Ubuntu Weekly Topics

Ubuntu 25.10(questing)開発; 開発を進めるための開発⁠Qualcomm Dragonwing用Ubuntu Desktop/ServerイメージのBeta

questing(Ubuntu 25.10)の開発; 開発を進めるための開発

questing(Ubuntu 25.10)の開発がスタートし、⁠準備」と言えるいくつかのタスクが実行されています(メタデータ一覧の確認ができるhttps://appstream.ubuntu.com/のquesting対応といった、きわめて地味なものです⁠⁠。これにあわせて、⁠なぜかunofficial扱いされているRISC-V問題の解決のための動きが行われました。

また、こうした準備の横ではパッケージの更新のための前提条件をグラフにするVisual Excusesが紹介されています。このツールの意味合いについて少しだけ見ていきましょう。

まず、Ubuntuのパッケージの開発においては、いろいろな理由でパッケージがproposedポケットからreleaseポケットへ移動されない、ということが起こりえます。この原因はそもそもパッケージのビルドができない場合や、依存関係の都合でその時点ではまだ移動するべきではない、といったものまで色々なものがあります。依存関係の都合で、という問題がある点がポイントで、パッケージAをreleaseポケットに移動させるためには依存するパッケージBが必要で、しかしそのためにはパッケージBが依存するパッケージCのFTBFSとDの依存関係が解決される必要があり、さらにパッケージAが途中でスタックしている結果、パッケージDが要求するパッケージEがスタックしており……あれこれループしてるじゃんどうするんだ!といったような形で、ひとつ「うまくいかない」パッケージが存在することで、連鎖的に影響を受けるパッケージが発生し、その真の影響を見切ることが著しく困難な連鎖が生まれることも、比較的よくあります。

こうした「いろいろな理由」をパッケージごとに整理するのが、⁠Excuse」と呼ばれるリストです。しかしながら、そもそも複雑な依存関係があるものを単純なリストにしたところで人類に読み解くことは難しく、こうしたものをグラフで表せるようにする需要が一定程度存在しています。Visual Excusesはまさにこのツールで、UbuntuにおけるExcuseのリストをグラフでレンダリングできるツールとして紹介されています。これだけだと若干何のことかよく分からないと思われますが、要するにこのような出力をもとに、こうしたグラフ等を生成するものと捉えておくと良いでしょう。これにより、これまで職人芸(と、一定の読み解き時間)が要求されていた開発上の依存関係が、かなり容易に識別できるようになります。

Qualcomm Dragonwing用Ubuntu Desktop/ServerイメージのBeta

Ubuntu 24.04のQualcomm Dragonwing QCS6490とQCS5430向けイメージのベータリリースが行われています。DragonwingはQualcommのインダストリアルIoT向けブランドで、RB3 Gen 2などの小型ボードが属する省電力とAIサポートを軸にした製品ラインです。

このベータイメージは昨年12月の22.04のベータリリースに続くもので(当時はこのラインはまだ「Dragonwing」と命名されていませんでした⁠⁠、⁠Serverのみ」だった22.04に対して「DesktopとServerそれぞれ」が提供される形となっています。GUIを利用する組み込み文脈において強力なツールになる可能性があります。

その他のニュース

今週のセキュリティーアップデート

usn-7441-1:Eclipse Mosquittoのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-April/009246.html
  • Ubuntu 24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2024-10525, CVE-2024-3935を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7402-5:Linux kernel (GCP)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-April/009247.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2024-50302, CVE-2024-53063, CVE-2024-53140, CVE-2024-56595, CVE-2024-56598, CVE-2024-56658, CVE-2024-56672, CVE-2024-57798を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7444-1:Synapseのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-April/009248.html
  • Ubuntu 22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM用のアップデータがリリースされています。CVE-2022-39335, CVE-2022-39374, CVE-2023-32683, CVE-2023-41335, CVE-2023-42453, CVE-2023-43796, CVE-2024-31208, CVE-2024-53863を修正します。
  • 悪意ある入力を行うことで、DoS・アクセス制御の迂回が可能でした。
  • 対処方法:アップデータを適用の上、Synapseを再起動してください。

usn-7445-1:Linux kernelのセキュリティアップデート

usn-7448-1:Linux kernelのセキュリティアップデート

usn-7449-1:Linux kernelのセキュリティアップデート

usn-7431-2:HAProxyのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-April/009252.html
  • Ubutu 25.04用のアップデータがリリースされています。CVE-2025-32464を修正します。
  • usn-7431-1の25.04向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7447-1:Yelpのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-April/009253.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2025-3155を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7443-2:Erlangのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-April/009254.html
  • Ubuntu 25.04用のアップデータがリリースされています。CVE-2025-32433を修正します。
  • usn-7443-1の25.04向けパッケージです。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-7434-2:Perlのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-April/009255.html
  • Ubuntu 25.04用のアップデータがリリースされています。CVE-2024-56406を修正します。
  • usn-7434-1の25.04向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7450-1:Linux kernelのセキュリティアップデート

