plucky(Ubuntu 25.04)の開発; User Interface Freezeと壁紙の決定、“Crypto-config”

この数週間のplucky(Ubuntu 25.04)の開発の様子を見ていきましょう。まずは壁紙コンテストの結果発表が行われ、あわせてデフォルトの壁紙が公開されました。若干日本の風呂敷めいた意匠の、デフォルメされたPuffin(ツノメドリ)があしらわれ、いくつかのカラーバリエーションが用意されています。

これにあわせて開発フェーズとしてはUser Interface Freezeに入り、ここからは「ユーザーインターフェースに影響する変更」(⁠UI部品のラベルなども含む)については例外申請に基づいた許可制になる、という形で、品質を追求し始める動きが増えていきます。ただし、Feature Freezeの例外申請(FFe)に基づく機能追加は現在も続けられており、大きな変更はこれからも発生していく点がUbuntuの特徴的な点です。

FFeが行われ、今後取り込まれるであろう(取り込まれずに25.10送りになったりもする)機能の拡張としては、たとえば次のようなものがあります。



NVIDIA製GPUにおける、ノートPCのような電力消費やTDP(熱設計電力)に上限があるような環境において、「⁠CPUの消費電力に余裕があるときに、GPUにその分を動的に融通する」機能(Dynamic Boost)を有効にする、nvidia-powerdサービスの導入。
Intel製CPU内蔵のiGPUや単体GPU用の抽象化レイヤであるintel-compute-runtimeにおいて、一定よりも古いGPUのサポートが打ち切られたことに伴う、それらのバージョンをサポートしていた最後のバージョンを保持するための「intel-compute-runtime-legacy」パッケージの新規投入。古いバージョンで止めておけば、というわけにもいかない構図(Arc B580; “⁠Battlemage⁠”をサポートするためには、打ち切りバージョンよりも新しいものが必要)なのでやむを得ない措置です。
TPMFDEにおいて、PINなどを入力するためのインターフェースの追加。若干以上に「User Interface Freezeとは……」という気持ちになりますが、Ubuntu的にはそういうものです。

こうした動きの横で、ここまでのFoundationチームの動きをまとめたエントリが公開されています。ここから読み取れる変化をいくつか整理してみましょう。オリジナルのポストとは順番をいくつか入れ替えてお届けします。

まず、pluckyで予定されていたDracutとO3でのコンパイルの進捗です。Dracutについては「25.04で利用可能な状態にする、次のサイクル(=25.10)でデフォルトにできる見込みである」(⁠it looks like everything is ready to have Dracut by default the next cycle! )ということが示されています。

順調に進んだDracutへの移行とは対照的に、O3でのコンパイルについては「いくつかのベンチマークでは僅かに改善することがわかったものの、システム全体としてはやや遅くなり、バイナリファイルサイズは増えた」ということで、おそらく取り下げになることが示されています。より詳細なレポートが公開されることが宣言されています。

またこれよりもさらに難しいチャレンジとしては、clang(LLVM)でシステム全体をビルドしてみるという実験が行われていることが報告されています。端的には「正しくビルドできるパッケージばかりではない」「⁠現時点で何かディスカッションをする意味がある段階ではない」ということで、未来に向けた(Foundation Teamとしての)投資といった位置づけです。

これよりは近い未来の、手が届く範囲の新時代を象徴するアップデートとしては、システム全体の暗号化ポリシーを変更できるCrypto-configの導入が予定されていることが示されています(Feature Freezeとは……⁠)⁠。この機能は「ソフトウェアそれぞれで利用する暗号系を設定するのではなく、システム上の一箇所で設定を行い、各種ソフトウェアがその設定を継承する」という方法で実現されます。

これはLinuxディストリビューションではあまり珍しいものではありませんが(たとえばRHELにも同様のcrypto-policiesが存在します⁠)⁠、ポスト量子暗号の文脈で要求される「クリプトアジリティ」を構成する要素のひとつと言えるでしょう(これがないと、「⁠何かあったとき」に、システム上のソフトウェアそれぞれの設定を漏れなく変えて回る、あるいは、それに備えて変更すべきコンフィグをリストアップしておく、というなかなかシビアな光景に遭遇することになります⁠)⁠。

ポイントとしては、「⁠この仕組みが導入される」ことと、「⁠この仕組みで漏れなくすべてを設定できる」ことの間には一定の距離があり、各種ソフトウェアがこの方式に対応するまでは「部分的に設定できる」という状態になることが予想されます。

この流れの横で「元気がよい」のは、ARM64です。ARM64ベースのデスクトップ環境を必要にするハードウェア、具体的にはAmpereベースのワークステーション、そしてSnapdragon Xを搭載したノートPCと、「⁠ArmベースApple Siliconを搭載した最新世代のMac、の上で動く仮想マシン」に向けた積極的な取り組みが語れており、特にSnapdragon環境については「ただインストールするだけで動く」ことがアピールされています。

