Ubuntu Weekly Topics

2019年2月15日号 18.04.2のリリース準備(とリリース),『ARM版Windows 10』搭載マシン向けUbuntu

この記事を読むのに必要な時間:およそ 5 分

18.04.2のリリース準備(とリリース)

18.04.2のRCが2月11日に提供され注1)⁠Subiquityバージョン(のServerイメージ)を除いてテストが開始されています。順調にQA作業が進んだ場合,この記事が公開される前後には18.04.2がリリースされているはずです編注)⁠18.04.2には,18.10由来のカーネルとXスタック(HWE; HardWare Enablement)が投入されてリリースされます。

編注
記事公開時点(11:00)では,リリースアナウンスは出されていません。
追記:12時過ぎに,リリースされました

ただし,Ubuntuのポイントリリースは,基本的には「そのリリースを待って何かを行う」ためのものではないため,このリリースを待つ必要性はほとんどありません。基本的には「更新されたカーネルやXスタック等をインストールし,リリースされるタイミングまでのアップデートをあらかじめ適用したもの」注2でしかなく,現在18.04 LTSを利用している場合,単にaptによるアップデートを行うことで同じ状態にできるためです注3)⁠

注1
ちなみにメールのタイトルが「Ubuntu 18.04.2 (yes, really) RC images for testing.」⁠Ubuntu 18.04.2(はい,本物の)テスト用RCイメージ)というものとなっていること,そしてメールの書き出しが「After last week's false start」⁠先週の嘘スタートに続いて)⁠となっていることと,⁠前回はやらかしました,ごめんなさい」という空気に満ちたものになっています。
注2
PCを長いあいだ利用してきている人には,⁠WindowsNT系列のサービスパックに近いもの」という表現が妥当でしょう。
注3
HWEカーネルに関する現在の方針により,⁠LTSの次」がリリースされた後のポイントリリース(18.04であれば今回の.2)からは暗黙でHWEカーネルが利用されます。一方18.04や18.04.1で新規インストールした環境では,18.04のリリース時のカーネルが利用されるため,そのままでは若干の違いが生じることになります。……が,これが支配的な影響を与えることはあまりなく,⁠HWEカーネルを使わないと認識されないデバイスがある」⁠何らかの事情で,最新のカーネルを使う必要がある」という事情がなければ特に気にする必要はありません。

『ARM版Windows 10』搭載マシン向けUbuntu

現在のWindows 10には,aarch64(64bit ARM)ハードウェアを前提にした『ARM版』Windows 10 on ARMが存在します。現時点ではLenovo,Asus,HPといったベンダーが採用ハードウェアをリリースしており,手探りではありますが徐々に市場が広がりつつあります。

こうしたハードウェア(現時点ではLenovo Mixx 630,Asus NovaGo TP370QL,HP Envy x2。注4に向けたUbuntuのポーティングプロジェクト,aarch64-laptopsの存在をPhoronixが報じています。現時点では機種によって一部デバイス(タッチパッドやWiFiを含む)を活用できないという制約があるものの,将来的には「電池が長持ちするUbuntuマシン」を入手したい場合の有効な選択肢になる可能性があります。

注4
通常,ARMハードウェアを動作させるにはDevice tree blob(.dtb)形式でDevice Tree情報を与える必要があります。現状でこのプロジェクトがサポートしているのがこの3つのハードウェア(HP Envy x2とLenovo Mixx 630は同じ.dtbで動作するため.dtbとしては2つ)のみ,というのがこの制約の原因なので,おそらく将来的には他のデバイスでも動作するようになるでしょう。ここには「他のデバイスが登場し続ければ」という別の前提が隠れていますが。

その他のニュース

  • releases.ubuntu.com(Ubuntuの各種リリース版イメージが提供されるサーバー)Vanilla Frameworkを用いてリニューアルした際のプロセス。18.04.1のリリースページのみが現状では更新されており,他のリリースについては随時,という形なので,たとえば18.10と比較することでその前後を比較できます。