usn-7451-1:Linux kernelのセキュリティアップデート

usn-7452-1:Linux kernelのセキュリティアップデート

usn-7446-1:mod_auth_openidcのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-April/009259.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2025-31492を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7453-1:Linux kernel (Real-time)のセキュリティアップデート

usn-7454-1:libarchiveのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-April/009261.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2025-1632, CVE-2025-25724を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7455-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-April/009262.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-0995, CVE-2024-26837, CVE-2024-46826, CVE-2024-50248, CVE-2024-50256, CVE-2024-56651, CVE-2025-21700, CVE-2025-21701, CVE-2025-21702, CVE-2025-21703, CVE-2025-21756, CVE-2025-21993を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7455-2:Linux kernel (FIPS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-April/009263.html
  • Ubuntu 22.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2022-0995, CVE-2024-26837, CVE-2024-46826, CVE-2024-50248, CVE-2024-50256, CVE-2024-56651, CVE-2025-21700, CVE-2025-21701, CVE-2025-21702, CVE-2025-21703, CVE-2025-21756, CVE-2025-21993を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7455-3:Linux kernel (Real-time)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-April/009264.html
  • Ubuntu 22.04 LTS用(Ubuntu Proのみ)のアップデータがリリースされています。CVE-2022-0995, CVE-2024-26837, CVE-2024-46826, CVE-2024-50248, CVE-2024-50256, CVE-2024-56651, CVE-2025-21700, CVE-2025-21701, CVE-2025-21702, CVE-2025-21703, CVE-2025-21756, CVE-2025-21993を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7458-1:Linux kernel (IBM)のセキュリティアップデート

usn-7459-1:Linux kernel (Intel IoTG)のセキュリティアップデート

usn-7460-1:Linux kernel (Azure FIPS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-April/009267.html
  • Ubuntu 22.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2022-0995, CVE-2024-26837, CVE-2024-42069, CVE-2024-46826, CVE-2024-50248, CVE-2024-50256, CVE-2024-56651, CVE-2025-21700, CVE-2025-21701, CVE-2025-21702, CVE-2025-21703, CVE-2025-21756, CVE-2025-21993を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7457-1:OpenSSHのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-April/009268.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2025-32728を修正します。
  • DisableForwardingが期待通りに動作しない場合がありました。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7461-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-April/009269.html
  • Ubuntu 20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2021-47119, CVE-2024-26915, CVE-2024-35958, CVE-2024-46826, CVE-2024-49974, CVE-2024-50256, CVE-2024-53237, CVE-2024-56651, CVE-2025-21700, CVE-2025-21702, CVE-2025-21703を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7461-2:Linux kernel (FIPS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-April/009270.html
  • Ubuntu 20.04 ESM用のアップデータがリリースされています。CVE-2021-47119, CVE-2024-26915, CVE-2024-35958, CVE-2024-46826, CVE-2024-49974, CVE-2024-50256, CVE-2024-53237, CVE-2024-56651, CVE-2025-21700, CVE-2025-21702, CVE-2025-21703を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7456-1:Twigのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-April/009271.html
  • Ubuntu 24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2024-45411, CVE-2024-51754を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7462-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-April/009272.html
  • Ubuntu 20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM用のアップデータがリリースされています。CVE-2021-47119, CVE-2024-26915, CVE-2024-26928, CVE-2024-35864, CVE-2024-35958, CVE-2024-46826, CVE-2024-49974, CVE-2024-50256, CVE-2024-53237, CVE-2024-56651, CVE-2024-56658, CVE-2025-21700, CVE-2025-21702, CVE-2025-21703を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7462-2:Linux kernel (AWS FIPS)のセキュリティアップデート

usn-7463-1:Linux kernel (IBM)のセキュリティアップデート

usn-7455-4:Linux kernel (Oracle)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-April/009276.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2022-0995, CVE-2024-26837, CVE-2024-46826, CVE-2024-50248, CVE-2024-50256, CVE-2024-56651, CVE-2025-21700, CVE-2025-21701, CVE-2025-21702, CVE-2025-21703, CVE-2025-21756, CVE-2025-21993を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7464-1:Jupyter Notebookのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-April/009277.html
  • Ubuntu 25.04・24.10・24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2022-25887を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7467-1:libxml2のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-April/009278.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2025-32414, CVE-2025-32415を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7459-2:Linux kernel (GCP)のセキュリティアップデート

usn-7468-1:Linux kernel (Azure, N-Series)のセキュリティアップデート

usn-7466-1:KiCadのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-April/009281.html
  • Ubuntu 20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM用のアップデータがリリースされています。CVE-2022-23803, CVE-2022-23804, CVE-2022-23946, CVE-2022-23947を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7469-1, usn-7469-2:Apache Tomcat, Apache Traffic Serverのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-April/009282.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-April/009283.html
  • Ubuntu 22.04 LTS・20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2023-44487を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:アップデータを適用の上、Apache Traffic Serverを再起動してください。

usn-7465-1:Mistralのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-April/009284.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2018-16848, CVE-2018-16849, CVE-2019-3866を修正します。
  • 悪意ある入力を行うことで、DoS・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