Ubuntu Weekly Topics

Ubuntu 25.04(plucky)開発 ; GIMP3へのトランジション⁠Milk-V Megrez

plucky(Ubuntu 25.04)の開発 ; GIMP3へのトランジション

いわゆるホリデーシーズンに入ったことで「おとなしい」タイミングではありますが、さまざまな作業が水面下で続けられています。

「地味だが重要な作業」というものの方が多い中で興味深いものとして、GIMP3への本格的なトランジションの準備が進められ、プラグインパッケージを含めたpluckyへの投入(の前提条件となるDebianへのマージ)が準備されています。24.04フェーズから続けられてきた(そして微妙に遅れてきた)GIMP3への本格的な移行が、そろそろ行われそうです。

なお、割とどうでもよいであろう話としては、⁠One remaining issue is that gimp’s build is hanging on s390x. We may remove gimp from s390x but that also takes some work to clear up」⁠一つ残っている問題は、s390x上でのビルドがハングしていることです。s390x向けのGIMPを削除することもできるものの、決定の前に整理が必要です)という記載があり、s390x上ではGIMPが利用できなくなる見込みです[1]

Milk-V Megrez

Canonicalとの協力関係が明示されていることから、⁠Ubuntuで使える」ことでお馴染みのMilk-VのRISC-Vボードに、新しい仲間が登場しました。

今回登場した新ボード『Milk-V Megrez』は、ESWIN EIC7700x(CPUコアとしてはSiFive P550で、これに20TFlops弱の性能を持つNPUを追加したSoC)を中心に、microSDカードスロットやSATA、M.2スロット(Wi-Fi/Bluetooth用とSATA SSD用⁠⁠、HDMIやオーディオ出力、USB-3、2本の1GbEなどのIOデバイスを搭載しています。ポイントとしてはMini-ITXサイズかつATX電源を利用できることで、表するに「ごくふつうのMini-ITXボード」として、小型PCの自作に利用できることです。

値段もUSD199からとなっており、Milk-Vのボードらしい、⁠個人でも手の届く」ラインナップになっています。

ソフトウェア面では、RISC-Vの『H』⁠Hypervisor)拡張を含む命令セットが採用されたコアであることがポイントです。この機能は(いろいろと全力で省略して説明すると)IntelやAMDのCPUが搭載する「仮想化支援機能」⁠VT-dやAMD-V)にあたる、⁠ゲストOS側に細工を入れたり、ハイパーバイザー側で頑張らなくてもメモリアドレス変換等をうまくやってくれる」ものです。これにより「RISC-Vボードの上でRISC-V仮想マシンを動かす」という場合において、⁠おおむね』ネイティブなCPU性能を発揮できる状態になります。RISC-Vの使い方の新しい時代が始まると言えるでしょう。

これ以外の変わり種の機能としてはPCI-e x8スロットが搭載されており、さらに「AMDのRadeon RX 7900 XTXの搭載をテスト済み」という点で、⁠ハイエンドワークステーション」あるいは「GPGPU」といった用途に利用することもできます(利用したいか、という点はさておき⁠⁠。

「少しだけ毛色の違うPCが欲しい」という場合、非常に魅力的な製品が登場しました。

その他のニュース

  • Ubuntu ForumからUbuntu Discourseへのマイグレーションが進められており、これまでUbuntu Forumで扱われていたような「テクニカルサポート」属性の話題もDiscourse上で利用できるようになりました。
  • SnapDragon X用の「Ubuntu Concept」環境用のカーネルを自分でビルドする方法。この手順を用いることで、Concept側では対応できていない、なんらかの特殊な細工が必要なデバイスについてもある程度手軽に動作させることができるようになります。

今週のセキュリティアップデート

usn-7015-5,usn-7015-6:Pythonのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-November/008788.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-November/008803.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2024-6232, CVE-2024-6923を修正します。
  • usn-7015-1のうち、CVE-2024-6232, CVE-2024-6923のpython2.7向けアップデータです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:usn-7015-5にはPIPのエラーを発生させる問題があったため、usn-7015-6がリリースされています。

usn-7116-1:Pythonのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-November/008789.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-9287を修正します。
  • venvの実行時に、細工されたパスを処理させることで任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7115-1:Waitressのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-November/008790.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-49768, CVE-2024-49769を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7117-1:needrestart・Module::ScanDepsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-November/008791.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2024-10224, CVE-2024-11003, CVE-2024-48990, CVE-2024-48991, CVE-2024-48992を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:詳細は個別のblog記事を参照してください。

usn-7122-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-November/008792.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2022-48943を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7089-7:Linux kernel (Low Latency)のセキュリティアップデート

usn-7120-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-November/008794.html
  • Ubuntu 24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2024-43882, CVE-2024-46800を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7121-1:Linux kernelのセキュリティアップデート

usn-7119-1:Linux kernel (IoT)のセキュリティアップデート

usn-7121-2:Linux kernel (Azure)のセキュリティアップデート

usn-7120-2:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-November/008798.html
  • Ubuntu 24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2024-43882, CVE-2024-46800を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7123-1:Linux kernel (Azure)のセキュリティアップデート

usn-7091-2:Rubyのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-November/008800.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2024-35176, CVE-2024-39908, CVE-2024-41123, CVE-2024-41946, CVE-2024-49761を修正します。
  • usn-7091-1のruby2.7向けアップデータです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7118-1:ZBarのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-November/008801.html
  • Ubuntu 22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-40889, CVE-2023-40890を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7120-3:Linux kernel (Low Latency)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-November/008802.html
  • Ubuntu 24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2024-43882, CVE-2024-46800を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7124-1:OpenJDK 23のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-November/008804.html
  • Ubuntu 24.10用のアップデータがリリースされています。CVE-2024-21208, CVE-2024-21210, CVE-2024-21217, CVE-2024-21235を修正します。
  • CPUOct2024相当のアップデータです。
  • 対処方法:アップデータを適用の上、Javaアプリケーションを再起動してください。

usn-7121-3:Linux kernel (Oracle)のセキュリティアップデート

usn-7125-1:RapidJSONのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-November/008806.html
  • Ubuntu 24.10・24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2024-38517を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