Ubuntu Weekly Topics

Canonicalのシリコンパートナープログラムへのルネサスの加入⁠Mediatekとの連携とArm SystemReady

Canonicalのシリコンパートナープログラムへのルネサスの加入

2025年3月4日付で、Canonicalの提供するシリコンパートナープログラムへルネサスが加入したことが発表されています。シリコンパートナープログラムはCanonicalの提供する各種パートナーアライアンスプログラムのひとつで、マーケティング面での協働や、対象パートナーの提供するハードウェアやソフトウェアについて、Ubuntu上での動作を支援するものです。

これをユーザーの視点で短い表現にすると、⁠ルネサスの各種MPUについて、Ubuntuが利用できるようになる」というものになります。今回対象とされているのはRenesas RZファミリーのチップということになっており、ArmベースのSoCであることがわかります。RZファミリーにはエッジAI向けのアクセラレータを搭載したRZ/V Embedded AI MPUシリーズを含め、組み込みやIoT文脈で使われるSoCが多数存在します。これらのうち、⁠Ubuntuが無理なく動くスペックのもの」については徐々にサポート対象となっていく、ということになるでしょう。

現時点では明確な動作対象モデルやカスタムUbuntuイメージについての言及はありませんが、⁠Ubuntu Proをルネサスの製品と組み合わせて販売できるようになる」⁠Additionally, the partnership includes joint marketing and co-selling for Ubuntu Pro, Canonical’s subscription for open source security, support and compliance , to Renesas customers, providing additional value and long term support for their development needs.)といった記載も含まれていること、そしてルネサスの各種IDEツール製品はUbuntu上でも動作することから、Ubuntuを利用した組み込み開発の最大の売りである「開発用ワークステーションとターゲットシステムで同じOSが動く」という体験を提供できることが推定できます。

Mediatekとの連携とArm SystemReady

MediatekチップとUbuntuの関係かなり以前からのものなのですが、今回あらためて、CanonicalとMediatekのパートナーシップをアピールする記事が公開されています。

内容としては「各種認証プログラムの適切な利用が業界のトレンドである」という方向性で、具体的にはUbuntu Certified programmesArm SystemReadyによる動作互換性の提供により、ハードウェアの信頼性向上、市場投入までの時間短縮とトータルコストの削減が可能である、という文脈になっています。こちらもルネサスとの協業と同じように「Arm SoCベンダとの連携によるIoTへの展開」についての情報となっており、最近のCanonicalの売り文句である「Build at speed. Operate at scale.」⁠素早くビルドし、スケールするオペレーションを)というアプローチに即したものとなっています。

IoTの文脈なので「気づける」性質のものではないものの、⁠知らないところでUbuntuが使われている」ことが今後は増えていくと言えそうです。

その他のニュース

  • Ubuntu Oneのパスワードリセットを騙るフィッシングメールへの注意喚起。送信者が「login.ubnuntu.com」⁠Ubuntu、ではなく「うぶぬんつ⁠⁠)である点から見分けることができるはずです(が、そもそも「心当たりのないパスワードリセットを通知するメール」というものが来た場合は、黙って公式サイトを確認するという動きが期待されます⁠⁠。メールが届いているような場合には、とりあえず削除しておくと良いでしょう。
  • UbuntuとAsteriskを用いて、ソフトウェアPBXを構築する方法。

今週のセキュリティーアップデート

usn-7285-1:nginxのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-February/009024.html
  • 悪意ある入力を行うことで、認証の迂回が可能でした。また、rtmpモジュールにおいてメモリ破壊を伴うクラッシュを誘発することが可能でした。
  • Ubuntu 24.10・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2025-23419, LP#1977718を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7286-1:iniParserのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-February/009025.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2025-0633を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7287-1:libcap2のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-February/009026.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2025-1390を修正します。
  • 本来よりも過剰な権限を付与してしまう場合がありました。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-7288-1:Linux kernelのセキュリティアップデート

usn-7289-1:Linux kernelのセキュリティアップデート

usn-7262-2:Linux kernel (KVM)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-February/009029.html
  • Ubuntu 16.04 ESM用のアップデータがリリースされています。CVE-2024-38553, CVE-2024-38597, CVE-2024-40982, CVE-2024-41012, CVE-2024-41020, CVE-2024-41066, CVE-2024-42252, CVE-2024-42311, CVE-2024-43914, CVE-2024-53141を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7291-1:Linux kernelのセキュリティアップデート

