Ubuntu Weekly Topics

2019年2月8日号 14.04 LTSのEOLとESM,18.04.2のリリース延期

この記事を読むのに必要な時間:およそ 2.5 分

14.04 LTSのEOLとESM

Ubuntu 14.04 LTSのEOL(2019年4月30日)を控え,CanonicalからEOLとESMに関するアナウンスが提供されています。

Ubuntuの12.04 LTS以降のLTSリリースには,⁠ESM」⁠Extended Security Maintenance)と呼ばれる,⁠重要なセキュリティ修正だけを提供し続ける」有償オプションが存在します注1)⁠ESMはCanonicalが提供する有償サポートサービスであるUbuntu Advantageの一部として提供され,12.04~16.04までの3リリースについてはLTSの期間後にプラス3年(合計8年)⁠18.04についてはプラス5年(合計10年)のあいだ,いわゆる「延長サポート」を入手することが可能となります。

注1
現時点ではESMの対象パッケージが宣言されているのは12.04だけで,以降のリリースについては「ESMが提供される予定」というステータスです。

Ubuntu Advantageのサーバー向け価格は比較的廉価で,1年につき,ベアメタルサーバー1台が225USDとなっています(これはサポート窓口が利用できない「Essential」の価格で,サポートを入手したい場合はより上位のサブスクリプションを入手する必要があります)⁠

このアナウンス「Start planning for Ubuntu 14.04 ESM」ボタンを押すとCanonicalへの問い合わせフォームが開く,という構造なので,問い合わせも簡単です。⁠まだ14.04からアップグレードできない」マシンが存在する場合,Ubuntu AdvantageとESMの導入を検討してみてはいかがでしょうか。

その他のニュース

今週のセキュリティアップデート

usn-3863-1, usn-3863-2:APTのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-January/004734.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-January/004735.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2019-3462を修正します。
  • 悪意ある加工を施したリダイレクトを処理させることで,署名検証を潜在的に迂回しうる形でパッケージのダウンロード・インストールを行わせることが可能でした。あまり現実的ではないものの十分な条件が整っている場合,悪意あるパッケージを導入させることが可能と考えられます。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。ただし,厳密なセキュリティが要求される環境でこのアップデータをインストールする際は,悪用を回避するためにAcquire::http::AllowRedirect=falseを付与してリダイレクトを抑制するか,個別にaptパッケージを入手して更新を行ってください。
usn-3864-1:LibTIFFのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-January/004736.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-10963, CVE-2018-17100, CVE-2018-17101, CVE-2018-18557, CVE-2018-18661, CVE-2018-7456, CVE-2018-8905を修正します。
  • 悪意ある画像を処理させることで,任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3865-1:popplerのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-January/004737.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-20481, CVE-2018-20650を修正します。
  • 悪意ある加工を施したPDFファイルを処理させることで,DoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3707-2:NTPのセキュリティアップデート
usn-3866-1:Ghostscriptのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-January/004739.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2019-6116を修正します。
  • 悪意ある加工を施したPDFファイルを処理させることで,任意のコードの実行ないしDoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3867-1:MySQLのセキュリティアップデート
usn-3869-1:Subversionのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-January/004741.html
  • Ubuntu 18.10用のアップデータがリリースされています。CVE-2018-11803を修正します。
  • 悪意ある入力を行うことでDoSが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3868-1:Thunderbirdのセキュリティアップデート
usn-3870-1:Spiceのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-January/004743.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2019-3813を修正します。
  • 悪意ある入力を処理させることで,潜在的な任意のコードの実行ないしDoSが可能でした。
  • 対処方法:アップデータを適用の上,QEMU仮想マシンを再起動してください。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

コメント

コメントの記入