今週のセキュリティアップデート

usn-3871-3:Linux kernel (AWS, GCP, KVM, OEM, Raspberry Pi 2)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004753.html
  • Ubuntu 18.04 LTS用のアップデータがリリースされています。CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10882, CVE-2018-10883, CVE-2018-14625, CVE-2018-16882, CVE-2018-17972, CVE-2018-18281, CVE-2018-19407, CVE-2018-9516を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3871-4:Linux kernel (HWE)のセキュリティアップデート
usn-3878-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004755.html
  • Ubuntu 18.10用のアップデータがリリースされています。CVE-2018-14625, CVE-2018-16882, CVE-2018-19407, CVE-2018-19854を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3879-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004756.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2018-10883, CVE-2018-16862, CVE-2018-19407, CVE-2018-19824, CVE-2018-20169を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3879-2:Linux kernel (Xenial HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004757.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2018-10883, CVE-2018-16862, CVE-2018-19407, CVE-2018-19824, CVE-2018-20169を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3880-1:Linux kernelのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004758.html
  • Ubuntu 14.04 LTS用のアップデータがリリースされています。CVE-2018-1066, CVE-2018-17972, CVE-2018-18281, CVE-2018-9568を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3880-2:Linux kernel (Trusty HWE)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004759.html
  • Ubuntu 12.04 ESM用のアップデータがリリースされています。CVE-2018-1066, CVE-2018-17972, CVE-2018-18281, CVE-2018-9568を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3881-1, usn-3881-2:Dovecotのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004760.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004761.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS・12.04 ESM用のアップデータがリリースされています。CVE-2019-3814を修正します。
  • クライアント証明書の認証に問題があり,空のユーザー名証明書を任意のユーザーのものとして処理させることが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3883-1:LibreOfficeのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004762.html
  • Ubuntu 16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-10119, CVE-2018-10120, CVE-2018-10583, CVE-2018-11790, CVE-2018-16858を修正します。
  • 悪意ある加工を施したドキュメントを処理させることで,任意のコードの実行を含む,複数の問題を誘発することが可能でした。
  • 対処方法:アップデータを適用の上,LiberOfficeを再起動してください。
usn-3882-1:curlのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004763.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-16890, CVE-2019-3822, CVE-2019-3823を修正します。
  • NTML・NTMLv2認証メッセージの処理に問題があり,DoSまたは任意のコードの実行が可能な場合がありました。また,悪意ある加工を施したSMTP応答を処理させることにより,DoSの誘発が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3884-1:libarchiveのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004764.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2019-1000019, CVE-2019-1000020を修正します。
  • 悪意ある加工を施したアーカイブファイルを処理させることでDoSの誘発が可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3885-1:OpenSSHのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004765.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-20685, CVE-2019-6109, CVE-2019-6111を修正します。
  • 悪意あるサーバーに接続している場合,接続先サーバーからの応答によってscpの結果を本来期待するものと異なる状態に変化させることが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。
usn-3871-5:Linux kernel (Azure)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004766.html
  • Ubuntu 18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10882, CVE-2018-10883, CVE-2018-14625, CVE-2018-16882, CVE-2018-17972, CVE-2018-18281, CVE-2018-19407, CVE-2018-9516を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3878-2:Linux kernel (Azure)のセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004767.html
  • Ubuntu 18.10用のアップデータがリリースされています。CVE-2018-14625, CVE-2018-16882, CVE-2018-19407, CVE-2018-19854を修正します。
  • 対処方法:アップデータを適用の上,システムを再起動してください。
  • 備考:ABIの変更を伴いますので,カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため,通常はそのままアップデートの適用を行えば対応できます。
usn-3886-1:popplerのセキュリティアップデート
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2019-February/004768.html
  • Ubuntu 18.10・18.04 LTS・16.04 LTS・14.04 LTS用のアップデータがリリースされています。CVE-2018-20551, CVE-2019-7310を修正します。
  • 悪意ある加工を施したPDFファイルを処理させることで,クラッシュを誘発させることが可能でした。
  • 対処方法:通常の場合,アップデータを適用することで問題を解決できます。

著者プロフィール

吉田史(よしだふみひと)

システム管理を中心にWindows/PC Unixを併用している。Ubuntu Japanese Teamではパッケージサーバの管理や翻訳などの作業を担当。

コメント

コメントの記入