usn-7288-2:Linux kernelのセキュリティアップデート

usn-7289-2:Linux kernelのセキュリティアップデート

usn-7293-1:Linux kernelのセキュリティアップデート

usn-7294-1:Linux kernelのセキュリティアップデート

usn-7295-1:Linux kernelのセキュリティアップデート

usn-7296-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-February/009036.html
  • Ubuntu 18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2025-0927を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7234-5:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-February/009037.html
  • Ubuntu 18.04 ESM用のアップデータがリリースされています。CVE-2023-21400, CVE-2024-40967, CVE-2024-53103, CVE-2024-53141, CVE-2024-53164を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7290-1:Railsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-February/009038.html
  • Ubuntu 22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 LTS(Ubuntu Proのみ⁠⁠・16.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2024-41128, CVE-2024-47887, CVE-2024-47888, CVE-2024-47889を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7298-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-February/009039.html
  • Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2025-0927を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7271-2:virtualenvのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-February/009040.html
  • Ubuntu 24.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2024-53899を修正します。
  • usn-7271-1の24.04向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7300-1:Linux kernelのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-February/009041.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2025-0927を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7297-1:ProFTPDのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-February/009042.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2023-48795, CVE-2023-51713, CVE-2024-48651を修正します。
  • 暗号化と整合性チェックを迂回することが可能でした。また、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7292-1:Dropbearのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-February/009043.html
  • Ubuntu 22.04 LTS・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 ESM用のアップデータがリリースされています。CVE-2021-36369, CVE-2023-48795を修正します。
  • 悪意ある入力を行うことで、認証迂回が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7301-1:Linux kernelのセキュリティアップデート

usn-7289-3:Linux kernelのセキュリティアップデート

usn-7299-1:X.Org X Serverのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-February/009046.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2025-26594, CVE-2025-26595, CVE-2025-26596, CVE-2025-26597, CVE-2025-26598, CVE-2025-26599, CVE-2025-26600, CVE-2025-26601を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:アップデータを適用の上、システムを再起動してください。

usn-7302-1:libxml2のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-February/009047.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2022-49043, CVE-2024-34459, CVE-2024-56171, CVE-2025-24928, CVE-2025-27113を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7303-1:Linux kernelのセキュリティアップデート

usn-7304-1:Linux kernelのセキュリティアップデート

usn-7305-1:Linux kernelのセキュリティアップデート

usn-7306-1:GNU binutilsのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-February/009051.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-57360, CVE-2025-0840を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7307-1:xmltok libraryのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-February/009052.html
  • Ubuntu 24.10・24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ⁠⁠・18.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2012-1148を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7267-2:libsndfileのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-February/009053.html
  • Ubuntu 24.10・24.04 LTS用のアップデータがリリースされています。CVE-2024-50612を修正します。
  • usn-7267-1の24.04・24.10向けのパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7049-3:PHPのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-February/009054.html
  • Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2024-8925, CVE-2024-8927を修正します。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7289-4:Linux kernelのセキュリティアップデート

usn-7308-1:Linux kernelのセキュリティアップデート

usn-7294-2:Linux kernelのセキュリティアップデート

usn-7207-2:Gitのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-February/009058.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2024-50349, CVE-2024-52006を修正します。
  • usn-7207-1の20.04向けパッケージです。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7294-3:Linux kernelのセキュリティアップデート

usn-7303-2:Linux kernelのセキュリティアップデート

usn-7310-1:Linux kernelのセキュリティアップデート

usn-7311-1:Linux kernelのセキュリティアップデート

usn-7309-1:Ruby SAMLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-February/009063.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2016-5697, CVE-2017-11428, CVE-2024-45409を修正します。
  • 悪意ある入力を行うことで、別のユーザーとしてログインすることが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7312-1:openNDSのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009064.html
  • Ubuntu 24.10・24.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2024-25763を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7315-1:PostgreSQLのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009065.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2025-1094を修正します。
  • 悪意ある入力を行うことで、SQLインジェクションが可能でした。
  • 備考:upstreamのリリースをそのまま利用したパッケージです。バグ修正に伴う非互換が存在する場合があります。

usn-7316-1:Raptorのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009066.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2020-25713, CVE-2024-57822, CVE-2024-57823を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7313-1:Erlangのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009067.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2025-26618を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7314-1:Kerberosのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009068.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-26458, CVE-2024-26461, CVE-2024-26462, CVE-2025-24528を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7303-3:Linux kernelのセキュリティアップデート

usn-7294-4:Linux kernelのセキュリティアップデート

usn-7317-1:wpa_supplicant and hostapdのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009073.html
  • Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2022-23303, CVE-2022-23304, CVE-2022-37660を修正します。
  • 悪意ある入力を行うことで、成りすましと本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7318-1:SPIPのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009074.html
  • Ubuntu 24.10・20.04 LTS・18.04 LTS用のアップデータがリリースされています。CVE-2022-23638, CVE-2022-28959, CVE-2022-28960, CVE-2022-28961, CVE-2022-37155, CVE-2023-24258, CVE-2023-27372, CVE-2024-8517を修正します。
  • 悪意ある入力を行うことで、XSS・PHPインジェクション・SQLインジェクション・任意のコードの実行が可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7319-1:cmark-gfmのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009075.html
  • Ubuntu 24.10・24.04 LTS(Ubuntu Proのみ⁠⁠・22.04 LTS(Ubuntu Proのみ⁠⁠・20.04 LTS(Ubuntu Proのみ)用のアップデータがリリースされています。CVE-2022-39209, CVE-2023-22483, CVE-2023-22484, CVE-2023-22486, CVE-2023-26485を修正します。
  • 悪意ある入力を行うことで、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

おすすめ記事

記事・ニュース一覧