Ubuntu Weekly Topics

Ubuntu 25.10(questing)開発; RISC-VのRVA23への切り替え⁠OpenSSL 3.5.0の導入

questing(Ubuntu 25.10)の開発; RISC-VのRVA23への切り替え・OpenSSL 3.5.0の導入

questing(Ubuntu 25.10)の開発では、Rivosのパートナーシップのもと、RISC-VアーキテクチャにおいてRVA23プロファイルへの対応が進められる予定です。

RVA23はRISC-Vの新世代のプロファイルで、仮想化ハイパーバイザーの実行支援と、ベクタ計算のための機能拡張を含むアーキテクチャセットです。主には「サーバーとIoTのための機能拡張」という位置づけです(もちろん、デスクトップ用途でも役に立つことでしょう⁠⁠。このところRVA23への対応が本格化しつつあり、questingよりも古いバージョンのubuntu-release-upgraderにおいて⁠RVA23に対応していないハードウェアにおいては、アップグレードをブロックして24.04 LTSに留める」ための措置が追加されようとしています。もちろん64bitユーザーモードが採用されるため、RVA23U64への対応という形になります。

これは言い換えると「RVA23よりも古い」⁠多くはRVA20)RISC-Vハードウェアへの対応を今後行わない(かわりに、24.04 LTSで長期間サポートする)という判断が行われたことを意味します。実装としては「24.04 LTSに留めるように振る舞う」⁠つまり、24.10や25.04にもさせない)というものとなっています[1]。言い換えると「今後のバージョンのUbuntuをRISC-Vで利用するには、比較的新しいハードウェアが必要」とも言えます。

また、現時点でのquestingのRISC-VはRVA20ベースでコンパイルされたパッケージが準備されており、これをRVA23前提でリビルドすることもあわせて計画されています。

こうした動きはquestingのリリースノートにも反映されつつあり、同時に行われているQEMU側のRVA23対応とあわせて、questingは「Ubuntuにおける今後のRISC-V」の位置づけが変わるリリースとなりそうです。

questing全体の動きとしては、OpenSSL 3.5.0がパッケージとして投入され、ポスト量子暗号に相当する暗号系の実装のうち、ML-KEM・ML-DSA・SLH-DSAへの対応が行われています。ただし、⁠ポスト量子暗号への対応」⁠今後の常識への対応)という意味では暗号系への対応だけでなくクリプトアジリティの実現も重要な要素であり、これだけでは完了ではありません。

全体的には総じて、⁠次のスナップショットリリースに向けて静かに更新が続けられる」モードが続いています。

その他のニュース

今週のセキュリティーアップデート

usn-7560-1:AMD Microcodeのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009439.html
  • Ubuntu 25.04用のアップデータがリリースされています。CVE-2024-56161を修正します。
  • SEVを利用する秘匿ゲストに対して、機密性・一貫性の侵害が可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-7561-1:AMD Microcodeのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009440.html
  • Ubuntu 24.10・24.04 LTS用のアップデータがリリースされています。CVE-2023-20584, CVE-2023-31356, CVE-2024-56161を修正します。
  • SEVを利用する秘匿ゲストに対して、機密性・一貫性の侵害が可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-7545-2:Apportの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009441.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。
  • usn-7545-1において、コンテナからのコアダンプを適切に処理できなくなっていました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7559-1:systemdのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009442.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS・20.04 ESM用のアップデータがリリースされています。CVE-2025-4598を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7550-6:Linux kernel (Raspberry Pi)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009443.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2024-53168, CVE-2024-56551, CVE-2024-56608を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7553-4:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009444.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2021-47211, CVE-2024-26966, CVE-2024-42301, CVE-2024-47701, CVE-2024-53155, CVE-2024-53168, CVE-2024-56551, CVE-2024-56596, CVE-2024-57850を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7553-5:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009445.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2021-47211, CVE-2024-26966, CVE-2024-42301, CVE-2024-47701, CVE-2024-53155, CVE-2024-53168, CVE-2024-56551, CVE-2024-56596, CVE-2024-57850を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7553-6:Linux kernel (Azure FIPS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009446.html
  • Ubuntu 18.04 ESM用のアップデータがリリースされています。CVE-2021-47211, CVE-2024-26966, CVE-2024-42301, CVE-2024-47701, CVE-2024-53155, CVE-2024-53168, CVE-2024-56551, CVE-2024-56596, CVE-2024-57850を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7562-1:Tomcatのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009447.html
  • Ubuntu 25.04・24.10・24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。
  • 悪意ある入力を行うことで、DoS・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7564-1:Sambaのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009448.html
  • Ubuntu 25.04用のアップデータがリリースされています。CVE-2025-0620を修正します。
  • 削除後のユーザーを利用してアクセスすることが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7563-1:.NETのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009449.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2025-30399を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7566-1:WebKitGTKのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009450.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2025-24223, CVE-2025-31204, CVE-2025-31205, CVE-2025-31206, CVE-2025-31215, CVE-2025-31257を修正します。
  • 悪意ある入力を行うことで、DoS・任意のコードの実行が可能でした。
  • 対処方法:アップデータを適用の上、WebKitGTKを利用するアプリケーションを再起動してください。

usn-7565-1:libsoupのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009451.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2024-52531, CVE-2024-52532, CVE-2025-2784, CVE-2025-32050, CVE-2025-32052, CVE-2025-32053を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7550-7:Linux kernel (NVIDIA Tegra IGX)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009452.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2024-53168, CVE-2024-56551, CVE-2024-56608を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7567-1:ModSecurityのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009453.html
  • Ubuntu 25.04・24.10・24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 ESM・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2025-47947, CVE-2025-48866を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