Ubuntu Weekly Topics

Ubuntu 25.10(questing)開発; Raspberry Piのブートシステムの変更

questing(Ubuntu 25.10)の開発; Raspberry Piのブートシステムの変更

例年の開発パターンに比べて「かなり前のめり」な傾向のあるquesting(Ubuntu 25.10)の開発においては、さまざまなものに新しいアプローチが導入されています。今週新しく登場したものは、Raspberry Piの新しいブート方式でした。

questingで新しく導入されるこの機能は、Raspberry Pi本体に含まれる「tryboot」機能を用いて、⁠安全に起動できる」状態を実現します。

……これだけでは何のことなのかわからないので、もう少しどのような機能なのかを見ていきましょう。

まず、Raspberry Piは伝統的に、⁠SoCそのもの」⁠ボード上にハンダ付けされたEEPROM」⁠ボードに接続されたストレージデバイス(USBメモリやmicroSDカードやNVMeストレージ⁠⁠」の3種類を組み合わせてブートできるようになっています。世代によって挙動はやや異なるものの、様々なブートローダーファイルに依存してシステムが立ち上がる、という特性があります。これらのファイルはFAT(MS-DOSで採用されていたFAT16と呼ばれるアレです)に依存しており、なにかの間違いで簡単に起動不能に陥る可能性があります。ストレージに書いたデータが化ける以外に、⁠カーネルが何かおかしい利用者が何かをしくじった」⁠利用者の運が悪い」といった、非常にさまざまな原因で起動ができなくなり、そして復旧にはなかなかに複雑な手順が必要です(そして、復旧に成功した翌日にまた壊れることもあります⁠⁠。

こうした状態はそれなり以上にストレスフルなので、⁠前回起動に成功した構成」を維持しながら、⁠新しくアップデートした構成」をテストするような仕組みが実装される期待があります。今回questing向けにテスト中の「A/B boot」方式は、この「成功したものと新しいもの」の構成を切り替えながら動作します。つまり、⁠更新に失敗した」というシナリオにおいて、⁠前回成功した環境で起動する」という対策を行うことができます(ある日突然壊れるようなシナリオへの耐性はありません⁠⁠。

この方式では技術的にどうしても避けられない理由から(Raspberry Piはコールドブート時にtrybootモードでの起動ができないので、必ず一度起動が完了してから改めてtrybootに入る必要があります⁠⁠、⁠起動処理が二回走る、その分時間もかかるし、HDMIの初期化に伴うノイズやブートロゴを二回見ることになる」という問題があるものの、⁠ふと気付くと文鎮」という問題をそれなりの精度で解決できるため、トータルでは良い体験をもたらすだろう、と判断されています。

より詳細な振る舞いや、技術的なポイント(他のディストリビューションや独自の調整を行う場合に役に立つでしょう)については、開発者のblogを確認してください。

「それでもアカンSDカードがあるかもしれないんだけど、そういう不安定なやつには有効な対策があるんだ、新しいのを買うといいよ(if your card is flaky and this breaks it, the solution is (and always has been) buy a better card⁠⁠」などという記述もあり、なにをどれだけどうやっても駄目、という側面もあるかもしれません[1]。なおこの機能、現時点ではまだテスト的実装で、⁠Still torturing Pis in a variety of horrible ways to try and break it」⁠Rasbberry Pi達を壊そうと、さまざまなむちゃくちゃな方法で虐めてみています)などという記載があり、⁠現実」という厳しい壁を前にして安心して使えるかどうかも、まだわかりません。以前のアプローチでなければ困るという可能性もあるため、以前の実装も残されています[2]。機能そのものがテスト中のため、この機能に興味がある場合(あるいは運の良さ的なパラメータの低さに自信があり、何かを「引く」自信がある場合)はテストを行い、その結果をレポートすると良いでしょう。

また、こうした動きの横で、また「新しいRISC-Vハードウェアへの対応」報告されています。⁠Work on enabling additional RISC-V hardware on Ubuntu has been started.」⁠新しいRISC-VハードウェアでUbuntuを動かす作業を開始した)という形で具体的なハードウェアは不明なものの、新しい仲間が加わることになりそうです。

