plucky(Ubuntu 25.04)の開発; User Interface Freezeと壁紙の決定、“Crypto-config”
この数週間のplucky
これにあわせて開発フェーズとしてはUser Interface Freezeに入り、
FFeが行われ、
- NVIDIA製GPUにおける、
ノートPCのような電力消費やTDP (熱設計電力) に上限があるような環境において、 「CPUの消費電力に余裕があるときに、 GPUにその分を動的に融通する」 機能 (Dynamic Boost) を有効にする、 nvidia-powerdサービスの導入。 - Intel製CPU内蔵のiGPUや単体GPU用の抽象化レイヤであるintel-compute-runtimeにおいて、
一定よりも古いGPUのサポートが打ち切られたことに伴う、 それらのバージョンをサポートしていた最後のバージョンを保持するための 「intel-compute-runtime-legacy」 パッケージの新規投入。古いバージョンで止めておけば、 というわけにもいかない構図 (Arc B580; “Battlemage” をサポートするためには、 打ち切りバージョンよりも新しいものが必要) なのでやむを得ない措置です。 - TPMFDEにおいて、
PINなどを入力するためのインターフェースの追加 。若干以上に「User Interface Freezeとは……」 という気持ちになりますが、 Ubuntu的にはそういうものです。
こうした動きの横で、
まず、
順調に進んだDracutへの移行とは対照的に、
またこれよりもさらに難しいチャレンジとしては、
これよりは近い未来の、
これはLinuxディストリビューションではあまり珍しいものではありませんが
ポイントとしては、
この流れの横で
また、
その横で、
これらとはまた別に、
Ubuntu 25.
なおレポートは
今週のセキュリティーアップデート
usn-7322-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009076. html - Ubuntu 24.
10・ 24. 04 LTS用のアップデータがリリースされています。CVE-2024-56658, CVE-2024-56672を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7323-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009077. html - Ubuntu 24.
10・ 24. 04 LTS用のアップデータがリリースされています。CVE-2024-56658, CVE-2024-56672, CVE-2025-0927を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7324-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009078. html - Ubuntu 24.
04 LTS・ 22. 04 LTS用のアップデータがリリースされています。CVE-2024-53104を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7325-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009079. html - Ubuntu 24.
04 LTS・ 22. 04 LTS用のアップデータがリリースされています。CVE-2024-53104, CVE-2025-0927を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7326-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009080. html - Ubuntu 24.
04 LTS・ 22. 04 LTS用のアップデータがリリースされています。CVE-2024-50274, CVE-2024-53064, CVE-2024-53104, CVE-2025-0927を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7327-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009081. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2024-56672を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7328-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009082. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2024-56672, CVE-2025-0927を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7329-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009083. html - Ubuntu 22.
04 LTS・ 20. 04 LTS用のアップデータがリリースされています。CVE-2024-50274, CVE-2024-53064, CVE-2024-56672, CVE-2025-0927を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7331-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009084. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2023-52913, CVE-2024-26718, CVE-2024-35887, CVE-2024-39497, CVE-2024-40953, CVE-2024-40965, CVE-2024-41066, CVE-2024-41080, CVE-2024-42252, CVE-2024-42291, CVE-2024-50010, CVE-2024-50036, CVE-2024-50058, CVE-2024-50072, CVE-2024-50074, CVE-2024-50082, CVE-2024-50083, CVE-2024-50085, CVE-2024-50086, CVE-2024-50099, CVE-2024-50101, CVE-2024-50103, CVE-2024-50110, CVE-2024-50115, CVE-2024-50116, CVE-2024-50117, CVE-2024-50127, CVE-2024-50128, CVE-2024-50131, CVE-2024-50134, CVE-2024-50141, CVE-2024-50142, CVE-2024-50143, CVE-2024-50148, CVE-2024-50150, CVE-2024-50151, CVE-2024-50153, CVE-2024-50154, CVE-2024-50156, CVE-2024-50160, CVE-2024-50162, CVE-2024-50163, CVE-2024-50167, CVE-2024-50168, CVE-2024-50171, CVE-2024-50182, CVE-2024-50185, CVE-2024-50192, CVE-2024-50193, CVE-2024-50194, CVE-2024-50195, CVE-2024-50196, CVE-2024-50198, CVE-2024-50199, CVE-2024-50201, CVE-2024-50202, CVE-2024-50205, CVE-2024-50208, CVE-2024-50209, CVE-2024-50218, CVE-2024-50229, CVE-2024-50230, CVE-2024-50232, CVE-2024-50233, CVE-2024-50234, CVE-2024-50236, CVE-2024-50237, CVE-2024-50244, CVE-2024-50245, CVE-2024-50247, CVE-2024-50249, CVE-2024-50251, CVE-2024-50257, CVE-2024-50259, CVE-2024-50262, CVE-2024-50265, CVE-2024-50267, CVE-2024-50268, CVE-2024-50269, CVE-2024-50273, CVE-2024-50278, CVE-2024-50279, CVE-2024-50282, CVE-2024-50287, CVE-2024-50290, CVE-2024-50292, CVE-2024-50295, CVE-2024-50296, CVE-2024-50299, CVE-2024-50301, CVE-2024-50302, CVE-2024-53042, CVE-2024-53052, CVE-2024-53055, CVE-2024-53058, CVE-2024-53059, CVE-2024-53061, CVE-2024-53063, CVE-2024-53066, CVE-2024-53088, CVE-2024-53097, CVE-2024-53101, CVE-2024-53104, CVE-2024-56672, CVE-2025-0927を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7332-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009085. html - Ubuntu 16.
