Ubuntu Weekly Topics

2018年9月28日号 Liveイメージの調整とcosmicの壁紙,Mir 1.0のリリース

この記事を読むのに必要な時間:およそ 3 分

Liveイメージの調整とcosmicの壁紙

cosmic(18.10)のLiveイメージにおいて,暗黙で設定される依存関係が変更され,不要な「Manual」手動でインストールした』フラグ)属性が排除されることになります。

これにより,apt autoremove等の「不要なパッケージの自動削除」を行う際に,⁠なぜかよく分からないが要らなくなったはずのパッケージが残されてしまう」事態が起こりにくくなります注1)⁠

また,cosmicの壁紙が投入されリリースに向けた作業が進められています。

注1
autoremoveは「もし該当パッケージに依存するパッケージが存在しておらず,かつ,⁠手動でインストールされた』フラグのないパッケージを削除する」という動作を行います。しかしながら,Liveイメージではビルド時にパッケージを追加している都合もあり,不要なManualフラグが与えられる結果となっていました。今回の改善ではこの不要なフラグを除去し,autoremoveがある程度期待通りに機能することを目指して行われています(ただし,場合によっては「Manualフラグがついていたほうがよかったものまで除去してしまった」という,⁠やりすぎ」の可能性が少しだけ残されています)⁠なお,Liveイメージからパッケージ構成を複写する形でインストールする都合から,この問題は「Ubuntu Desktopをインストールした環境」にも影響していました。

その他のニュース

  • CanonicalによるKubernetesへの取り組みと,Canonical's Distribution Of Kubernetesと「ただのKube」違いについて
  • Mir 1.0がリリースされました。Mirはかつて,Canonicalが「XやWaylandにかわるものとして」開発している独自のディスプレイサーバで,Ubuntu Phoneや,Ubuntu Personalのコアコンポーネントになる「予定だった」ソフトウェアです注2)⁠
  • xenial,bionic,cosmicの3リリースについて,test rebuilds行われています。test rebuildsは通常は「開発上,なんらかの理由で注3二度とビルドできなくなってしまったパッケージ」を検出するためのものですが,今回はOpenJDK 11への切り替えによる問題を洗い出すことも兼ねており,いつもよりさらに波乱に満ちた作業となっています。
  • Ubuntu AdvantageのServer Advancedサブスクリプションで利用できる各種セキュリティ認定について。
注2
この計画は2017年4月5日に事実上破棄されデスクトップへのMirの投入は断念されています。一方,Mirそのものの開発はIoTデバイスやモバイル,そしてそれらの分野で要求される高セキュリティ性に特化する形で継続されており,今回リリースされたMir 1.0.0もその方向を維持しています。1.0はキオスク端末に向けたリリースと位置づけられています。
注3
ソフトウェアの依存関係は非常に複雑なため,⁠パッケージAを最新版にしたら,そこに含まれるライブラリを利用するパッケージBがなにをどうやってもビルドできなくなってしまった,しかし以前のバイナリも後方互換性があるので動作させることはできる(+しかもビルドし直すまではまったく問題が発見されない)⁠といった,潜在的な地雷が敷設されて死ぬ事態が生じることがあります。こうしたパッケージはセキュリティ脆弱性が発見された場合にビルドし直すことができず,ディストリビューションとしてはリスクになる可能性があります。さらに,こうしたビルド不能状態が長期間続くと「パッケージCをビルドするにはパッケージDとEとFをビルドしなおす必要があるが,しかしそれらをビルドするにはさらにパッケージGとHがビルドできる状態にする必要がある」といったビルド不能の連鎖が構成されてしまい,収拾に莫大な手間が必要になる不幸な事故が生まれることがあります。こうした事態を回避するために,早いうちに定期的にリビルドを行っておくのがtest rebuildsです。ちなみにこれらのリビルドは,あくまでビルドできるかを確認するためのもので,実際にリポジトリに収容されるわけではありません。

今週のセキュリティアップデート

usn-3767-1:GLibのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-September/004583.html
  • Ubuntu 18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-16428, CVE-2018-16429を修正します。
  • 悪意ある入力を処理させることで,任意のコードの実行の可能性につながる形でのクラッシュと,本来秘匿すべき情報の漏出を招くことがありました。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-3768-1, usn-3768-2:Ghostscriptのセキュリティアップデート
usn-3766-2:PHPのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-September/004586.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2018-14851, CVE-2018-14883を修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3769-1:Bindのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-September/004587.html
  • Ubuntu 18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-5740を修正します。
  • deny-answer-aliasesが有効な場合,特定のクエリによってnamedをクラッシュさせることが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3770-1, usn-3770-2:Little CMSのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-September/004588.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-September/004589.html
  • Ubuntu 18.04 LTS・16.04 LTS・14.04 LTS・12.04 ESM用のアップデータがリリースされています。CVE-2016-10165, CVE-2018-16435を修正します。
  • 悪意ある加工を施したファイルを処理させることで,任意のコードの実行に繋がる形でのクラッシュを誘発することが可能でした。
  • 対処方法:アップデータを適用の上,Little CMSを利用するアプリケーションを再起動してください。
usn-3771-1:strongSwanのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-September/004590.html
  • Ubuntu 18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-10811, CVE-2018-16151, CVE-2018-16152, CVE-2018-5388を修正します。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

コメント

コメントの記入