Ubuntu 24.10 “Oracular Oriole”のリリース
10月10日
オペレーティングシステムとして見た場合、
現在Ubuntu 24.
24.
- NVIDIA製GPUを利用した環境でも、
(これまでと異なり) デフォルトでWaylandが利用されるようになります。……しかし、 十分な性能が発揮されない (LP#2081140) 可能性があります。この場合はログイン画面でXorgセッションを指定してください。 - AMD製GPUを利用していて、
最新ドライバーを利用するためにamdgou-dkmsを外部から導入している場合は、 DKMSの自動ビルドに失敗します。ドライバー側のカーネル更新への追従を待つ必要があります。 - 24.
10へのアップグレードによって、 Snapパッケージの利用されるチャネルが自動的に更新されます (ただし、 リリース直後にアップグレードした場合はこの限りではありません)。自動的な更新の詳細 (もしくは自動更新されなかった場合の手動での対応) については、 リリースノートに記載の各Snapチャネルを参照してください。 - systemdがv256.
5に更新されます。この更新に伴って、 既存の後方互換性機能の一部が 「obsolete」 ステータス (『利用可能ではあるが、 将来削除予定』 扱い) になります。特に、 cgroup v1を利用する場合はカーネルコマンドラインに 「 SYSTEMD_
」CGROUP_ ENABLE_ LEGACY_ FORCE=1 が明示的に追加されている必要があること、 そしてSystem V initスクリプト (古典的なinitで使われていた、 シェルスクリプトベースのもの) が将来的に削除される点に注意してください。System V initスクリプトで起動制御を作り込んでいるような場合は、 systemdベースのものへの移植を直ちに開始する必要があります[2]。 - systemdベースの暗号化ストレージ制御コマンド群
(cryptsetup) が、 systemd-cryptsetupパッケージに分離されます。暗号化ストレージを利用する場合は、 このパッケージの明示的なインストール (もしくは推奨パッケージの受け入れ) が必要になります。 - NTPを利用するためのデーモン
(Chrony) の設定ファイルの構成が変更され、 推奨される設定方法が変更されます。 - RedisがValkeyに置き換えられます。RedisからValkeyへの設定とデータ移行に必要な対応が、
新しいバイナリパッケージの形で実装されています。 - ubuntu-fonts-classicパッケージを導入しても、
画面が期待通りのフォントで表示されません (LP#2083683)。gnome-tweaksをインストールし、 「Ubuntu」 (Ubuntu SansではなくUbuntu) フォントを指定することで適切な画面表示を得ることができます。
24.
🔮 Ubuntu 24.
— Ubuntu (@ubuntu) October 10, 202410, codenamed #OracularOriole, is now available to download and install.
Soar into the future of open source with #Ubuntu. Download now:https://t. pic.co/ UfVhlytUOl twitter. com/ glsiBuDPup
今週のセキュリティアップデート
usn-7048-1:Vimのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-October/ 008675. html - Ubuntu 24.
04 LTS・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2024-43802を修正します。 - 悪意ある入力を行うことで、
ヒープバッファオーバーフローによるDoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7003-5:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-October/ 008676. html - Ubuntu 18.
04 ESM用のアップデータがリリースされています。CVE-2023-52803, CVE-2023-52887, CVE-2024-36894, CVE-2024-36974, CVE-2024-36978, CVE-2024-37078, CVE-2024-38619, CVE-2024-39469, CVE-2024-39487, CVE-2024-39495, CVE-2024-39499, CVE-2024-39501, CVE-2024-39502, CVE-2024-39503, CVE-2024-39505, CVE-2024-39506, CVE-2024-39509, CVE-2024-40901, CVE-2024-40902, CVE-2024-40904, CVE-2024-40905, CVE-2024-40912, CVE-2024-40916, CVE-2024-40932, CVE-2024-40934, CVE-2024-40941, CVE-2024-40942, CVE-2024-40943, CVE-2024-40945, CVE-2024-40958, CVE-2024-40959, CVE-2024-40960, CVE-2024-40961, CVE-2024-40963, CVE-2024-40968, CVE-2024-40974, CVE-2024-40978, CVE-2024-40980, CVE-2024-40981, CVE-2024-40984, CVE-2024-40987, CVE-2024-40988, CVE-2024-40995, CVE-2024-41006, CVE-2024-41007, CVE-2024-41034, CVE-2024-41035, CVE-2024-41041, CVE-2024-41044, CVE-2024-41046, CVE-2024-41049, CVE-2024-41087, CVE-2024-41089, CVE-2024-41095, CVE-2024-41097, CVE-2024-42070, CVE-2024-42076, CVE-2024-42084, CVE-2024-42086, CVE-2024-42087, CVE-2024-42089, CVE-2024-42090, CVE-2024-42092, CVE-2024-42093, CVE-2024-42094, CVE-2024-42096, CVE-2024-42097, CVE-2024-42101, CVE-2024-42102, CVE-2024-42104, CVE-2024-42105, CVE-2024-42106, CVE-2024-42115, CVE-2024-42119, CVE-2024-42124, CVE-2024-42127, CVE-2024-42145, CVE-2024-42148, CVE-2024-42153, CVE-2024-42154, CVE-2024-42157, CVE-2024-42223, CVE-2024-42224, CVE-2024-42232, CVE-2024-42236を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
usn-7022-2:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-October/ 008677. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2021-47188, CVE-2022-48791, CVE-2022-48863, CVE-2024-26677, CVE-2024-26787, CVE-2024-27012, CVE-2024-38570, CVE-2024-39494, CVE-2024-42160, CVE-2024-42228を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
usn-6964-2:ORCのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-October/ 008678. html - Ubuntu 18.
