Ubuntu Weekly Topics

RISC-V関連の新ハードウェアへの対応⁠Ubuntu 25.04へのアップグレードの再開

RISC-V関連の新ハードウェアへの対応

パリで開催されているRISC-V Summit Europe 2025にあわせて、⁠Ubuntuを搭載したRISC-Vハードウェア」の発表やデモ展示が提供されています。

まず興味深いデモ展示のひとつが、DeepSeek LLM 7Bによるローカル推論がESWIN ComputingのEIC77シリーズベースのハードウェアで動作状態で展示されている、というものです。

DeepSeek LLM 7BはDeepSeek R1の蒸留モデルの一つで、7Bパラメータの「比較的軽量で、ローカルNPUでの実行に適した」ものの一つです[1]。キーとなるのは、このモデルがEIC7700X SoC(RISC-VベースSoC[2]のNPUで動作していることで、いわゆる「AI PC」ワークロード的な実装であることです。

DeepSeek LLM 7Bの実行は典型的な「重い推論」ワークロードです[3]。すなわち、⁠CPUで実行するには厳しい」⁠GPUが必要となる」⁠最近のCPUやSoCに搭載される、専用のNPUであればより効率的に実行できる」という性質があります。⁠実用」としてはより適切なモデルの登場を待つ必要がありますが、ローカル推論の実装のデモとしては興味深いものと言えるでしょう。

このデモに利用されているEIC77シリーズを搭載したハードウェアとしては、DeepComputingからDC ROMAシリーズのボードキットの提供がアナウンスされています。これUbuntu 24.04 LTSがプリインストールされたFramework Laptop向けのマザーボードです(専用のIO付きケースに収めることで、単体でデスクトップライクに使うこともできます⁠⁠。

Framework Laptopは「ユーザーが自分で修理できる」⁠自作できる」ことを軸にしたノートPCキットで、筐体とマザーボードを組み合わせることで、⁠好みのラップトップを作る」ことができます。つまり、DC ROMAマザーボードとFramework LaptopのノートPC筐体を組み合わせることで、⁠自作RISC-Vノート」を作ることができます。出荷予定は2025Q3でまだ先ではありますが、⁠気軽に持ち歩ける、比較的ハイパフォーマンスなRISC-Vノート」という製品が登場したことにはそれなり以上の意味があると言えそうです。

その他のニュース

  • 先週の時点で一時的に停止されていた、25.04へのアップグレードが再開されました。
  • Canonicalが今後12ヶ月で、12万USDをthanks.dev経由でオープンソースソフトウェアプロジェクトに寄付するというコミットをしています。この記事は、⁠オープンソースソフトウェアの開発でお金を得たい? Canonicalに来るのが手だよ!という小ネタ(⁠⁠how can I get paid to write open source?⁠⁠ Well, one way is to come work for Canonical! ⁠⁠)が入りつつ、⁠今それが難しいのであれば、オープンソースソフトウェアプロジェクトを立ち上げると、こうした寄付が集まるかもしれないですね」という形で〆られており、オープンソースソフトウェアコミュニティ全体への貢献が示されています。

今週のセキュリティーアップデート

usn-7477-1:c-aresのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009297.html
  • Ubuntu 25.04・24.10用のアップデータがリリースされています。CVE-2025-31498を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7478-1:Corosyncのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009298.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2025-30472を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:アップデータを適用の上、Corosyncを再起動してください。

usn-7479-1:MySQLのセキュリティアップデート

usn-7481-1:OpenJDK 11のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009300.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS・20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2025-21587, CVE-2025-30691, CVE-2025-30698を修正します。
  • OpenJDK Vulnerability Advisory: 2025/04/15に対応するアップデータです。
  • 対処方法:アップデータを適用の上、Javaアプリケーションを再起動してください。

usn-7482-1:OpenJDK 17のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009301.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS・20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2025-21587, CVE-2025-30691, CVE-2025-30698を修正します。
  • OpenJDK Vulnerability Advisory: 2025/04/15に対応するアップデータです。
  • 対処方法:アップデータを適用の上、Javaアプリケーションを再起動してください。

usn-7483-1:OpenJDK 21のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009302.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2025-21587, CVE-2025-30691, CVE-2025-30698を修正します。
  • OpenJDK Vulnerability Advisory: 2025/04/15に対応するアップデータです。
  • 対処方法:アップデータを適用の上、Javaアプリケーションを再起動してください。

usn-7484-1:OpenJDK 24のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009303.html
  • Ubuntu 25.04・24.10用のアップデータがリリースされています。CVE-2025-21587, CVE-2025-30691, CVE-2025-30698を修正します。
  • OpenJDK Vulnerability Advisory: 2025/04/15に対応するアップデータです。
  • 対処方法:アップデータを適用の上、Javaアプリケーションを再起動してください。

