Ubuntu Weekly Topics

WSLの新しいインストールフォーマット

WSLの新しいインストールフォーマット

WSL向けのUbuntu環境として、新しい世代のフォーマットを用いる新バージョンの提供が開始されました。これは昨年11月に行われたWSLのアップデート以降に利用できるようになった新しい形式で[1]実質的には「ルートファイルシステムをただのTarファイルにまとめたもの」に、テキストベースの設定ファイルを付随させたもの、というシンプルな設計となっています。

この新しいフォーマットでWSL向けUbuntuがリリースされることには、いくつかの意味があります。これがイメージのリリースを宣言するblogの中では「Easier Deployment」⁠Enterprise-Ready」⁠Customization」の3つのキーワードで説明されているのですが、WSLに用いられるフォーマットに詳しくないとほとんど把握できないので、順番に見ていきましょう。

まず既存のフォーマット(APPX形式)作成がなかなかに面倒という以上に、⁠配布については基本的にMicrosoft Storeを経由する必要がある」⁠この制約を回避するにはトリッキーな操作が必要)という縛りがありました[2]。また、このイメージ作成には「それなりに」面倒なWindows的な操作が必要で、⁠ルートファイルシステムの単位でUbuntuを理解しており、かつ、Windowsにもそこそこ詳しい」というレア人材を準備する必要があります。そうした人材が大量に存在するとは考えにくく、⁠カスタムイメージを作成すること」を想定した展開戦略を立てることはできませんでした。

これらはたとえば企業などでWSLを大規模導入する場合には厄介な制約で、⁠自社向けにカスタムされたイメージを準備したい」というような場合に二の足を踏ませる要因となっていました。

Tarベースの新しいフォーマットは、実質的には「単にアーカイブとして固めたもの」でしかありません。これにより、APPX形式にまつわる問題を回避できます。さらに、実質的には設定ファイルを二種類用意した上で、少しだけオプションを増やしたtarコマンドで生成したTarファイルを「.wsl」拡張子にリネームするだけ、という実に簡単なものであるため、一般的なシステム管理者であればカスタムイメージを準備できるようになります。これが「Enterprise-Ready」の意味です。

また、ただのファイルを配布すればインストールできるため、企業のファイルサーバーやWebサーバーなどを用いてファイルを配布できます。これが「Easier Deployment」という表現で説明されています。

さらに、このフォーマットのUbuntuのイメージが準備されたことで、これを入手し、⁠拡張子を変更して、ただのTarファイルとして中身を展開して編集する」という比較的簡単な方法によって中身をカスタマイズできます。これが「Customization」です。

ここまで見てくると、⁠ただのTarファイルにすることで、これだけ便利になります」ということが何となく見えてきます。WSLの(つまりMicrosoftの)狙いが見えてくるとも言えるでしょう。この方法を用いると、⁠このシステムの開発には、このWSL用のルートファイルシステムを使う」という形でUbuntuのカスタムイメージを準備できます。専用のユーティリティや開発ツールキット等を必要とする組み込み文脈などでは「このWSL環境を入れれば準備ができます」という「自社専用のWSLファイルシステム群」を簡単にメンテナンスできることに大きな価値があるため、このフォーマットを用いる相応の動機があります。

実際の使い方はきわめて簡単で、⁠wsl --install ubuntu」でインターネット経由でイメージをダウンロードするか、あるいは手元でカスタマイズしたイメージを用いて「wsl --install --from-file ubuntu.tar.wsl」を実行する(あるいは、イメージファイルをダブルクリックする)だけです。Ubuntuの活躍できる場所が(Windowsの中とはいえ)大きく広がると言えそうです。

その他のニュース

  • Lubuntu 24.04 LTSの『オフライン』マニュアル。LubuntuはUbuntuのバリエーションで、いわゆる「スペックのよくない」マシンでも快適に動作することを目指したフレーバーです。Lubuntuの活躍する環境はインターネット接続性が限定的である可能性もあり、オフラインで確認できるマニュアルというものに大きな存在意義があります。
  • Ubuntu 22.04 LTS用のFIPS 140-3対応モジュールと、IoTデバイスを用いてEUのサイバーレジリエンス法に対応するためのベストプラクティス。かなりの部分が「Ubuntu Proを使ってください」という側面があるものの、こうした規格に準拠しないといけない場合には役に立つでしょう。また、⁠堅牢化」という意味では特にサイバーレジリエンス法は「当たり前のことの集合」という性質があり、行うべきことを理解することでOS知識を身につけることもできます。

今週のセキュリティーアップデート

usn-7231-1:Tcpreplayのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008946.html
  • Ubuntu 24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-27783, CVE-2023-27784, CVE-2023-27785, CVE-2023-27786, CVE-2023-27787, CVE-2023-27788, CVE-2023-27789, CVE-2023-4256, CVE-2023-43279を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7206-3:rsyncのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008947.html
  • Ubuntu 24.10用のアップデータがリリースされています。CVE-2024-12084, CVE-2024-12085, CVE-2024-12086, CVE-2024-12087, CVE-2024-12088, CVE-2024-12747を修正します。
  • usn-7206-1の24.10向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。場合、アップデータを適用することで問題を解決できます。

usn-7232-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008948.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2024-53141を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7233-1:Linux kernelのセキュリティアップデート

usn-7234-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008950.html
  • Ubuntu 20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2023-21400, CVE-2024-40967, CVE-2024-53103, CVE-2024-53141, CVE-2024-53164を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7235-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008951.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-53103, CVE-2024-53141, CVE-2024-53164を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7236-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008952.html
  • Ubuntu 24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2024-53103, CVE-2024-53141, CVE-2024-53164を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7238-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008953.html
  • Ubuntu 24.10・24.04 LTS用のアップデータがリリースされています。CVE-2024-53103, CVE-2024-53141, CVE-2024-53164を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7241-1:Bindのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008958.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-11187, CVE-2024-12705を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7240-1:libxml2のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008959.html
  • Ubuntu 24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-49043, CVE-2024-34459を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7243-1:VLCのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008960.html
  • Ubuntu 24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2024-46461を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7244-1:Jinja2のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008961.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2024-56201, CVE-2024-56326を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7242-1:Tomcatのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008962.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2016-8735を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7246-1:jQueryのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008963.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2020-11022, CVE-2020-11023を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7245-1:MySQLのセキュリティアップデート

usn-7233-2:Linux kernel (Azure)のセキュリティアップデート

usn-7234-2:Linux kernel (HWE)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008966.html
  • Ubuntu 18.04 ESM用のアップデータがリリースされています。CVE-2023-21400, CVE-2024-40967, CVE-2024-53103, CVE-2024-53141, CVE-2024-53164を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7235-2 Linux kernel (Azure):kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008967.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2024-53103, CVE-2024-53141, CVE-2024-53164を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7238-2:Linux kernel (Oracle)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008968.html
  • Ubuntu 24.10用のアップデータがリリースされています。CVE-2024-53103, CVE-2024-53164を修正します。

usn-7250-1:Netdataのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-February/008969.html
  • Ubuntu 24.10・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM用のアップデータがリリースされています。CVE-2018-18836, CVE-2018-18837, CVE-2018-18838, CVE-2023-22497, CVE-2024-23722, CVE-2024-34250, CVE-2024-34251を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7233-3:Linux kernel (Azure)のセキュリティアップデート

usn-7251-1:HarfBuzzのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-February/008971.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-25193を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