Ubuntu Weekly Topics

2025年のUbuntu

2025年のUbuntu

Ubuntuにとっての2025年を一言で言うと、⁠AI関連の劇的な変化が発生しない限りは』2024年の延長(もしくは2024 Ver 2.02)とでも言うべき年になりそうです。⁠おそらく」年単位で切り取り限りでは劇的な変化が起きるわけではないものの、2024から始まった大きな変化が続くことになるでしょう。

LTSのない年

2025年は24.04 LTSと26.04 LTSに挟まれた年であり、今年リリースされる25.04・25.10はいずれも中間リリースとなります。非LTSでは傾向として方向性を変えるタイプの変化が多いので、各種ソフトウェア構成に変化が起きるかもしれません。

特に現在のUbuntuはパッケージやデスクトップ体験に関連するユーティリティを更新する方向に動いており、⁠Linuxデスクトップ」の備える各種機能が大きく変化する可能性があります。また、パーミッションプロンプト関連の変化が訪れるはずで、この方向の進化が続くと「デスクトップPCにおいても、スマートフォンのように、アプリケーションの利用できる機能を利用者が制御する」時代がやってくることになります。

GenAI/LLMとの統合

デスクトップ環境、という考え方では、近年ではGenAIやLLMの利用も重要なファクターです。現時点では「Webブラウザからチャットインターフェースを用いる」という形が主流になっていますが、Copilot+PCApple Intelligenceのような形で、OSと統合されたAI機能というものが勢力を拡大しつつあります。

Ubuntu独自のUIやユーティリティが出てくるかどうかは不明なものの、2025年においてはOrbit by Mozillaのようなブラウザの拡張機能が各種登場し、⁠専用のチャットインターフェースをいろいろなWebサイトやドキュメントで利用できる」という形で守備範囲が広がることは間違いないところでしょう。

エッジコンピューティング・車載

2025年の業界的な大きな変化としては、テスラのような自動車系のプレイヤーの躍進により、⁠現実的な自動運転テクノロジーが手の届く範囲に届きそうだ」という点があります。自動運転やエッジAIの文脈ではUbuntuは非常に強力な立ち位置を確保しています。

特に、ワークステーション上の環境とエッジAI環境で同じようにUbuntuを用いることで、ワークステーションで動いたものをそのままデプロイする、といった開発環境を構築できること、NVIDIAのDGX OSはUbuntuベースであること、そして現時点ではNVIDIA製GPUの存在感が極めて強いことから、この分野の拡大はそのままUbuntuの生息域の拡大につながります。

Windows 10のEOLとハードウェアの転用

「個人向けコンピューター」という視点で2025年に起きる最大の変化は、2025年10月のWindows 10のEOLです。2024年時点でおおむね予定されていたものではあるものの、後継となるWindows 11への乗り換えにはかなり厳しい条件が求められるため、おおむね2018年を境目として、それよりも古い時代のPCでは利用できなくなります(厳密には有償でのサポート延長プログラム(ESU)も存在しますが、最安となる個人向けプログラムでも初年度USD30、2年目USD60と、コスト的にはかなり大きなものとなっています⁠⁠。

これはつまり、⁠古いPCの利用者は、ハードウェアの買い換えによってWindows 11へ乗り換えるか、有償のWindows 10 ESUを調達するか、あるいはUbuntuなどの異なるOSを利用する必要がある」ということです。7年程度利用されたハードウェアである、ということを考えると基本的にはWindows 11が動作する世代のハードウェアを調達するべきではあるものの、延命のために異なるOSを利用する、という可能性もそれなりにありえるでしょう。

Windows 10を利用していたユーザーからの視線が向けられる、という意味で、Ubuntuのようなデスクトップワークロードを重視したLinuxディストリビューションにとっては、ユーザー層の拡大の切っ掛けになるはずです。

またUbuntuは過去2-3年ほどActive Directoryへの機能拡張を進めておりADSys⁠、個人ユーザーだけでなく、ADによるシステム管理を前提とする企業向けデスクトップについて、Windows 10からの置き換えを可能とする可能性があり、⁠Windows 11への乗り換えコストを支払えない組織」にとっての代替選択肢として、それなりのシェア拡大が可能になるかもしれません。

AMD64, Arm64, RISC-Vの三つ巴

Ubuntuにとって2025年に注目するべき動向としてはもうひとつ、AMD64(Intel64を含む⁠⁠・Arm64・RISC-Vの三つ巴のアーキテクチャ選択があります。

「Ubuntuにとって」という点がポイントで、いわゆる「一般人向け」のPCとしてWindowsやmacOSを考える場合、WindowsはIntel+AMDによって構成されるAMD64の牙城に対して、AI PC文脈からArm64(というかQualcommのSnapdragon)が挑戦しつつある、そしてmacOSはArm64一択、という構図になっており、そこまで選択肢があるわけではありません。

