677.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2021-47188, CVE-2022-48791, CVE-2022-48863, CVE-2024-26677, CVE-2024-26787, CVE-2024-27012, CVE-2024-38570, CVE-2024-39494, CVE-2024-42160, CVE-2024-42228を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。

usn-6964-2:ORCのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-October/008678.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2024-40897を修正します。
  • usn-6964-1の18.04・16.04向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7049-1:PHPのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-October/008679.html
  • Ubuntu 24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-8925, CVE-2024-8927, CVE-2024-9026を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7041-2:CUPSのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-October/008680.html
  • Ubuntu 18.04 ESM用のアップデータがリリースされています。CVE-2024-47175を修正します。
  • usn-7041-1の18.04向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7043-2:cups-filtersのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-October/008681.html
  • Ubuntu 18.04 ESM用のアップデータがリリースされています。CVE-2024-47176を修正します。
  • usn-7043-1の18.04向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7050-1:Devise-Two-Factorのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-October/008682.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2021-43177, CVE-2024-8796を修正します。
  • ワンタイムパスワードの不当な再利用が可能でした。また、MFA生成時の乱数空間が限定されていました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7047-1:Knot Resolverのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-October/008683.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2019-10190, CVE-2019-10191, CVE-2019-19331, CVE-2020-12667を修正します。
  • 悪意ある入力を行うことで、認証迂回・DNSSECのダウングレード・DoS・Amp攻撃が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7051-1:AsyncSSHのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-October/008684.html
  • Ubuntu 24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-48795を修正します。
  • “Terrapin⁠攻撃が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7052-1:GNOME Shellのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-October/008685.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2017-8288, CVE-2019-3820を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行・キーボードショートカットの実行・システムのロックが可能でした。
  • 対処方法:アップデータを適用の上、セッションを再起動(一度ログアウトして再度ログイン)してください。

usn-7021-4:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-October/008686.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2024-26677, CVE-2024-27012, CVE-2024-38570, CVE-2024-39494, CVE-2024-39496, CVE-2024-41009, CVE-2024-42160, CVE-2024-42228を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。

usn-7054-1:unzipのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-October/008687.html
  • Ubuntu 24.04 LTS用のアップデータがリリースされています。CVE-2021-4217を修正します。
  • 悪意ある加工を施したファイルを処理させることで、任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7055-1:FreeRADIUSのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-October/008688.html
  • Ubuntu 24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-3596を修正します。
  • 悪意ある入力を行うことで、認証の迂回が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:このアップデートでは「limit_proxy_state」「require_message_authenticator」という新しい設定オプションが導入されます。デフォルトでは「auto」に設定されていますが、ネットワーク上のすべてのRADIUSデバイスをアップグレードした後に「yes」に設定する必要があります。

usn-7053-1:ImageMagickのセキュリティアップデート

usn-7056-1:Firefoxのセキュリティアップデート

おすすめ記事

記事・ニュース一覧