Pages

Thursday, April 25, 2024

Ubuntu 24.04 LTS “Noble Numbat”のリリース - Gihyo Jp

Ubuntu 24.04 LTS “Noble Numbat”のリリース - Gihyo Jp

Ubuntu 24.04 LTS “Noble Numbat”のリリース

2024年4月25日(現地時間⁠⁠、Ubuntu 24.04 LTS ⁠Noble Numbat⁠⁠、⁠⁠高貴なフクロアリクイ』リリースされました。Linuxカーネル6.8とGNOME 46をベースに、さまざまな更新を加えたLTS(Long Term Support)リリースです。

そのままでも5年、有償サブスクリプション(5システムまでは無償)であるUbuntu ProによるExpanded Security Maintenance(ESM)を利用することでさらに+5年(合計10年⁠⁠、Ubuntu ProのオプションプログラムであるLegacy Supportを用いることでさらに2年の、合計12年間の利用が可能です。

Ubuntu 24.04 LTS Noble Numbat | 20 years of Ubuntu

利用上、特に注意すべきポイントは次の点です。

  • Ubuntu Desktopを新規インストールする場合、暗黙では「minimal」ソフトウェアセットが導入されます。LibreOffice等のソフトウェアを利用する場合はインストール後に追加でインストールするか、明示的に指定する必要があります。
  • GCC14、OpenJDK21, .NET 8等、デフォルトのツールチェインやランタイムに大きな変更が加えられたリリースです。以前のバージョンを利用できる場合もあるため、必要に応じて調整や入手が必要です。
  • アップグレード時にNetworkManagerで設定されたエントリがNetplanの設定に変換されます。
  • APTの1024-bit RSAキーの無効化とともに、設定ファイルが/etc/apt/sources.listから/etc/apt/sources.list.d/ubuntu.sourcesへ移行された等、パッケージやリポジトリ関連の設定が変更されています。以前と異なる設定方法になっていることに注意しましょう。
  • unattended-upgrade等の「自動的にソフトウェアをアップデートする」ソフトウェアにおいて、再起動が必要なデーモンやプロセスを自動的に再起動するようになりました。クライアントに適切なリトライが実装されていない、あるいは再起動によって設定が失われるような(あまり適切ではない)利用方法を取っている場合、暗黙のパッケージ更新によってサービスへの影響があるかもしれません。
  • 24.04 LTSは、⁠少なくともOSとしては」armhfアーキテクチャを含め、2038年問題を全面的に解決したリリースとなります。armhfを長期間利用することを考える場合、少なくともこのバージョンへの更新を行う必要があるでしょう(2038年問題は「未来の日付」として2038年以降を扱うタイミングで問題になるため、24.04 LTSが完全なサポート終了となる2036年頃にはすでに問題が生じている可能性があります⁠⁠。ユーザーが2038年問題をプログラムに作り込む(あるいは2038年問題があるプログラムを持ち込む)ことは可能なため、24.04 LTSを利用しているので2038年問題の影響を受けないとは言えません。この種の「次」の問題は、64bit変数がカウンターオーバーフローする2920億年後ということで、さすがにその頃には問題は解決していることでしょう(おそらく2920億年後に、関係者から「未来にツケを回してくれたな!」とクレームされることになるはずです⁠⁠。

利用の検討やアップグレードのためには、次の情報を参照してください。

mantic(23.10)とjammy(22.04 LTS)からのアップグレードは現時点ではアンロックされておらず、manticからはリリース後数日~数週間程度、jammyからは8月の「最初のポイントリリース」後に有効化される予定です(手動での更新はこれを待たずに行うことはできますが、まだいくつか更新時の問題が残っているので推奨はされません。何かあったときはこのドキュメントを思い出すと解決できるかもしれません⁠⁠。これまでのUbuntuの新リリースと同じく、⁠劇的な変化がもたらされるわけではないものの、サポート期間までにはアップグレードする」という考え方で良いでしょう。

今週のセキュリティアップデート

usn-6735-1:Node.jsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-April/008229.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-30588, CVE-2023-30589, CVE-2023-30590を修正します。
  • 悪意ある入力を行うことで、DoS・アクセス制御の迂回が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6736-1:klibcのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-April/008230.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2016-9840, CVE-2016-9841, CVE-2018-25032, CVE-2022-37434を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6724-2:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-April/008231.html
  • Ubuntu 23.10・22.04 LTS用のアップデータがリリースされています。CVE-2023-46838, CVE-2023-50431, CVE-2023-52429, CVE-2023-52434, CVE-2023-52435, CVE-2023-52436, CVE-2023-52438, CVE-2023-52439, CVE-2023-6610, CVE-2024-22705, CVE-2024-23850, CVE-2024-23851を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。

usn-6725-2:Linux kernel (AWS)のセキュリティアップデート

usn-6726-2:Linux kernel (IoT)のセキュリティアップデート

usn-6726-3:Linux kernel (Xilinx ZynqMP)のセキュリティアップデート

usn-6729-2:Apache HTTP Serverのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-April/008235.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-38709, CVE-2024-24795, CVE-2024-27316を修正します。
  • usn-6729-1の18.04 ESM・16.04 ESM用パッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6737-1:GNU C Libraryのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-April/008236.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-2961を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-6742-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-April/008237.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-24023, CVE-2023-52600, CVE-2023-52603, CVE-2024-26581を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。

usn-6743-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-April/008238.html
  • Ubuntu 23.10・22.04 LTS用のアップデータがリリースされています。CVE-2023-52600, CVE-2023-52603, CVE-2024-26581, CVE-2024-26589, CVE-2024-26591を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。

usn-6739-1:Linux kernelのセキュリティアップデート

usn-6741-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-April/008240.html
  • Ubuntu 20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2023-24023, CVE-2023-52600, CVE-2023-52603, CVE-2024-26581, CVE-2024-26589を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるので、通常はそのままアップデートの適用を行えば対応できます。

usn-6740-1:Linux kernelのセキュリティアップデート

usn-6738-1:LXDのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-April/008242.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-48795を修正します。
  • 悪意ある操作を行うことで、一貫性チェックの迂回が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6745-1:Percona XtraBackupのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-April/008243.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2022-25834を修正します。
  • 悪意あるファイル名を経由することで、任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6744-1, usn-6744-2:Pillowのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-April/008244.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-April/008245.html
  • Ubuntu 23.10・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESMを修正します。CVE-2024-28219を修正します。
  • 悪意ある加工を施したファイルを処理させることで、任意のコードの実行・DoSが可能居でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考: 20.04向けには、ESMオンリーでPython 2向けパッケージも提供されています。

usn-6743-2:Linux kernel (Low Latency)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-April/008246.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-52600, CVE-2023-52603, CVE-2024-26581, CVE-2024-26589, CVE-2024-26591を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

Adblock test (Why?)



2024-04-25 16:04:00Z
https://news.google.com/rss/articles/CBMiNmh0dHBzOi8vZ2loeW8uanAvYWRtaW4vY2xpcC8wMS91YnVudHUtdG9waWNzLzIwMjQwNC8yNtIBAA?oc=5

No comments:

Post a Comment