一方、この種のデスクトップワークロード(ノートPCとデスクトップPCを合わせた、⁠一般的な作業⁠⁠)で考える場合、WindowsやmacOSには大きな慣性があり、複数のアーキテクチャを使い分けるようなことは困難です。しかし、オープンソースの世界では「適宜再コンパイルすればよい」ということもあり、Arm64やRISC-Vの存在感が強いものとなっています。

UbuntuはRISC-Vの本格的な活用、という観点では「最初に利用が検討されるLinuxディストリビューションのひとつ」という地位を確保しており、Ubuntuにとっては「三つのアーキテクチャのいずれも選択できる」=どのプロセッサであっても同じ使い勝手が実現できる、という点が(大規模な競争としてはともかく)ニッチな優位につながるはずです。

業界全体としては、伝統的な多くのソフトウェア資産を持ち、利用可能なハードウェアが極めて多いAMD64に対して、アーキテクチャ的な洗練を武器にするArm64、そしてアーキテクチャ採用コストがかからないRISC-Vと、それぞれのメリットを軸にした競争が行われるはずです。

PCの姿の変化

ここまで見てきたように、⁠現時点で予想できる大きな変化」というものは、2025年初頭の段階では非常に限定的で、2024年に比べると「変化の予感」というものは比較的小さなものとなっています。⁠新しい時代のはじまり」であることは間違いないものの、なにかが劇的に変化するわけではない(ただし、AI方面で何かが変わる可能性はある⁠⁠、変化の過程の年、ということになりそうです。

年末年始のセキュリティーアップデート

usn-7164-1:ImageMagickのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-December/008852.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2021-20176, CVE-2021-20241, CVE-2021-20243を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7166-1:Linux kernelのセキュリティアップデート

usn-7159-2:Linux kernel (AWS)のセキュリティアップデート

usn-7167-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-December/008855.html
  • Ubuntu 24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2024-49967, CVE-2024-50264, CVE-2024-53057を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7169-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-December/008856.html
  • Ubuntu 24.10用のアップデータがリリースされています。CVE-2024-49967, CVE-2024-50264, CVE-2024-53057を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7170-1:Linux kernel (OEM)のセキュリティアップデート

usn-7173-1:Linux kernelのセキュリティアップデート

usn-7159-3:Linux kernelのセキュリティアップデート

usn-7166-2:Linux kernel (AWS)のセキュリティアップデート

usn-7168-1:EditorConfigのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-December/008861.html
  • Ubuntu 22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2023-0341, CVE-2024-53849を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7165-1:Spring Frameworkのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-December/008862.html
  • Ubuntu 24.10・24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM用のアップデータがリリースされています。CVE-2022-22965を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7174-1:GStreamerのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-December/008863.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-47606を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7175-1:GStreamer Base Pluginsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-December/008864.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-47538, CVE-2024-47541, CVE-2024-47542, CVE-2024-47600, CVE-2024-47607, CVE-2024-47615, CVE-2024-47835を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7176-1:GStreamer Good Pluginsのセキュリティアップデート

usn-7172-1:libvpxのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-December/008866.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2023-5217を修正します。
  • usn-6403-1の14.04向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7171-1:PHPUnitのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-December/008867.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2017-9841を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7169-2 :Linux kernel (GCP)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-December/008868.html
  • Ubuntu 24.10用のアップデータがリリースされています。CVE-2024-49967, CVE-2024-50264, CVE-2024-53057を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7177-1:YARAのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-December/008869.html
  • Ubuntu 22.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2021-45429を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7178-1:DPDKのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-December/008870.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2024-11614を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7159-4 :Linux kernel (IoT)のセキュリティアップデート

usn-7166-3 Linux kernel (HWE):のセキュリティアップデート

usn-7173-2:Linux kernelのセキュリティアップデート

usn-7179-1:Linux kernelのセキュリティアップデート

usn-7140-2:Tinyproxyのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008876.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2022-40468を修正します。
  • usn-7140-1の14.04向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7159-5 :Linux kernel (Raspberry Pi)のセキュリティアップデート

usn-7154-2 Linux kernel (HWE):のセキュリティアップデート

usn-7181-1:Saltのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008879.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2020-16846を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7182-1:Cephのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008880.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2024-48916を修正します。
  • 悪意ある入力を行うことで、認証の迂回が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7179-2:Linux kernelのセキュリティアップデート

usn-7183-1:Linux kernelのセキュリティアップデート

usn-7184-1:Linux kernelのセキュリティアップデート

usn-7185-1:Linux kernelのセキュリティアップデート

usn-7186-1:Linux kernel (Intel IoTG)のセキュリティアップデート

usn-7187-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ ubuntu-security-announce/2025-January/008886.html
  • Ubuntu 24.04 LTS用のアップデータがリリースされています。CVE-2024-47715, CVE-2024-50011を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

おすすめ記事

記事・ニュース一覧