Ubuntu Weekly Topics

2017年3月17日号 12.04のEOLと延長セキュリティメンテナンス(ESM)・クラウド用のカーネル・UWN#502

この記事を読むのに必要な時間:およそ 5 分

12.04のEOLとESM

Ubuntu 12.04 LTSのリリースから5年,12.04 LTSもEOL(サポート終了)を迎える時期になりました。12.04 LTSのサポート期限は4月28日までです。12.04 LTSを利用しているユーザーは,期日までに14.04 LTSへのアップグレードを検討してください。

……と,これまでであれば検討の余地なくアップグレードが必須でしたが,12.04 LTSでは延長サポートが提供されることになりました。ESM(Extended Security Maintenance)と通称されるこのサポートプランは,カーネルと中心的なパッケージに対する継続的なセキュリティアップデートをEOL後にも提供する有償サービスとなります。Ubuntu Advantageに加入しているノードに対して,クレデンシャルが必要な専用リポジトリ経由での利用となり,無償で利用できるわけではありませんが,どうしても12.04 LTSを残さざるをえない場合には検討の余地があるでしょう。

クラウド用のカーネル

以前に本連載で紹介した,AWSのEC2環境向け専用と見られるlinux-awsパッケージのその後として,セキュリティアップデートが提供されています注1)⁠

現状のブランチの状態を確認する範囲ではDMAと動的メモリオーバーコミットの相性的な問題注2への対策が主ですが,-genericではカバーしきれない不具合や特殊な構成(linux-awsでは3月14日付けのコミットでaufsがlinux-image側に含まれるように変更されています)へ向けた専用の修正が加えられたブランチとして提供が続くものと見られます。

なお,気になるもうひとつの「azure」ラインについてはAzureで利用されるMellanox mlx4ドライバ対応ハードウェアへの対応や,Azure Files Serviceへの対応のためのSMB3での暗号化サポートを含むさまざまな変更が行われており,⁠特定のクラウド向けカーネル」の隆盛が予感される展開となっています。

注1
現在のバージョンではCloud Imagesでもlinux-genericが利用されています。
注2
バグ報告ではNVMeとの相性が指摘されており,インスタンスストアとしてNVMe接続のSSDが利用できるi3ファミリのインスタンスでの利用時に問題が出ると読み取れます。

UWN#502

ubuntu weekly newsletter #502がリリースされています。

その他のニュース

今週のセキュリティアップデート

usn-3216-1:Firefoxのセキュリティアップデート
usn-3218-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-March/003758.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2017-2636を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3219-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-March/003759.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2017-2636を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3219-2:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-March/003760.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2017-2636を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3220-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-March/003761.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-2636を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3220-2:Linux kernel (Xenial HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-March/003762.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2017-2636を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3221-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-March/003763.html
  • Ubuntu 16.10用のアップデータがリリースされています。CVE-2017-2636を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3221-2:Linux kernel (HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-March/003764.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-2636を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3222-1:ImageMagickのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-March/003765.html
  • Ubuntu 16.10・16.04 LTS・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2016-10062, CVE-2016-10144, CVE-2016-10145, CVE-2016-10146, CVE-2016-8707, CVE-2017-5506, CVE-2017-5507, CVE-2017-5508, CVE-2017-5510, CVE-2017-5511を修正します。
  • 悪意ある加工の施された画像ファイルを処理することで,メモリ破壊を伴うクラッシュが生じることがありました。任意のコードの実行に繋がると考えられます。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3220-3:Linux kernel (AWS)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-March/003766.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-2636を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-3223-1:KDE-Libsのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-March/003767.html
  • Ubuntu 14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2017-6410を修正します。
  • 悪意ある加工の施されたPACファイルを処理した場合,本来秘匿されるべき情報が取得されてしまう問題がありました。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-3224-1:LXCのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-March/003768.html
  • Ubuntu 16.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-5985を修正します。
  • LXCによる仮想ネットワークインターフェースの作成時,パーミッションの確認にTOCTOU問題が含まれていました。これにより,本来意図しない権限を誤った対象に付与する可能性があります。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3225-1:libarchiveのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-March/003769.html
  • Ubuntu 16.10・16.04 LTS・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2016-5418, CVE-2016-6250, CVE-2016-7166, CVE-2016-8687, CVE-2016-8688, CVE-2016-8689, CVE-2017-5601を修正します。
  • 悪意ある加工の施されたアーカイブファイルを処理することで,本来意図されないファイルの上書きが発生する場合がありました。
  • 対処方法:通常の場合,アップデータを適用することで問題解決できます。
usn-3226-1:icoutilsのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-March/003770.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2017-6009, CVE-2017-6010, CVE-2017-6011を修正します。
  • 悪意ある加工の施されたファイルを開くことで,メモリ破壊を伴うクラッシュが生じることがありました。任意のコードの実行が可能であると考えられます。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3227-1:ICUのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-March/003771.html
  • Ubuntu 16.10・16.04 LTS・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2014-9911, CVE-2015-4844, CVE-2016-0494, CVE-2016-6293, CVE-2016-7415を修正します。
  • 悪意ある加工の施されたデータ入力により,メモリ破壊を伴うクラッシュが生じることがありました。任意のコードの実行が可能であると考えられます。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3229-1:Python Imaging Libraryのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-March/003772.html
  • Ubuntu 12.04 LTS用のアップデータがリリースされています。CVE-2014-9601, CVE-2016-9189, CVE-2016-9190を修正します。
  • 悪意ある加工の施されたファイルを開くことで,メモリ破壊を伴うクラッシュが生じることがありました。任意のコードの実行が可能であると考えられます。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3228-1:libeventのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-March/003773.html
  • Ubuntu 16.10・16.04 LTS・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2016-10195, CVE-2016-10196, CVE-2016-10197を修正します。
  • 悪意ある加工の施されたデータ入力により,メモリ破壊を伴うクラッシュが生じることがありました。任意のコードの実行が可能であると考えられます。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3230-1:Pillowのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-March/003774.html
  • Ubuntu 16.10・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2014-9601, CVE-2016-9189, CVE-2016-9190を修正します。
  • 悪意ある加工の施されたデータ入力により,メモリ破壊を伴うクラッシュが生じることがありました。任意のコードの実行が可能であると考えられます。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3231-1:Pidginのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-March/003775.html
  • Ubuntu 14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2017-2640を修正します。
  • 悪意ある加工の施されたXMLメッセージにより,メモリ破壊を伴うクラッシュが生じることがありました。任意のコードの実行が可能であると考えられます。
  • 対処方法:アップデータを適用の上,Pidginを再起動してください。
usn-3232-1:ImageMagickのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-March/003776.html
  • Ubuntu 16.10・16.04 LTS・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2017-6498, CVE-2017-6499, CVE-2017-6500を修正します。
  • 悪意ある加工の施されたファイルを開くことで,メモリ破壊を伴うクラッシュが生じることがありました。任意のコードの実行が可能であると考えられます。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

コメント

コメントの記入