04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2021-47103, CVE-2021-47606, CVE-2022-48994, CVE-2023-52488, CVE-2023-52522, CVE-2023-52799, CVE-2023-52818, CVE-2023-52880, CVE-2024-26685, CVE-2024-35896, CVE-2024-36886, CVE-2024-36952, CVE-2024-36964, CVE-2024-38567, CVE-2024-40910, CVE-2024-40911, CVE-2024-40943, CVE-2024-40981, CVE-2024-41063, CVE-2024-41064, CVE-2024-42068, CVE-2024-42070, CVE-2024-43854, CVE-2024-43863, CVE-2024-43892, CVE-2024-43893, CVE-2024-43900, CVE-2024-44931, CVE-2024-44938, CVE-2024-49902, CVE-2024-50117, CVE-2024-50148, CVE-2024-50171, CVE-2024-50233, CVE-2024-53104, CVE-2024-53156を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7333-1:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009086. html - Ubuntu 14.
04 ESM用のアップデータがリリースされています。CVE-2022-48994, CVE-2023-52880, CVE-2024-36964, CVE-2024-43900, CVE-2024-50233を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7321-1:Redisのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009087. html - Ubuntu 24.
10・ 24. 04 LTS・ 22. 04 LTS (Ubuntu Proのみ)・ 20. 04 ESM・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2024-31228, CVE-2024-46981, CVE-2024-51741を修正します。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7320-1:GPACのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009088. html - Ubuntu 24.
04 LTS (Ubuntu Proのみ)・ 22. 04 LTS (Ubuntu Proのみ)・ 20. 04 LTS (Ubuntu Proのみ)・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2023-5520, CVE-2024-0321, CVE-2024-0322を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7323-2:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009089. html - Ubuntu 24.
10用のアップデータがリリースされています。CVE-2024-56658, CVE-2024-56672, CVE-2025-0927を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7334-1:Firefoxのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009090. html - Ubuntu 20.
04 LTS用のアップデータがリリースされています。CVE-2025-1931, CVE-2025-1932, CVE-2025-1933, CVE-2025-1934, CVE-2025-1935, CVE-2025-1936, CVE-2025-1937, CVE-2025-1942を修正します。 - Firefox 136.
0 のUbuntuパッケージ版です。 - 対処方法:アップデータを適用の上、
Firefoxを再起動してください。
usn-7330-1:Ansibleのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009091. html - Ubuntu 20.
04 LTS (Ubuntu Proのみ)・ 18. 04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2015-3908, CVE-2015-6240, CVE-2016-8614, CVE-2019-10206, CVE-2019-14846, CVE-2019-14904, CVE-2020-10729, CVE-2020-1739を修正します。 - 悪意ある入力を行うことで、
古典的シンボリックリンク攻撃・ 本来秘匿されるべき情報へのアクセス・ 任意のコードの実行が可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7325-2:Linux kernelのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009092. html - Ubuntu 24.
04 LTS用のアップデータがリリースされています。CVE-2024-53104, CVE-2025-0927を修正します。 - 対処方法:アップデータを適用の上、
システムを再起動してください。 - 備考:ABIの変更を伴いますので、
カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ (標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど) は依存性により自動的にアップデートされるため、 通常はそのままアップデートの適用を行えば対応できます。
usn-7335-1:Djangoのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009093. html - Ubuntu 24.
10・ 24. 04 LTS・ 22. 04 LTS・ 20. 04 LTS・ 18. 04 ESM用のアップデータがリリースされています。CVE-2025-26699を修正します。 - 悪意ある入力を行うことで、
DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7299-2:X.Org X Serverのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009094. html - Ubuntu 18.
04 ESM・ 16. 04 ESM用のアップデータがリリースされています。CVE-2025-26594, CVE-2025-26595, CVE-2025-26596, CVE-2025-26597, CVE-2025-26598, CVE-2025-26599, CVE-2025-26600, CVE-2025-26601を修正します。 - usn-7299-1の18.
04・ 16. 04向けパッケージです。 - 対処方法:アップデータを適用の上、
システムを再起動してください。
usn-7336-1:GNU Chessのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009095. html - Ubuntu 24.
10・ 24. 04 LTS・ 22. 04 LTS用のアップデータがリリースされています。CVE-2021-30184を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7340-1:OpenVPNのセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009096. html - Ubuntu 18.
04 ESM・ 16. 04 ESM・ 14. 04 ESM用のアップデータがリリースされています。CVE-2017-12166, CVE-2024-5594を修正します。 - 悪意ある入力を行うことで、
メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・ DoSが可能でした。 - 対処方法:通常の場合、
アップデータを適用することで問題を解決できます。
usn-7338-1:CRaC JDK 17のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009097. html - Ubuntu 24.
10用のアップデータがリリースされています。CVE-2024-21208, CVE-2024-21210, CVE-2024-21217, CVE-2024-21235, CVE-2025-21502を修正します。 - OpenJDK Vulnerability Advisory: 2024/
10/ , OpenJDK Vulnerability Advisory: 2025/15 01/ に相当するアップデータです。21 - 対処方法:アップデータを適用の上、
Javaアプリケーションを再起動してください。
usn-7339-1:CRaC JDK 21のセキュリティアップデート
- https://
lists. ubuntu. com/ archives/ ubuntu-security-announce/ 2025-March/ 009098. html - Ubuntu 24.
10用のアップデータがリリースされています。CVE-2024-21208, CVE-2024-21210, CVE-2024-21217, CVE-2024-21235, CVE-2025-21502を修正します。 - OpenJDK Vulnerability Advisory: 2024/
10/ , OpenJDK Vulnerability Advisory: 2025/15 01/ に相当するアップデータです。21 - 対処方法:アップデータを適用の上、
Javaアプリケーションを再起動してください。