その他のニュース

今週のセキュリティーアップデート

usn-7603-1:Composerのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009516.html
  • Ubuntu 24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 ESM・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2022-24828, CVE-2023-43655, CVE-2024-24821, CVE-2024-35241, CVE-2024-35242を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。

usn-7607-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009517.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-47260, CVE-2021-47576, CVE-2022-3640, CVE-2022-49909, CVE-2024-46787, CVE-2024-49958, CVE-2024-50116, CVE-2024-53197, CVE-2025-37798, CVE-2025-37932を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7608-3:Linux kernel (Real-time)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009518.html
  • Ubuntu 22.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2024-46787, CVE-2024-50047, CVE-2024-53051, CVE-2025-37798, CVE-2025-37890, CVE-2025-37932, CVE-2025-37997, CVE-2025-38000, CVE-2025-38001を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7607-2:Linux kernel (FIPS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009519.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2021-47260, CVE-2021-47576, CVE-2022-3640, CVE-2022-49909, CVE-2024-46787, CVE-2024-49958, CVE-2024-50116, CVE-2024-53197, CVE-2025-37798, CVE-2025-37932を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7608-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009520.html
  • Ubuntu 22.04 LTS・20.04 ESM用のアップデータがリリースされています。CVE-2024-46787, CVE-2024-50047, CVE-2024-53051, CVE-2025-37798, CVE-2025-37890, CVE-2025-37932, CVE-2025-37997, CVE-2025-38000, CVE-2025-38001を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7608-2:Linux kernel (FIPS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009521.html
  • Ubuntu 22.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2024-46787, CVE-2024-50047, CVE-2024-53051, CVE-2025-37798, CVE-2025-37890, CVE-2025-37932, CVE-2025-37997, CVE-2025-38000, CVE-2025-38001を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7609-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009522.html
  • Ubuntu 24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2025-22088, CVE-2025-37798, CVE-2025-37890, CVE-2025-37932, CVE-2025-37997, CVE-2025-38000, CVE-2025-38001を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7609-2:Linux kernel (Real-time)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009523.html
  • Ubuntu 24.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2025-22088, CVE-2025-37798, CVE-2025-37890, CVE-2025-37932, CVE-2025-37997, CVE-2025-38000, CVE-2025-38001を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7610-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009524.html
  • Ubuntu 24.10・24.04 LTS用のアップデータがリリースされています。CVE-2025-37798, CVE-2025-37890, CVE-2025-37932, CVE-2025-37997, CVE-2025-38000, CVE-2025-38001を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7611-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009525.html
  • Ubuntu 25.04用のアップデータがリリースされています。CVE-2025-37890, CVE-2025-37932, CVE-2025-37997, CVE-2025-38000, CVE-2025-38001を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7615-1:ClamAVのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009526.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2025-20234, CVE-2025-20260を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7616-1:logbackのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009527.html
  • Ubuntu 22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 ESM・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2021-42550, CVE-2023-6378を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7613-1:mongo-c-driverのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009528.html
  • Ubuntu 24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 ESM用のアップデータがリリースされています。CVE-2024-6381, CVE-2024-6383, CVE-2025-0755を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7612-1:Flask-CORSのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009529.html
  • Ubuntu 25.04・24.10・24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS・20.04 ESM用のアップデータがリリースされています。CVE-2024-1681, CVE-2024-6221, CVE-2024-6839, CVE-2024-6844, CVE-2024-6866を修正します。
  • 悪意ある入力を行うことで、認認のの迂回・DoS・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7614-1:pcsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009530.html
  • Ubuntu 22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2017-2661, CVE-2018-1086, CVE-2022-1049, CVE-2022-2735を修正します。
  • 悪意ある入力を行うことで、権限昇格・認証迂回・XS可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7585-6:Linux kernel (BlueField)のセキュリティアップデート

usn-7608-4:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009532.html
  • Ubuntu 22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 ESM用のアップデータがリリースされています。CVE-2024-46787, CVE-2024-50047, CVE-2024-53051, CVE-2025-37798, CVE-2025-37890, CVE-2025-37932, CVE-2025-37997, CVE-2025-38000, CVE-2025-38001を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7617-1:libtpmsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009533.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2025-49133を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7605-2:Linux kernel (Low Latency)のセキュリティアップデート

usn-7618-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-July/009535.html
  • Ubuntu 24.04 LTS用のアップデータがリリースされています。CVE-2025-37890, CVE-2025-37918, CVE-2025-37932, CVE-2025-37997, CVE-2025-38000, CVE-2025-38001を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

おすすめ記事

記事・ニュース一覧