questing(Ubuntu 25.10)の開発; 「錆びさせる」機能の現状とSnapshot 3
questing
SnapshotはQuestingから開始された新しい試みで、
現状のSnapshotは、
ここから8月14日のFeature Freeze、
Snapshotの準備の横ではさまざまな作業が進められており、
また、
こうした流れの横ではcoreutils類のRust化
その他のニュース
- 24.
04. 3の準備とテストが開始されています。 - RISC-V搭載の小型な
(そして廉価な) SBC、 VisionFive 2 LiteのKickstarterプロジェクトが開始されています。USD19. 9-USD37でJH-7110Sが搭載された小型のボードが入手できるということで、 趣味のデバイスとして利用するには非常に魅力的なものとなっています。少なくともUbuntu 24. 04までは動作することがそれなりに期待できるため、 Ubuntuを導入するデバイスとなることも期待されます。
今週のセキュリティーアップデート
usn-7675-1:popplerのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-July/ 009625. html - Ubuntu 25.
04・ 24. 04 LTS・ 22. 04 LTS用のアップデータがリリースされています。CVE-2025-52886を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7676-1:SQLiteのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-July/ 009626. html - Ubuntu 25.
04・ 24. 04 LTS・ 22. 04 LTS用のアップデータがリリースされています。CVE-2025-6965を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7667-1:OpenJDK 8のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-July/ 009627. html - Ubuntu 25.
04・ 24. 04 LTS・ 22. 04 LTS・ 20. 04 ESM・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2025-30749, CVE-2025-30754, CVE-2025-30761, CVE-2025-50106を修正します。 - OpenJDK Vulnerability Advisory: 2025/
07/ に相当するアップデートです。15 - 対処方法:アップデータを適用の上、
Javaアプリケーションを再起動してください。
usn-7674-1:OpenJDK 11のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-July/ 009628. html - Ubuntu 25.
04・ 24. 04 LTS (Ubuntu Proのみ)・ 22. 04 LTS・ 20. 04 ESM・ 18. 04 ESM用のアップデータがリリースされています。CVE-2025-30749, CVE-2025-30754, CVE-2025-30761, CVE-2025-50059, CVE-2025-50106を修正します。 - OpenJDK Vulnerability Advisory: 2025/
07/ に相当するアップデートです。15 - 対処方法:アップデータを適用の上、
Javaアプリケーションを再起動してください。
usn-7654-5:Linux kernel (Xilinx ZynqMP)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-July/ 009629. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2022-21546, CVE-2022-48893, CVE-2022-49063, CVE-2022-49168, CVE-2022-49535, CVE-2023-52572, CVE-2023-52757, CVE-2024-26686, CVE-2024-26739, CVE-2024-27402, CVE-2024-35790, CVE-2024-35866, CVE-2024-35867, CVE-2024-35943, CVE-2024-36908, CVE-2024-38540, CVE-2024-38541, CVE-2024-42322, CVE-2024-46742, CVE-2024-46751, CVE-2024-46774, CVE-2024-46816, CVE-2024-49960, CVE-2024-49989, CVE-2024-50125, CVE-2024-50258, CVE-2024-50272, CVE-2024-50280, CVE-2024-53128, CVE-2024-53203, CVE-2024-54458, CVE-2024-56751, CVE-2025-21839, CVE-2025-21853, CVE-2025-22027, CVE-2025-22062, CVE-2025-23140, CVE-2025-23142, CVE-2025-23144, CVE-2025-23145, CVE-2025-23146, CVE-2025-23147, CVE-2025-23148, CVE-2025-23150, CVE-2025-23151, CVE-2025-23156, CVE-2025-23157, CVE-2025-23158, CVE-2025-23159, CVE-2025-23161, CVE-2025-23163, CVE-2025-37738, CVE-2025-37739, CVE-2025-37740, CVE-2025-37741, CVE-2025-37742, CVE-2025-37749, CVE-2025-37756, CVE-2025-37757, CVE-2025-37758, CVE-2025-37765, CVE-2025-37766, CVE-2025-37767, CVE-2025-37768, CVE-2025-37770, CVE-2025-37771, CVE-2025-37773, CVE-2025-37780, CVE-2025-37781, CVE-2025-37787, CVE-2025-37788, CVE-2025-37789, CVE-2025-37790, CVE-2025-37792, CVE-2025-37794, CVE-2025-37796, CVE-2025-37797, CVE-2025-37803, CVE-2025-37805, CVE-2025-37808, CVE-2025-37810, CVE-2025-37811, CVE-2025-37812, CVE-2025-37817, CVE-2025-37819, CVE-2025-37823, CVE-2025-37824, CVE-2025-37829, CVE-2025-37830, CVE-2025-37836, CVE-2025-37838, CVE-2025-37839, CVE-2025-37840, CVE-2025-37841, CVE-2025-37844, CVE-2025-37850, CVE-2025-37851, CVE-2025-37857, CVE-2025-37858, CVE-2025-37859, CVE-2025-37862, CVE-2025-37867, CVE-2025-37871, CVE-2025-37875, CVE-2025-37881, CVE-2025-37883, CVE-2025-37885, CVE-2025-37892, CVE-2025-37905, CVE-2025-37909, CVE-2025-37911, CVE-2025-37912, CVE-2025-37913, CVE-2025-37914, CVE-2025-37915, CVE-2025-37923, CVE-2025-37927, CVE-2025-37930, CVE-2025-37940, CVE-2025-37949, CVE-2025-37964, CVE-2025-37967, CVE-2025-37969, CVE-2025-37970, CVE-2025-37982, CVE-2025-37983, CVE-2025-37985, CVE-2025-37989, CVE-2025-37990, CVE-2025-37991, CVE-2025-37992, CVE-2025-37994, CVE-2025-37995, CVE-2025-37998, CVE-2025-38005, CVE-2025-38009, CVE-2025-38023, CVE-2025-38024, CVE-2025-38094を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7678-1:Perlのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-July/ 009630. html - Ubuntu 25.
