Ubuntu Weekly Topics

2017年12月1日号 linux-oemカーネルフレーバー,Ubuntu Unity Remix

この記事を読むのに必要な時間:およそ 6 分

“linux-oem”フレーバー

「UbuntuプリインストールPC」を利用する上で,興味深いカーネルフレーバーが登場しましたchangelog)⁠これまでカーネル関連関連のタスクで「OEMからのリクエスト」的なキーワードとして使われてきた「linux-oem」がカーネルフレーバーとして注1独立しました。

changelogからは明らかにOEMハードウェアでの稼働を意識したパッチが集中して投入されており(現状ではDellとLenovoであろうものが支配的です)⁠Ubuntuをプリインストールしたマシンで利用されるであろうことが見てとれます。

独立したフレーバーに切り替わることにより,OEMハードウェアで動作上の問題が発生するパッチを-genericを考慮せずにマージすることが可能になるため(副作用があってもそのハードウェア上で問題にならないものなら投入できるということです)⁠Ubuntuプリインストールマシンを利用する上では便利になると考えてよいでしょう。逆にAQUANTIA AQC107用のドライバのcherry-pickのような,特定OEMハードウェアでの動作を前提にした更新が-genericフレーバーに反映される可能性は低くなります。

なお,このカーネルはArtful(17.10)の4.13カーネル(ないし同カーネルを元にした16.04 LTS用バージョンであるhwe-edgeカーネル)から派生していると見られ,17.10のサポート期間が尽きたらどうなるのか,というあたりも未知数です注2)⁠とはいえUbuntuを搭載したハードウェアのサポートを9ヶ月で終了するわけにはいかないので,4.13ラインで維持するか,もしくはより新しいカーネルに切り替える選択が行われると考えられます。

注1
11月10日号「独自のフレーバーかと思ってしまいがちなのですが,基本,linux-oemラインはgenericフレーバーにマージされます」という記述を入れた数日後であり,頭を抱えた人が約一名。
注2
まだリリースされていないので,このあたりの情報がないのは仕方ありません。

