Ubuntu Weekly Topics

2018年11月9月号 “Linux on DeX”のBeta,もしくはUbuntu for Androidの精神的続編

この記事を読むのに必要な時間:およそ 2 分

“Linux on DeX”のBeta

“Ubuntu for Android⁠帰ってきます。ただし,精神的に,かもしれません注1)⁠

“DeX⁠はSamsung製Androidデバイスである「タブレットやスマートフォンで,PCライクなユーザー体験を利用できる」プロダクトです。最近の端末であるGalaxy S9, S8, Note8, Tab S4で利用できます。モニタにスマートフォンやタブレットを接続すると,デスクトップに近似したUIが表示される,と考えてください。

“Linux on DeX⁠はこのDeXを動かしている環境でLinux(Ubuntu)を動作させ,画面に表示させることで「タブレットやスマートフォン上で動くUbuntu」体験を提供するものです。1年ほど前に発表された後,Betaの事前登録が開始されました。

「Notice」からは「Note9かTab S4が必要,かつ16.04 LTSが動作する」⁠18.04 LTSではない)こと,⁠動作するアプリケーションはSELinuxによる強制アクセス制御によって制約される」⁠メモリ不足によって,たまに遅くなったり落ちたりする」といった制約が見て取れます。しかし,⁠モニタとキーボードとマウスを接続すると,スマートフォンやタブレットでUbuntuのデスクトップ環境になる」というメリットに比べると許容できる可能性があります。なにより,⁠ヘタなPCよりもリッチなリソースが利用できる」ARMベースのデバイスの利用方法として(そしてDRAMのグラニュラリティによって増加の圧力が止まらないメモリ容量の使い道として)ある程度自然な形であり,⁠未来のPC」の姿を一足先に現実に持ち込む意味では興味深いものといえます。

このためだけにSamsung製デバイスを購入するのは行き過ぎですが,すでに対象となるデバイスを所持している場合は,ベータに参加してみるのも面白いかもしれません。

注1
テクノロジー的には,⁠Here is how it works. You need to install the Linux on DeX app on your device, once the app is installed a secure container will be created and you can add an Ubuntu Linux image on container to run it.」⁠動作の仕組みはこうです:Linux on DeXアプリケーションをデバイスにインストールしてください。アプリケーションがインストールされることでセキュアコンテナが構成され,そこにUbuntu Linuxのイメージを導入して実行することができます)という記述から,⁠おそらく)かつてのUbuntu for Androidで提供される予定だったものを祖としていると推定されますが(というか,当時構想されていた基礎設計とほぼ同等)⁠詳細はまだ公表されていません。直接的な継承関係はないものの,いわゆる「精神的続編」だということはできそうです。

その他のニュース

  • Microsoft(の,Windows Command Line Tools For Developersブログ)による,WSLのWindows 10 October 2018 Updateにおける更新点の整理。Ubuntuの側面で見ると,18.04の登場(と,ARMデバイス上でのWSLでの動作)⁠そしてコンソールの強化がポイントです。

今週のセキュリティアップデート

usn-3803-1:Ghostscriptのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-October/004641.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-17961, CVE-2018-18073, CVE-2018-18284を修正します。
  • 悪意ある加工を施したファイルを処理させることで,任意のコードの実行・クラッシュの誘発が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3804-1:OpenJDKのセキュリティアップデート
usn-3805-1, usn-3805-2:curlのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-October/004643.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004644.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS・12.04 LTS用のアップデータがリリースされています。CVE-2018-16839, CVE-2018-16840, CVE-2018-16842を修正します。
  • 悪意あるサーバーに接続した場合に,メモリ破壊を伴うクラッシュが生じる場合がありました。任意のコードの実行に繋がると考えられます。また,本来読み込むべきでないメモリ内容を表示してしまう問題がありました。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3806-1:systemdのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004645.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2018-15688を修正します。
  • systemd-networkdを利用している場合,同じセグメントのネットワークから不正な加工を施したDHCPv6パケットを受け取ることで,メモリ破壊を伴うクラッシュが生じることがありました。任意のコードの実行に繋がると考えられます。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-3807-1:NetworkManagerのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004646.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2018-15688を修正します。
  • デフォルトとは異なる特定の設定を利用している場合において,同じセグメントのネットワークから不正な加工を施したDHCPv6パケットを受け取ることで,メモリ破壊を伴うクラッシュが生じることがありました。任意のコードの実行に繋がると考えられます。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
usn-3808-1:Rubyのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-November/004647.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-16395, CVE-2018-16396を修正します。
  • 信頼できない入力を識別するためのtaintフラグが適切に保持されず,未チェックの外部入力がそのまま処理されてしまう可能性がありました。これにより,アプリケーションの実装によっては任意のコードの実行が可能になると考えられます。また,X509証明書の検証において,名前を前方一致だけで同一と判断してしまう問題がありました。これにより,本来不正と検出されるべき証明書を真正なものと誤認させることが可能です。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

コメント

コメントの記入