Ubuntu Weekly Topics

MediaTek Genio向けのUbuntu Core⁠Ubuntu 25.10(questing)開発; 新しいゴミ箱アイコンとServer Seedの見直し

MediaTek Genio向けのUbuntu Core

UbuntuのIoT向けの展開がさらに広がります。MediaTekとCanonicalから、MediaTek Genio IoTシリーズ向けのUbuntu Coreイメージの提供開始がアナウンスされています。

MediaTek製SoC向けのUbuntuそのものは以前から提供されていましたが、今回のリリースは組み込み文脈向けのUbuntuである、⁠Ubuntu Core」のMediaTek製SoC向けというものとなります。Ubuntu CoreSnapベースの組み込み向けUbuntuで、ほぼ完全にモジュラー化された「フィールドでソフトウェアアップデートを行う」リスクを最小化できるOSです。

対象となるSoCはGenio IoTシリーズのうちGenio 350、510、700、1200で、特にGenio 1200は8コアのCPUにUSB 3.1、そしてNPU・GPUも統合されており、かなりパワフルなチップです。MediaTek Genio向けのインストールイメージとともにドキュメントも準備されつつありUbuntu Coreを評価キット上ですぐに試せるようになるはずです。

おそらく直接的にこれらのワークロードを目にすることは少ないであろうものの、Ubuntuが使われる場所がますます広がりそうです。

questing(Ubuntu 25.10)の開発; 新しいゴミ箱アイコンとServer Seedの見直し

questing(Ubuntu 25.10)は、大きな変化のタイミングとなりそうです。Ubuntu Desktopに続いて、Kubuntu(の、Plasma)でもデフォルトではX11サポートをオミットしX11版は別パッケージにする(そしてISOイメージにはWayland版だけを収録する)という判断が行われています。Ubuntu Desktop(の、GNOME)では「X版は用意せずWaylandのみ」という判断となっていましたが、Kubuntuでは「Xベースの実装も準備するが、標準はWayland版」という扱いとなります。

また、比較的長らく「前回と同じ」という判断が行われてきた、Ubuntu Serverの標準パッケージ構成(Seed)見直し作業が開始され、デフォルトで導入されるパッケージのセレクションが見直される予定です。ポイントとしては「もういまどきSSHでログインしてターミナルで操作といった動かし方はあまりしないよね」⁠Upstreamのメンテナンスもそこまで頻繁ではないよね」という判断から、byobuが標準ではなくオプション扱いになる見込みであることです(byobuのコアであるGNU Screenは、アップグレード時に利用されるため標準で導入されます⁠⁠。

questingのタイミングではないものの、⁠なんでcurlとwgetが両方入っているんだ」⁠wgetはオプションにしよう、ただしwgetへの依存性がおそらく大量に存在するため26.10のタイミングでやろう⁠⁠、⁠使用頻度が低そうなファイルシステムの関連ツールはインストール時に必要に応じてダウンロードするようにしよう」⁠ただしこれも26.10で⁠⁠、といった比較的アグレッシブな変更も検討されており、Ubuntu Serverにも変化の時代がやってきそうな気配が漂っています。

これらの流れの横で、questingのタイミングではゴミ箱アイコンが新しくなりそうだということをOMG Ubuntuが報じています。登場時から言われていた、Yaruテーマのゴミ箱はどう見ても郵便ポストという問題が解決する方向になりそうです。

その他のニュース

  • NodeJS 18系のEOL(2025年4月)への対応としてのUbuntu 24.04 LTSとUbuntu Proの活用について。この2つを組み合わせることで、2032年までNodeJS 18系のワークロードを、セキュリティアップデートの提供を受けながら利用できます。
  • LXDがPureStorageのAPIにネイティブ対応しました。
  • シンガポールで開催されたUbuntu IoT Dayの様子。

今週のセキュリティーアップデート

usn-7536-2:cifs-utilsの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009454.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。
  • usn-7536-1において、メモリリークが生じていました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7570-1:Pythonのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009455.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS・20.04 ESM・18.04 ESM用のアップデータがリリースされています。CVE-2025-1795, CVE-2025-4516を修正します。
  • 悪意ある入力を行うことで、DoS・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7555-2:Djangoのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009456.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS用のアップデータがリリースされています。
  • usn-7555-1の修正が不十分でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7571-1:c3p0のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009457.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2019-5427を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7568-1:Requestsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009458.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS・20.04 ESM・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-32681, CVE-2024-47081を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7569-1:Dojoのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009459.html
  • Ubuntu 22.04 LTS・20.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2018-15494, CVE-2019-10785, CVE-2020-4051, CVE-2021-23450を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7555-3:Djangoのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009460.html
  • Ubuntu 20.04 ESM用のアップデータがリリースされています。
  • usn-7555-1の20.04用パッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7573-1, usn-7573-2:X.Org X Serverのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009461.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009465.html
  • Ubuntu
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS・20.04 LTS・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2025-49175, CVE-2025-49176, CVE-2025-49177, CVE-2025-49178, CVE-2025-49179, CVE-2025-49180を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoS・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-7575-1:MuJSのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009462.html
  • Ubuntu 22.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2021-45005, CVE-2022-30974, CVE-2022-30975を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7576-1:dwarfutilsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009463.html
  • Ubuntu 25.04・24.10・24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2022-32200を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7572-1:KaTeXのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009464.html
  • Ubuntu 25.04・24.10・24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2024-28243, CVE-2024-28245, CVE-2024-28246, CVE-2025-23207を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-7577-1, usn-7577-2:libblockdevのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009466.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009470.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS・20.04 ESM・18.04 ESM用のアップデータがリリースされています。CVE-2025-6019を修正します。
  • 悪意ある入力を行うことで、権限昇格が可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-7578-1, usn-7578-2:UDisksのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009467.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009471.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2025-6019を修正します。
  • 悪意ある入力を行うことで、権限昇格が可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-7580-1:PAMのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009468.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2025-6020を修正します。
  • 悪意ある入力を行うことで、権限昇格が可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-7579-1:Godot Engineのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009469.html
  • Ubuntu 25.04・24.10・24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 ESM用のアップデータがリリースされています。CVE-2019-2126, CVE-2021-26825, CVE-2021-26826を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7574-1:Goのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009472.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2024-45336, CVE-2024-45341, CVE-2025-22866, CVE-2025-22870, CVE-2025-4673を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7581-1:Expressのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009473.html
  • Ubuntu 24.10・24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 ESM・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2024-29041, CVE-2024-43796を修正します。
  • 悪意ある入力を行うことで、XSSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7582-1:Sambaのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009474.html
  • Ubuntu 18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-3437, CVE-2022-42898, CVE-2022-45141, CVE-2023-34966を修正します。
  • 悪意ある入力を行うことで、特権昇格・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7583-1:Pythonのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009475.html
  • Ubuntu 25.04・24.10・24.04 LTS用のアップデータがリリースされています。CVE-2024-12718, CVE-2025-4138, CVE-2025-4330, CVE-2025-4435, CVE-2025-4517を修正します。
  • 悪意ある入力を行うことで、ファイルの不当な上書きが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7585-1:Linux kernelのセキュリティアップデート

usn-7585-2:Linux kernel (FIPS)のセキュリティアップデート

usn-7584-1:Roundcubeのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009478.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 ESM・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2025-49113を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7586-1:Botanのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-June/009479.html
  • Ubuntu 24.10・24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2024-34702, CVE-2024-34703, CVE-2024-39312, CVE-2024-50382, CVE-2024-50383を修正します。
  • 悪意ある入力を行うことで、DoS・未定義動作の誘発・認証の迂回が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