questing(Ubuntu 25.10)の開発; glibcの更新とUnstable kernel採用の確定
questingの開発は
……ということで、
「おそらく」
こうした動きの横で、
もちろんリリース後には
また、
Ubuntu 24.04.3 LTSのリリース
24.
Ubuntuにおける
24.
その他のニュース
- ROS Noetic
(ROS 1) のEOLに備える方法。 「Noeticのままであっても、 Ubuntu Proを入手することでROS ESMを入手できる」 という内容となっています。 - 「CISO向けのアプリケーションセキュリティ構築のためのベストプラクティス」
という記事。リスクと露出の管理、 セキュリティ基礎の徹底、 ソフトウェアサプライチェーンの安全性の担保とシンプル化、 とにかくテスト、 「信じるだけでなく検証もする」 ための外部検証の利用、 セキュリティ基礎の準拠、 長期的な監視とログ管理、 車輪の再発明をしない、 実績のある専門家の利用、 というものが挙げられています。いずれもベーシックではあるものの徹底は大変、 という性質のもののため、 実施は一筋縄ではないですよね、 という結論から 「Ubuntu Proを使うともろもろ便利です」 というまとめが続いており、 「長期間サポート以外の観点でもよろしくね」 という方向の内容です。
今週のセキュリティーアップデート
usn-7671-3:Linux kernel (IoT)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009647. html - Ubuntu 20.
04 ESM用のアップデータがリリースされています。CVE-2024-46787, CVE-2024-50047, CVE-2024-53051, CVE-2024-56662, CVE-2025-37798, CVE-2025-37890, CVE-2025-37932, CVE-2025-37997, CVE-2025-38000, CVE-2025-38001, CVE-2025-38177を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7545-4:Apportの再アップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009648. html - Ubuntu 22.
04 LTS・ 20. 04 LTS・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。 - usn-7545-1において、
修正がリグレッションを含んでいました。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7685-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009649. html - Ubuntu 18.
04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2023-52757, CVE-2023-52885, CVE-2023-52975, CVE-2024-38541, CVE-2024-49883, CVE-2024-49950, CVE-2024-50073, CVE-2024-53239, CVE-2024-56748, CVE-2025-37797を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7685-2:Linux kernel (Azure)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009650. html - Ubuntu 14.
04 ESM用のアップデータがリリースされています。CVE-2023-52757, CVE-2023-52885, CVE-2023-52975, CVE-2024-38541, CVE-2024-49883, CVE-2024-49950, CVE-2024-50073, CVE-2024-53239, CVE-2024-56748, CVE-2025-37797を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7685-3:Linux kernel (FIPS)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009651. html - Ubuntu 18.
04 ESM用のアップデータがリリースされています。CVE-2023-52757, CVE-2023-52885, CVE-2023-52975, CVE-2024-38541, CVE-2024-49883, CVE-2024-49950, CVE-2024-50073, CVE-2024-53239, CVE-2024-56748, CVE-2025-37797を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7685-4:Linux kernel (Oracle)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009652. html - Ubuntu 18.
04 ESM用のアップデータがリリースされています。CVE-2023-52757, CVE-2023-52885, CVE-2023-52975, CVE-2024-38541, CVE-2024-49883, CVE-2024-49950, CVE-2024-50073, CVE-2024-53239, CVE-2024-56748, CVE-2025-37797を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7686-1:Linux kernel (Raspberry Pi)のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009653. html - Ubuntu 22.
04 LTS用のアップデータがリリースされています。CVE-2022-21546, CVE-2022-48893, CVE-2022-49063, CVE-2022-49168, CVE-2022-49535, CVE-2023-52572, CVE-2023-52757, CVE-2024-26686, CVE-2024-26739, CVE-2024-27402, CVE-2024-35790, CVE-2024-35866, CVE-2024-35867, CVE-2024-35943, CVE-2024-36908, CVE-2024-38540, CVE-2024-38541, CVE-2024-42322, CVE-2024-46742, CVE-2024-46751, CVE-2024-46774, CVE-2024-46787, CVE-2024-46816, CVE-2024-49960, CVE-2024-49989, CVE-2024-50047, CVE-2024-50073, CVE-2024-50125, CVE-2024-50258, CVE-2024-50272, CVE-2024-50280, CVE-2024-53051, CVE-2024-53128, CVE-2024-53203, CVE-2024-54458, CVE-2024-56751, CVE-2025-21839, CVE-2025-21853, CVE-2025-22027, CVE-2025-22062, CVE-2025-23140, CVE-2025-23142, CVE-2025-23144, CVE-2025-23145, CVE-2025-23146, CVE-2025-23147, CVE-2025-23148, CVE-2025-23150, CVE-2025-23151, CVE-2025-23156, CVE-2025-23157, CVE-2025-23158, CVE-2025-23159, CVE-2025-23161, CVE-2025-23163, CVE-2025-37738, CVE-2025-37739, CVE-2025-37740, CVE-2025-37741, CVE-2025-37742, CVE-2025-37749, CVE-2025-37756, CVE-2025-37757, CVE-2025-37758, CVE-2025-37765, CVE-2025-37766, CVE-2025-37767, CVE-2025-37768, CVE-2025-37770, CVE-2025-37771, CVE-2025-37773, CVE-2025-37780, CVE-2025-37781, CVE-2025-37787, CVE-2025-37788, CVE-2025-37789, CVE-2025-37790, CVE-2025-37792, CVE-2025-37794, CVE-2025-37796, CVE-2025-37797, CVE-2025-37798, CVE-2025-37803, CVE-2025-37805, CVE-2025-37808, CVE-2025-37810, CVE-2025-37811, CVE-2025-37812, CVE-2025-37817, CVE-2025-37819, CVE-2025-37823, CVE-2025-37824, CVE-2025-37829, CVE-2025-37830, CVE-2025-37836, CVE-2025-37838, CVE-2025-37839, CVE-2025-37840, CVE-2025-37841, CVE-2025-37844, CVE-2025-37850, CVE-2025-37851, CVE-2025-37857, CVE-2025-37858, CVE-2025-37859, CVE-2025-37862, CVE-2025-37867, CVE-2025-37871, CVE-2025-37875, CVE-2025-37881, CVE-2025-37883, CVE-2025-37885, CVE-2025-37890, CVE-2025-37892, CVE-2025-37905, CVE-2025-37909, CVE-2025-37911, CVE-2025-37912, CVE-2025-37913, CVE-2025-37914, CVE-2025-37915, CVE-2025-37923, CVE-2025-37927, CVE-2025-37930, CVE-2025-37932, CVE-2025-37940, CVE-2025-37949, CVE-2025-37964, CVE-2025-37967, CVE-2025-37969, CVE-2025-37970, CVE-2025-37982, CVE-2025-37983, CVE-2025-37985, CVE-2025-37989, CVE-2025-37990, CVE-2025-37991, CVE-2025-37992, CVE-2025-37994, CVE-2025-37995, CVE-2025-37997, CVE-2025-37998, CVE-2025-38000, CVE-2025-38001, CVE-2025-38005, CVE-2025-38009, CVE-2025-38023, CVE-2025-38024, CVE-2025-38083, CVE-2025-38094, CVE-2025-38177を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7687-1:popplerのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009654. html - Ubuntu 20.
04 ESM・ 18. 04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2022-27337, CVE-2025-52886を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7688-1:cifs-utilsのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-August/ 009655. html - Ubuntu 16.
04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2020-14342, CVE-2021-20208, CVE-2022-27239, CVE-2022-29869を修正します。 - 悪意ある入力を行うことで、
本来秘匿されるべき情報へのアクセス・ 権限昇格・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。