その他のニュース

今週のセキュリティアップデート

usn-3479-1:PostgreSQLのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-November/004136.html
  • Ubuntu 17.10・17.04・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-15098, CVE-2017-15099を修正します。
  • 特定のJSONファンクションの実行時,本来秘匿すべきメモリ上の情報を暴露する場合がありました。また, INSERT ------ ON CONFLICT DO UPDATEを実行する際にSELECT権限が期待されるものよりも過剰な状態になる問題がありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
  • 備考:upstreamの更新版をそのまま適用したパッケージです。通常のアップデータと異なり,非互換を含む更新が含まれる場合があります。
usn-3276-3:shadowのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-November/004137.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2017-2616を修正します。
  • usn-3276-1, usn-3276-2の12.04 ESM用バージョンです。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3480-1,usn-3480-2:Apportのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-November/004138.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-November/004143.html
  • Ubuntu 17.10・17.04・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-14177, CVE-2017-14180を修正します。
  • LP#1726372で報告されたApportの問題を修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3481-1:WebKitGTK+のセキュリティアップデート
usn-3477-1:Firefoxのセキュリティアップデート
usn-3482-1:ipsec-toolsのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-November/004141.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2016-10396を修正します。
  • 特定の状態の入力を与える事で,racoonをクラッシュさせることが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3483-1,usn-3483-2:procmailのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-November/004142.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-November/004148.html
  • Ubuntu 17.10・17.04・16.04 LTS・14.04 LTS・12.04 ESM用のアップデータがリリースされています。CVE-2017-16844を修正します。
  • 悪意ある加工を施したメールを処理させることで,メモリ破壊を伴うクラッシュを誘発させることが可能でした。任意のコードの実行に繋がると考えられます。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3484-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-November/004144.html
  • Ubuntu 17.04用のアップデータがリリースされています。CVE-2017-12188を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3484-2:Linux kernel (HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-November/004145.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-12188を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3485-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-November/004146.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-15265, CVE-2017-15299, CVE-2017-15649, CVE-2017-15951, CVE-2017-16525, CVE-2017-16526, CVE-2017-16527, CVE-2017-16529, CVE-2017-16530, CVE-2017-16531, CVE-2017-16533, CVE-2017-16534, CVE-2017-16535を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3485-2:Linux kernel (Xenial HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-November/004147.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2017-15265, CVE-2017-15299, CVE-2017-15649, CVE-2017-15951, CVE-2017-16525, CVE-2017-16526, CVE-2017-16527, CVE-2017-16529, CVE-2017-16530, CVE-2017-16531, CVE-2017-16533, CVE-2017-16534, CVE-2017-16535を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3486-1,usn-3486-2:Sambaのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-November/004149.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-November/004150.html
  • Ubuntu 17.10・17.04・16.04 LTS・14.04 LTS・12.04 ESM用のアップデータがリリースされています。CVE-2017-14746, CVE-2017-15275を修正します。
  • 悪意ある加工を施したSMB1リクエストの処理時にメモリ破壊を伴うクラッシュが生じることがありました。任意のコードの実行が可能と考えられます。また,異なる問題として,一定の条件下で本来秘匿すべき情報が漏出する問題がありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3484-3:Linux kernel (GCP)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-November/004151.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-12188を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3485-3:Linux kernel (AWS)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-November/004152.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2017-15265, CVE-2017-15299, CVE-2017-15649, CVE-2017-15951, CVE-2017-16525, CVE-2017-16526, CVE-2017-16527, CVE-2017-16529, CVE-2017-16530, CVE-2017-16531, CVE-2017-16533, CVE-2017-16534, CVE-2017-16535を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3487-1:Linux kernelのセキュリティアップデート
usn-3488-1:Linux kernel (Azure)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-November/004154.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-12188を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3489-1, usn-3489-2:Berkeley DBのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-November/004156.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-November/004157.html
  • Ubuntu 17.04・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-10140を修正します。
  • BDBの設定ファイル読み込みアプローチを悪用することで,権限のないファイルを読み取ることが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3492-1:LibRawのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-November/004158.html
  • Ubuntu 17.10・17.04・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2015-3885, CVE-2015-8366, CVE-2015-8367, CVE-2017-13735, CVE-2017-14265, CVE-2017-14348, CVE-2017-14608, CVE-2017-6886, CVE-2017-6887を修正します。
  • 悪意ある加工の施されたファイルを処理することで,メモリ破壊を伴うクラッシュが生じることがありました。任意のコードの実行が可能と考えられます。
  • 対処方法:アップデータを適用の上,セッションを再起動(一度ログアウトして再度ログイン)してください。
usn-3491-1:ldnsのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-November/004159.html
  • Ubuntu 17.10・17.04・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2014-3209, CVE-2017-1000231, CVE-2017-1000232を修正します。
  • ldns-keygenが生成する秘密鍵のパーミッションが誤って設定されていました。また,悪意ある加工を施された入力を処理することで,メモリ破壊を伴うクラッシュが生じることがありました。任意のコードの実行が可能と考えられます。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3476-2:postgresql-commonのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-November/004160.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2016-1255, CVE-2017-8806を修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3493-1:Eximのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-November/004161.html
  • Ubuntu 17.10・17.04用のアップデータがリリースされています。CVE-2017-16943を修正します。
  • 悪意ある加工を施された入力を処理することで,メモリ破壊を伴うクラッシュが生じることがありました。任意のコードの実行が可能と考えられます。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3494-1:XML::LibXMLのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-November/004162.html
  • Ubuntu 17.10・17.04・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-10672を修正します。
  • 悪意ある加工を施された入力を処理することで,メモリ破壊を伴うクラッシュが生じることがありました。任意のコードの実行が可能と考えられます。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3495-1:OptiPNGのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2017-November/004163.html
  • Ubuntu 17.10・17.04・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2017-1000229を修正します。
  • 悪意ある加工を施された入力を処理することで,メモリ破壊を伴うクラッシュが生じることがありました。任意のコードの実行が可能と考えられます。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

バックナンバー

Ubuntu Weekly Topics

バックナンバー一覧

コメント

コメントの記入