usn-7480-1:OpenJDK 8のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009304.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2025-21587, CVE-2025-30691, CVE-2025-30698を修正します。
  • OpenJDK Vulnerability Advisory: 2025/04/15に対応するアップデータです。
  • 対処方法:アップデータを適用の上、Javaアプリケーションを再起動してください。

usn-7489-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009305.html
  • Ubuntu 24.10・24.04 LTS用のアップデータがリリースされています。CVE-2025-21813を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7485-1:LibRawのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009306.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2025-43961, CVE-2025-43962, CVE-2025-43963, CVE-2025-43964を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:アップデータを適用の上、セッションを再起動(一度ログアウトして再度ログイン)してください。

usn-7491-1:Linux kernel (OEM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009307.html
  • Ubuntu 24.04 LTS用のアップデータがリリースされています。CVE-2025-21813, CVE-2025-21902を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7492-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009308.html
  • Ubuntu 24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2024-56653を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7492-2:Linux kernel (Real-time)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009309.html
  • Ubuntu 24.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2024-56653を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7493-1:Linux kernel (Raspberry Pi)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009310.html
  • Ubuntu 24.04 LTS用のアップデータがリリースされています。CVE-2024-58081を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7494-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009311.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-52664, CVE-2023-52927を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7494-2:Linux kernel (FIPS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009312.html
  • Ubuntu 22.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2023-52664, CVE-2023-52927を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7490-1, usn-7490-2, usn-7490-3:libsoupのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009313.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009320.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009335.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2025-32906, CVE-2025-32909, CVE-2025-32910, CVE-2025-32911, CVE-2025-32912, CVE-2025-32913, CVE-2025-32914, CVE-2025-46420, CVE-2025-46421を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行・DoS・不定動作の誘発・本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。
  • 備考:当初のアップデータではCVE-2025-32912への修正が不十分だったため、usn-7490-2として再修正が行われています。また、libsoup3向けの更新はusn-7490-3として対応が行われています。

usn-7494-3:Linux kernel (Real-time)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009314.html
  • Ubuntu 22.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2023-52664, CVE-2023-52927を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7495-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009315.html
  • Ubuntu 20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2023-52664, CVE-2023-52927, CVE-2024-26689を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7486-1:FastCGIのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009316.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2025-23016を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7495-2:Linux kernel (FIPS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009317.html
  • Ubuntu 20.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2023-52664, CVE-2023-52927, CVE-2024-26689を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7476-1:Scrapyのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009318.html
  • Ubuntu 24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM用のアップデータがリリースされています。CVE-2021-41125, CVE-2022-0577, CVE-2024-1892, CVE-2024-1968, CVE-2024-3572, CVE-2024-3574を修正します。
  • 悪意ある入力を行うことで、DoS・アクセス制御の迂回が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7488-1:Pythonのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009319.html
  • Ubuntu 24.10・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2024-11168, CVE-2024-6232, CVE-2024-9287を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7497-1:CarrierWaveのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009321.html
  • Ubuntu 24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM用のアップデータがリリースされています。CVE-2021-21305, CVE-2023-49090を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。また、XSSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7496-1:Linux kernelのセキュリティアップデート

usn-7496-2:Linux kernel (FIPS)のセキュリティアップデート

usn-7498-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009324.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2024-56598を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7499-1:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009325.html
  • Ubuntu 24.10・24.04 LTS用のアップデータがリリースされています。CVE-2025-21813, CVE-2025-21953を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7500-1:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009326.html
  • Ubuntu 24.04 LTS用のアップデータがリリースされています。CVE-2024-56653, CVE-2025-21953を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7494-4:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009327.html
  • Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-52664, CVE-2023-52927を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7494-5:Linux kernel (Azure FIPS)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009328.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-52664, CVE-2023-52927を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7495-3:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009329.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2023-52664, CVE-2023-52927, CVE-2024-26689を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7496-3:Linux kernel (Azure)のセキュリティアップデート

usn-7496-4:Linux kernel (Azure)のセキュリティアップデート

usn-7496-5:Linux kernel (Azure FIPS)のセキュリティアップデート

usn-7500-2:Linux kernel (Azure)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009333.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2024-56653, CVE-2025-21953を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7489-2:Linux kernel (Real-time)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009334.html
  • Ubuntu 24.10(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2025-21813を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7502-1:Horde Css Parserのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009336.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2020-13756を修正します。
  • 悪意ある入力を行うことで、任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7501-1, usn-7501-2:Djangoのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009337.html
  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009338.html
  • Ubuntu 25.04・24.10・24.04 LTS・22.04 LTS・20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2025-32873を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7503-1:h11のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009339.html
  • Ubuntu 24.10・24.04 LTS用のアップデータがリリースされています。CVE-2025-43859を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7504-1:LibreOfficeのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-May/009341.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2025-2866を修正します。
  • 署名されたPDFファイルにおいて、不正な署名を正しいものと誤認させることが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7506-1:Linux kernelのセキュリティアップデート

おすすめ記事

記事・ニュース一覧