Ubuntu Weekly Topics

Ubuntu 25.04(plucky)開発; Snapdragon X Elite用のインストーラーの調整

plucky(Ubuntu 25.04)の開発; Snapdragon X Elite用のインストーラーの調整

Snapdragon X Elite用イメージが昨年リリースされて以降、コミュニティベースでさまざまな実験やテストが行われてきました。多くの機種でのテストと、テスト結果に基づく修正が取り込まれる形で開発が続けられており、現在ではリリース当初よりも多くのデバイスで動作できるようになっています。

こうしたカーネルの更新による対象モデルの増加に加えて、テスト用のイメージの更新が行われ、pluckyでも『おそらく』専用のイメージが提供されるはずです。

この流れの中で、⁠インストーラーを正しく動作させる」ための調整用ソフトウェアをまとめた"Ubuntu-x1e-settings"パッケージというものが準備されています。このパッケージをインストーラー(=ISOイメージ)に導入しておくことで、さまざまSnapdragon X Elite搭載ノートPCの差異を吸収し、インストーラーが期待通りに動作するようになります(やっていることはちょっとした修正の束なのですが、⁠インストール時には~~という設定をしてから起動して***というドライバを読み込んで……」といった操作が不要になるというものです。

特徴的なことは、このパッケージがCanonicalのFoundationチーム(Ubuntuの、カーネル以外の「コア部分」を開発・維持するチーム)による提供となることです。つまりSnapdragon X Eliteを搭載したノートPC向けUbuntuは、あくまで「コミュニティベース」ではあるものの、Foundationチームの協力が加わる形の、風変わりな開発が続けられることになります。どこまで需要があるか読めない中で、趣味とビジネスのバランスを取りながら開発を進めるUbuntuらしい光景と言えるでしょう。

こうした動きの横では、pluckyのための開発のうち、目立たない作業が順調に続けられています。比較的目立つものとしては、freerdp2パッケージを除外(してfreerdp3にする)ための作業が行われていたり、あるいはmicroceph、microk8sのパッケージがriscv向けに調整されていたり「Finalized building riscv64 testbed image for Plucky」といった気になる記述が生えていたりと、Feature Freezeに向けたさまざまな作業が行われていることが見てとれます。

また直接的な開発作業とは別に、O3最適化の効果を推定するための作業も続けられています。⁠intersting find」⁠興味深い発見)として、O3+LTOよりO2+LTOの方が性能が良いというものが報告されていたり[1]しており、今後どのように最適化が利用されていくかはまだ見えなさそうです。

その他のニュース

  • Cephの圧縮機能を適切に利用することで、ストレージの性能をより引き出す方法[2]。この記事ではIntel QATを利用することで、純粋なCPUパワーをあまり消費せず、CPU内蔵のオフロードエンジンに圧縮を任せる形でより効率良くアプローチしています。

今週のセキュリティーアップデート

usn-7220-1:Vimのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008932.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2025-22134を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7221-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008933.html
  • Ubuntu 24.04 LTS用のアップデータがリリースされています。CVE-2024-53238, CVE-2024-56757を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7222-1:BlueZのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008934.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-50229, CVE-2023-50230を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7205-2:Djangoのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008935.html
  • Ubuntu 18.04 ESM用のアップデータがリリースされています。CVE-2024-56374を修正します。
  • usn-7205-1の18.04向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7223-1:OpenJPEGのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008936.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2024-56826, CVE-2024-56827を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7226-1:Cactiのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008937.html
  • Ubuntu 22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM用のアップデータがリリースされています。CVE-2022-46169を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7224-1:Cyrus IMAP Serverのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008938.html
  • Ubuntu 24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM用のアップデータがリリースされています。CVE-2019-18928, CVE-2021-33582, CVE-2024-34055を修正します。
  • 悪意ある入力を行うことで、権限昇格・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7225-1:HTMLDOCのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008939.html
  • Ubuntu 24.10・24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-0137, CVE-2022-0534, CVE-2022-24191, CVE-2022-27114, CVE-2022-28085, CVE-2022-34033, CVE-2022-34035, CVE-2024-45508, CVE-2024-46478を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7227-1:PCLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008940.html
  • Ubuntu 24.10・24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2024-53432を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7229-1:ClamAVのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008941.html
  • Ubuntu 24.10・24.04 LTS用のアップデータがリリースされています。CVE-2025-20128を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7228-1:LibreOfficeのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008942.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-12425, CVE-2024-12426を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7179-4:Linux kernel (Xilinx ZynqMP)のセキュリティアップデート

usn-7230-1:Quaggaのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008944.html
  • Ubuntu 18.04 ESM用のアップデータがリリースされています。CVE-2024-44070を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7230-2:FRRのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008945.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2024-44070, CVE-2024-55553を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。

おすすめ記事

記事・ニュース一覧