04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2024-40897を修正します。 - usn-6964-1の18.
04・ 16. 04向けパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7049-1:PHPのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-October/ 008679. html - Ubuntu 24.
04 LTS・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2024-8925, CVE-2024-8927, CVE-2024-9026を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7041-2:CUPSのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-October/ 008680. html - Ubuntu 18.
04 ESM用のアップデータがリリースされています。CVE-2024-47175を修正します。 - usn-7041-1の18.
04向けパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7043-2:cups-filtersのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-October/ 008681. html - Ubuntu 18.
04 ESM用のアップデータがリリースされています。CVE-2024-47176を修正します。 - usn-7043-1の18.
04向けパッケージです。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7050-1:Devise-Two-Factorのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-October/ 008682. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2021-43177, CVE-2024-8796を修正します。 - ワンタイムパスワードの不当な再利用が可能でした。また、
MFA生成時の乱数空間が限定されていました。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7047-1:Knot Resolverのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-October/ 008683. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2019-10190, CVE-2019-10191, CVE-2019-19331, CVE-2020-12667を修正します。 - 悪意ある入力を行うことで、
認証迂回・ DNSSECのダウングレード・ DoS・ Amp攻撃が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7051-1:AsyncSSHのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-October/ 008684. html - Ubuntu 24.
04 LTS・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2023-48795を修正します。 - “Terrapin”
攻撃が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7052-1:GNOME Shellのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-October/ 008685. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2017-8288, CVE-2019-3820を修正します。 - 悪意ある入力を行うことで、
任意のコードの実行・ キーボードショートカットの実行・ システムのロックが可能でした。 - 対処方法:アップデータを適用の上、
セッションを再起動 (一度ログアウトして再度ログイン) してください。
usn-7021-4:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-October/ 008686. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2024-26677, CVE-2024-27012, CVE-2024-38570, CVE-2024-39494, CVE-2024-39496, CVE-2024-41009, CVE-2024-42160, CVE-2024-42228を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるので、 通常はそのままアップデートの適用を行えば対応できます。
usn-7054-1:unzipのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-October/ 008687. html - Ubuntu 24.
04 LTS用のアップデータがリリースされています。CVE-2021-4217を修正します。 - 悪意ある加工を施したファイルを処理させることで、
任意のコードの実行が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7055-1:FreeRADIUSのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-October/ 008688. html - Ubuntu 24.
04 LTS・ 22. 04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2024-3596を修正します。 - 悪意ある入力を行うことで、
認証の迂回が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。 - 備考:このアップデートでは
「limit_ proxy_ state」 と 「require_ message_ authenticator」 という新しい設定オプションが導入されます。デフォルトでは 「auto」 に設定されていますが、 ネットワーク上のすべてのRADIUSデバイスをアップグレードした後に 「yes」 に設定する必要があります。
usn-7053-1:ImageMagickのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-October/ 008689. html - Ubuntu 14.
04 ESM用のアップデータがリリースされています。CVE-2019-13135, CVE-2019-13295, CVE-2019-13297, CVE-2019-13300, CVE-2019-13301, CVE-2019-13304, CVE-2019-13305, CVE-2019-13306, CVE-2019-13307, CVE-2019-13309, CVE-2019-13310, CVE-2019-13311, CVE-2019-13454, CVE-2019-15139, CVE-2019-15140, CVE-2019-15141, CVE-2019-16708, CVE-2019-16709, CVE-2019-16710, CVE-2019-16711, CVE-2019-16712, CVE-2019-16713, CVE-2019-19948, CVE-2019-19949, CVE-2019-7175を修正します。 - 悪意ある加工を施したファイルを処理させることで、
DoS・ 本来秘匿されるべき情報へのアクセスが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7056-1:Firefoxのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2024-October/ 008690. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2024-9392, CVE-2024-9393, CVE-2024-9394, CVE-2024-9396, CVE-2024-9397, CVE-2024-9398, CVE-2024-9399, CVE-2024-9400, CVE-2024-9401, CVE-2024-9402, CVE-2024-9403を修正します。 - Firefox 131.
0 のUbuntuパッケージ版です。 - 対処方法:アップデータを適用の上、
Firefoxを再起動してください。