Ubuntu Weekly Topics

Phased Updateポリシーの更新検討

Phased Updateポリシーの更新検討

(広義の、あるいはあいまいな意味合いでの)ソフトウェア業界には、⁠金曜日の、特に午後にプロダクションコードをデプロイしてはならない」といったミームが存在します。これは「完璧なソフトウェアは存在しない」⁠よって、ソフトウェアのデプロイとは、一定のリターンとともに、常に避けられない『壊してしまう』リスクを伴う作業である」という前提に基づき、休日の前や、比較的気がゆるんでいるタイミングのデプロイを禁止することで、⁠すぐには気付けないバグ』が土日にも残ってしまうことを防ぐためのプラクティスです[1]

こうしたプラクティスとはまた別に、⁠ソフトウェアのデプロイを一気に行わない」というテクニックが存在します。たとえばUbuntuではPhased Updateとして搭載されており、ランダムに選ばれたユーザーからソフトウェアを更新し、副作用の影響を局所化します。ユーザーの一部を犠牲にするように見えてしまうものの、⁠デプロイされ、広く使われるまでは顕在化しないバグ」というものもどうしても存在しているため、やむなく、という性質のものです。

これらに関連する今後のUbuntuで利用されるポリシーが提案されています。これは、この2つのテクニックを組み合わせて用い、金曜から日曜日まではSRU(LTSに対するアップデート)をPhased Updateに投入しない、そして投入されているものについても、この期間には100%にならないようにする、というものです。これにより、⁠金曜から日曜日の間は、LTSに対する更新は非常に保守的に実行される」という振る舞いが実現されます。これはあくまで現段階では「提案」で、今後の議論に応じて行方が変わる可能性があります。

ユーザーとしては、⁠アップデート後、問題を抱えたまま土日に突入(なので平日まで改善を待たないといけない⁠⁠」という事態が起きにくくなる、という理解で良いでしょう。ただし、繰り返しになりますが、これはあくまで「提案」で、この通りに実装されるかは分かりません。

その他のニュース

今週のセキュリティーアップデート

usn-7167-2:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008887.html
  • Ubuntu 24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2024-49967, CVE-2024-50264, CVE-2024-53057を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7169-3:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008888.html
  • Ubuntu 24.10用のアップデータがリリースされています。CVE-2024-49967, CVE-2024-50264, CVE-2024-53057を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7179-3:Linux kernel (GKE)のセキュリティアップデート

usn-7188-1:FFmpegのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008890.html
  • Ubuntu 22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2024-36617を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:アップデータを適用の上、FFmpegを再起動してください。

usn-7189-1:HTMLDOCのセキュリティアップデート

usn-7190-1:Tinyproxyのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008892.html
  • Ubuntu 24.04 LTS・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-49606を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7191-1:Firefoxのセキュリティアップデート

usn-7180-1:Pythonのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008894.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-48560, CVE-2022-48565, CVE-2022-48566, CVE-2023-24329, CVE-2023-40217を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7193-1:Thunderbirdのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008895.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-11694を修正します。
  • 悪意ある入力を行うことで、XSSが可能でした。
  • Thunderbird 115.18のUbuntuパッケージ版です。
  • 対処方法:アップデータを適用の上、Thunderbirdを再起動してください。

usn-7192-1:xfptのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008896.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2024-43700を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7185-2:Linux kernel (Azure)のセキュリティアップデート

usn-7195-1:Linux kernel (Azure)のセキュリティアップデート

usn-7196-1:Linux kernel (Azure)のセキュリティアップデート

usn-7169-4:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008900.html
  • Ubuntu 24.10用のアップデータがリリースされています。CVE-2024-49967, CVE-2024-50264, CVE-2024-53057を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7186-2:Linux kernelのセキュリティアップデート

usn-7194-1:Linux kernel (Azure)のセキュリティアップデート

usn-7197-1:Go Networkingのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008903.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS・18.04 LTS・16.04 LTS用のアップデータがリリースされています。CVE-2024-45338を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7169-5:Linux kernel (Real-time)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008904.html
  • Ubuntu 24.10用のアップデータがリリースされています。CVE-2024-49967, CVE-2024-50264, CVE-2024-53057を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7199-1:xmltok libraryのセキュリティアップデート

usn-6940-2:snapdのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008906.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2024-1724, CVE-2024-29068, CVE-2024-29069を修正します。
  • usn-6940-1の18.04、16.04向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7200-1:Roundcubeのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008907.html
  • Ubuntu 16.04 LTS用のアップデータがリリースされています。CVE-2017-16651を修正します。
  • 悪意ある入力を行うことで、ホストの特定のファイルにアクセスすることが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7201-1:WebKitGTKのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008908.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2024-54479, CVE-2024-54502, CVE-2024-54505, CVE-2024-54508を修正します。
  • 対処方法:アップデータを適用の上、WebKitGTKを利用するアプリケーションを再起動してください。

usn-7202-1:HPLIPのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-January/008909.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2020-6923を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