Ubuntu Weekly Topics

Ubuntu 25.10(questing)開発 ; BazaarとXorgにさよならを

questing(Ubuntu 25.10)の開発 ; BazaarとXorgにさよならを

Ubuntuの開発では、Launchpadにコードホスティングやバグトラッキング、翻訳などを依存する形で生態系が構築されています。このLaunchpadのコードホスティング機能は、もともとはBazaarを中心にした形で実装されており、Gitへの対応は後付け実現されています。

しかし、近年の分散VCS(バージョンコントロールシステム)業界では実質的にGitの圧勝であり、Launchpad上であってもBazaarが使われることは珍しくなってきました。Bazaarそのものの最終リリースは2016年であり、システム的な効率性のためついにLaunchpad上でのサポート終了が宣言されました。主には開発リソースの集中が理由とされています。

マイグレーションプランとしては、まず最初にBazaar関連のWebフロントエンドが終了し、9月1日をもってBazaarのサポートが終了することになります(既存のBazaarで管理されているプロジェクトは、この日付までにGitへ切り替える必要があります⁠⁠。なおCanonical的には「もしBazaarでしか実現できていないようなワークフローがある場合は、対応方法を検討するまでに連絡をしてほしい」⁠If you are also using Bazaar and you have a special use case, or you do not see a clear way forward, please reach out to us to discuss your use case and how we can help you.)と呼びかけを行っています。

また、こうした「古くなったソフトウェアの後片付け」の流れはquestingの開発においても発生しています。questingにおけるUbuntu Desktop(つまりGNOME)においては、Xorgセッションへの対応を行わない形となります。これは「upstreamのGNOME側においても、GNOME 49以降ではXorg対応を無効にすることが推奨されていること」⁠NVIDIA製GPUのWaylandサポートが十分に改善し、Xorgでなくても十分に動作すること」そして「Waylandを用いることで、高解像度サポートがより適切に行えること」⁠セキュリティモデルとしてもWaylandのほうが強固であること」が理由として挙げられています。

言い換えると、questingは歴代のUbuntuの中ではじめて、⁠Waylandのみ」サポートする形でリリースされることになります(ただし、GNOME以外のデスクトップ環境を使うフレーバーはこの限りではありませんし、Ubuntu Desktop=GNOMEベースのデスクトップ環境を利用している場合も追加でデスクトップ環境をインストールすることで、Xに依存するワークロードを動かすことができます⁠⁠。

もちろんここには「Xorg対応とWayland対応を並列で行うと、その分開発リソースが取られる」という背景もあり、ポジティブな側面の裏で「古いソフトウェアへの対応の終了」という側面もあります。questingではsudoの置き換えなどの大きな変更とともに、⁠新時代のUbuntu」の幕開けとなるリリースとなりそうです。

その他のニュース

  • Ubuntuを用いてCMMC Complianceを満たす方法。CMMCは米国国防省の用いるサイバーセキュリティの成熟度フレームワークの一つで、国防省との取引を行う企業には取得が推奨されるコンプライアンスプログラムの一つです(短い表現:取らないと取引ができない『場合があります⁠⁠。⁠機微情報とは言えないまでも国防に関連するかもしれない」情報を扱う実質的な前提でもあり、このプログラムに従うことで、⁠強固な」システムを作ることができます(実際にはDISA-STIGとFIPS準拠の組み合わせで、⁠どのように使うか」という話の組み合わせ、という側面もあります⁠⁠。

今週のセキュリティーアップデート

usn-7549-1;Twigのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009416.html
  • Ubuntu 24.10・24.04 LTS用のアップデータがリリースされています。CVE-2024-45411を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7547-1;Tornadoのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009418.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2025-47287を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7548-1;MariaDBのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009420.html
  • Ubuntu 25.04・24.04 LTS用のアップデータがリリースされています。CVE-2023-52969, CVE-2023-52970, CVE-2023-52971, CVE-2025-30693, CVE-2025-30722を修正します。
  • MariaDB 11.4.710.11.13のUbuntuパッケージ版です。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-7508-2;Open VM Toolsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009422.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2025-22247を修正します。
  • usn-7508-1の18.04・16.04向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7550-1;Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009423.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2024-53168, CVE-2024-56551, CVE-2024-56608を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7550-2;Linux kernel (Real-time)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009424.html
  • Ubuntu 22.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2024-53168, CVE-2024-56551, CVE-2024-56608を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7550-3;Linux kernel (FIPS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009425.html
  • Ubuntu 22.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2024-53168, CVE-2024-56551, CVE-2024-56608を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7551-1;libvpxのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009426.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2025-5283を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7550-4;Linux kernel (Azure CVM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009427.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2024-53168, CVE-2024-56551, CVE-2024-56608を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7553-1;Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009428.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2021-47211, CVE-2024-26966, CVE-2024-42301, CVE-2024-47701, CVE-2024-53155, CVE-2024-53168, CVE-2024-56551, CVE-2024-56596, CVE-2024-57850を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7553-2;Linux kernel (FIPS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009429.html
  • Ubuntu 18.04 ESM用のアップデータがリリースされています。CVE-2021-47211, CVE-2024-26966, CVE-2024-42301, CVE-2024-47701, CVE-2024-53155, CVE-2024-53168, CVE-2024-56551, CVE-2024-56596, CVE-2024-57850を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7554-1;Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009430.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2024-57850, CVE-2024-47701, CVE-2024-53168, CVE-2021-47211, CVE-2024-53155, CVE-2024-26966, CVE-2021-47353を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7554-2;Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009431.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2021-47211, CVE-2021-47353, CVE-2023-52458, CVE-2024-26966, CVE-2024-42301, CVE-2024-47701, CVE-2024-53155, CVE-2024-53168, CVE-2024-56551, CVE-2024-56596, CVE-2024-57850を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7554-3;Linux kernel (FIPS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009432.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2021-47211, CVE-2021-47353, CVE-2023-52458, CVE-2024-26966, CVE-2024-42301, CVE-2024-47701, CVE-2024-53155, CVE-2024-53168, CVE-2024-56551, CVE-2024-56596, CVE-2024-57850を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7555-1;Djangoのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009433.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS・20.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2025-48432を修正します。
  • 悪意ある入力を行うことで、ログへの不当な文字列挿入が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7552-1;Wiresharkのセキュリティアップデート

usn-7550-5;Linux kernel (NVIDIA)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009435.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2024-53168, CVE-2024-56551, CVE-2024-56608を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7556-1;Bootstrapのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009436.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2024-6484, CVE-2024-6485, CVE-2024-6531を修正します。
  • 悪意ある入力を行うことで、XSSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7558-1;GStreamer Bad Pluginsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009437.html
  • Ubuntu 25.04・24.10・24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2023-50186, CVE-2024-0444, CVE-2025-3887を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-7553-3;Linux kernel (FIPS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009438.html
  • Ubuntu 18.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2021-47211, CVE-2024-26966, CVE-2024-42301, CVE-2024-47701, CVE-2024-53155, CVE-2024-53168, CVE-2024-56551, CVE-2024-56596, CVE-2024-57850を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

おすすめ記事

記事・ニュース一覧