Ubuntu Weekly Topics

Ubuntu 25.10(questing)開発; glibcの更新とUnstable kernel採用の確定⁠Ubuntu 24.04.3 LTSのリリース

questing(Ubuntu 25.10)の開発; glibcの更新とUnstable kernel採用の確定

questingの開発は「リリースまであと2ヶ月⁠⁠、⁠大物の更新をできるだけ入れ、残りの計画をある程度整理しておく」というシーズンに入りました。

……ということで、今回の開発サイクルにける最大のマイルストーンの一つであるglibc 2.42への更新が行われています。今回はtest rebuildは行われず、⁠危ないであろうもの」を選択的にリビルドするアプローチとなっており、cfsetspeed()やその関連関数がビルド不能になって引っかかるかもしれない、という方向になっています。

「おそらく」大きな問題は起きないだろうと予想されるものの、⁠あまりにも超古代からそのままなパッケージ」⁠termios.hの古代バージョン、termio.hに起因するコード)[1]は置き換えが必要、超最新なArmチップは例外ハンドリングコードの一部が動作しない可能性がある(のでApple M4では問題があるかもしれない)ということが語られています。経験則としては、たいていは何も起きないハズですが、開発版を利用している場合は更新する前にバックアップか覚悟を準備するようにしましょう。

こうした動きの横で、questingで利用されるカーネルについて、一定の目処が立てられています。カーネル6.17が採用されることは以前から明示されていましたが、⁠カーネル6.17のリリース時期は9月28日を予定している」⁠しかしquestingのKernel Freezeは9月25日」という組み合わせになったことから、⁠questingのリリース版では、⁠正式リリースされていないカーネルをとりあえず搭載」した状態」⁠unstable kernelを利用する)ということになります。

もちろんリリース後には「正式にリリースされたカーネル」に更新されるのですが、かなり「Ubuntuらしい」方向性となりそうです。

また、壁紙コンテストの投票が開始されています。

Ubuntu 24.04.3 LTSのリリース

24.04の3度目のポイントリリース、24.04.3がリリースされています。

Ubuntuにおける「ポイントリリース」は、LTS向けにリリースされる、⁠それまでに提供されたアップデータをすべて適用し」⁠新しいカーネルやそれに関連するソフトウェアスタックを、その時点の中間リリース由来のものを用いて最新にしたもの」です。今回は25.04ベースの6.14カーネルを採用し、利用可能なハードウェアを25.04と同じレベルにしたものになります。

24.04をすでに利用している場合はアップデータを適用していれば同じ状態に更新されるため、このリリースを用いて何か対応する必要はありません。あくまで新規にインストールする場合に利用するもの、と考えてください。

その他のニュース

  • ROS Noetic(ROS 1)EOLに備える方法。⁠Noeticのままであっても、Ubuntu Proを入手することでROS ESMを入手できる」という内容となっています。
  • CISO向けのアプリケーションセキュリティ構築のためのベストプラクティスという記事。リスクと露出の管理、セキュリティ基礎の徹底、ソフトウェアサプライチェーンの安全性の担保とシンプル化、とにかくテスト、⁠信じるだけでなく検証もする」ための外部検証の利用、セキュリティ基礎の準拠、長期的な監視とログ管理、車輪の再発明をしない、実績のある専門家の利用、というものが挙げられています。いずれもベーシックではあるものの徹底は大変、という性質のもののため、実施は一筋縄ではないですよね、という結論から「Ubuntu Proを使うともろもろ便利です」というまとめが続いており、⁠長期間サポート以外の観点でもよろしくね」という方向の内容です。

今週のセキュリティーアップデート

usn-7671-3:Linux kernel (IoT)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-August/009647.html
  • Ubuntu 20.04 ESM用のアップデータがリリースされています。CVE-2024-46787, CVE-2024-50047, CVE-2024-53051, CVE-2024-56662, CVE-2025-37798, CVE-2025-37890, CVE-2025-37932, CVE-2025-37997, CVE-2025-38000, CVE-2025-38001, CVE-2025-38177を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7545-4:Apportの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-August/009648.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。
  • usn-7545-1において、修正がリグレッションを含んでいました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7685-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-August/009649.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-52757, CVE-2023-52885, CVE-2023-52975, CVE-2024-38541, CVE-2024-49883, CVE-2024-49950, CVE-2024-50073, CVE-2024-53239, CVE-2024-56748, CVE-2025-37797を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7685-2:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-August/009650.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2023-52757, CVE-2023-52885, CVE-2023-52975, CVE-2024-38541, CVE-2024-49883, CVE-2024-49950, CVE-2024-50073, CVE-2024-53239, CVE-2024-56748, CVE-2025-37797を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7685-3:Linux kernel (FIPS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-August/009651.html
  • Ubuntu 18.04 ESM用のアップデータがリリースされています。CVE-2023-52757, CVE-2023-52885, CVE-2023-52975, CVE-2024-38541, CVE-2024-49883, CVE-2024-49950, CVE-2024-50073, CVE-2024-53239, CVE-2024-56748, CVE-2025-37797を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7685-4:Linux kernel (Oracle)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-August/009652.html
  • Ubuntu 18.04 ESM用のアップデータがリリースされています。CVE-2023-52757, CVE-2023-52885, CVE-2023-52975, CVE-2024-38541, CVE-2024-49883, CVE-2024-49950, CVE-2024-50073, CVE-2024-53239, CVE-2024-56748, CVE-2025-37797を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7686-1:Linux kernel (Raspberry Pi)のセキュリティアップデート

usn-7687-1:popplerのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-August/009654.html
  • Ubuntu 20.04 ESM・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2022-27337, CVE-2025-52886を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7688-1:cifs-utilsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-August/009655.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2020-14342, CVE-2021-20208, CVE-2022-27239, CVE-2022-29869を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセス・権限昇格・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