04・ 24. 04 LTS・ 22. 04 LTS用のアップデータがリリースされています。CVE-2025-40909を修正します。 - 悪意ある入力を行うことで、
不正なコードの読み込みが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7671-2:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-July/ 009631. html - Ubuntu 20.
04 ESM・ 18. 04 ESM用のアップデータがリリースされています。CVE-2024-46787, CVE-2024-50047, CVE-2024-53051, CVE-2024-56662, CVE-2025-37798, CVE-2025-37890, CVE-2025-37932, CVE-2025-37997, CVE-2025-38000, CVE-2025-38001, CVE-2025-38177を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7677-1:cloud-initのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-July/ 009632. html - Ubuntu 25.
04・ 24. 04 LTS・ 22. 04 LTS・ 20. 04 ESM・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2024-11584, CVE-2024-6174を修正します。 - 悪意ある入力を行うことで、
不当なファイルの書き換えとMiTMが可能でした。 - 備考: CVE-2024-6174への対応において、
非x86 CPUにおいては設定変更が必要です。
usn-7679-1:SQLiteのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-July/ 009633. html - Ubuntu 20.
04 ESM・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2025-29088, CVE-2025-6965を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7681-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-July/ 009634. html - Ubuntu 25.
04・ 24. 04 LTS用のアップデータがリリースされています。CVE-2025-38083を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7682-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-July/ 009635. html - Ubuntu 24.
04 LTS・ 22. 04 LTS用のアップデータがリリースされています。CVE-2025-37797, CVE-2025-38083を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7608-7:Linux kernel (Azure)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-July/ 009636. html - Ubunmtu 22.
04 LTS用のアップデータがリリースされています。CVE-2024-46787, CVE-2024-50047, CVE-2024-53051, CVE-2025-37798, CVE-2025-37890, CVE-2025-37932, CVE-2025-37997, CVE-2025-38000, CVE-2025-38001を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7683-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-July/ 009637. html - Ubuntu 22.
04 ESM・ 20. 04 ESM用のアップデータがリリースされています。CVE-2024-50073, CVE-2025-38083を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7684-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-July/ 009638. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2023-52975, CVE-2024-49883, CVE-2024-49950, CVE-2024-50073, CVE-2024-53239を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7681-2:Linux kernel (Oracle)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-July/ 009639. html - Ubuntu 25.
04用のアップデータがリリースされています。CVE-2025-38083を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7682-2:Linux kernel (Oracle)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-July/ 009640. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2025-37797, CVE-2025-38083を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7682-3:Linux kernel (Real-time)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-July/ 009641. html - Ubuntu 24.
04 LTS (Ubuntu Proのみ) 用のアップデータがリリースされています。CVE-2025-37797, CVE-2025-38083を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7683-2:Linux kernel (FIPS)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-July/ 009642. html - Ubuntu 22.
04 LTS (Ubuntu Proのみ) 用のアップデータがリリースされています。CVE-2024-50073, CVE-2025-38083を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7683-3:Linux kernel (Real-time)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-July/ 009643. html - Ubuntu 22.
04 LTS (Ubuntu Proのみ) 用のアップデータがリリースされています。CVE-2024-50073, CVE-2025-38083を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7684-2:Linux kernel (FIPS)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-July/ 009644. html - Ubuntu 16.
04 ESM用のアップデータがリリースされています。CVE-2023-52975, CVE-2024-49883, CVE-2024-49950, CVE-2024-50073, CVE-2024-53239を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7684-3:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-July/ 009645. html - Ubuntu 14.
04 ESM用のアップデータがリリースされています。CVE-2023-52975, CVE-2024-49883, CVE-2024-49950, CVE-2024-50073, CVE-2024-53239を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7682-4:Linux kernel (Low Latency)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009646. html - Ubuntu 24.
04 LTS・ 22. 04 LTS用のアップデータがリリースされています。CVE-2025-37797, CVE-2025-38083を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。