また、ここ数回のリリースノートで毎回なんらかの不具合情報が掲載されていたRaspberry Piのカメラスタックが復活したことが示されており、全体的に「Arm推し」的な流れが見えます。

その横で、RISC-Vについては「Autopkgtest(自動的なパッケージの品質テスト)ができるようになった」ことが示されており、新世代に向けた作業が進められていることがわかります。

これらとはまた別に、.NET(.NET 9を含む⁠)⁠、SpringのSnapについても触れられており、「⁠多くの開発やデプロイに利用されるパッケージ」をSnapでセットアップするという理想に向けた作業が続けられています。

Ubuntu 25.04 “⁠Plucky Puffin⁠”は、2025年4月17日リリース予定です。

なおレポートは「We are now gearing toward 25.04 Beta on March 27th. At the same time the 25.10 Roadmap is taking shape and I hope we should be able to share a little more about it in our next post later this month.」(⁠3月27日の25.04ベータ版リリースに向けて準備を進めています。あわせて25.10のロードマップも形になりつつあり、今月後半の次回の投稿でその詳細をもう少しお伝えできればと考えています)などといった記述で結ばれており、「⁠今後どうなるか」はそちらに譲る形となっているようです。


今週のセキュリティーアップデート
usn-7322-1:Linux kernelのセキュリティアップデート

https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009076.html
Ubuntu 24.10・24.04 LTS用のアップデータがリリースされています。CVE-2024-56658, CVE-2024-56672を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7323-1:Linux kernelのセキュリティアップデート

https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009077.html
Ubuntu 24.10・24.04 LTS用のアップデータがリリースされています。CVE-2024-56658, CVE-2024-56672, CVE-2025-0927を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7324-1:Linux kernelのセキュリティアップデート

https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009078.html
Ubuntu 24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2024-53104を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7325-1:Linux kernelのセキュリティアップデート

https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009079.html
Ubuntu 24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2024-53104, CVE-2025-0927を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7326-1:Linux kernelのセキュリティアップデート

https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009080.html
Ubuntu 24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2024-50274, CVE-2024-53064, CVE-2024-53104, CVE-2025-0927を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7327-1:Linux kernelのセキュリティアップデート

https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009081.html
Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-56672を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7328-1:Linux kernelのセキュリティアップデート

https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009082.html
Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-56672, CVE-2025-0927を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7329-1:Linux kernelのセキュリティアップデート

https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009083.html
Ubuntu 22.04 LTS・20.04 LTS用のアップデータがリリースされています。CVE-2024-50274, CVE-2024-53064, CVE-2024-56672, CVE-2025-0927を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7331-1:Linux kernelのセキュリティアップデート

https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009084.html
Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2023-52913, CVE-2024-26718, CVE-2024-35887, CVE-2024-39497, CVE-2024-40953, CVE-2024-40965, CVE-2024-41066, CVE-2024-41080, CVE-2024-42252, CVE-2024-42291, CVE-2024-50010, CVE-2024-50036, CVE-2024-50058, CVE-2024-50072, CVE-2024-50074, CVE-2024-50082, CVE-2024-50083, CVE-2024-50085, CVE-2024-50086, CVE-2024-50099, CVE-2024-50101, CVE-2024-50103, CVE-2024-50110, CVE-2024-50115, CVE-2024-50116, CVE-2024-50117, CVE-2024-50127, CVE-2024-50128, CVE-2024-50131, CVE-2024-50134, CVE-2024-50141, CVE-2024-50142, CVE-2024-50143, CVE-2024-50148, CVE-2024-50150, CVE-2024-50151, CVE-2024-50153, CVE-2024-50154, CVE-2024-50156, CVE-2024-50160, CVE-2024-50162, CVE-2024-50163, CVE-2024-50167, CVE-2024-50168, CVE-2024-50171, CVE-2024-50182, CVE-2024-50185, CVE-2024-50192, CVE-2024-50193, CVE-2024-50194, CVE-2024-50195, CVE-2024-50196, CVE-2024-50198, CVE-2024-50199, CVE-2024-50201, CVE-2024-50202, CVE-2024-50205, CVE-2024-50208, CVE-2024-50209, CVE-2024-50218, CVE-2024-50229, CVE-2024-50230, CVE-2024-50232, CVE-2024-50233, CVE-2024-50234, CVE-2024-50236, CVE-2024-50237, CVE-2024-50244, CVE-2024-50245, CVE-2024-50247, CVE-2024-50249, CVE-2024-50251, CVE-2024-50257, CVE-2024-50259, CVE-2024-50262, CVE-2024-50265, CVE-2024-50267, CVE-2024-50268, CVE-2024-50269, CVE-2024-50273, CVE-2024-50278, CVE-2024-50279, CVE-2024-50282, CVE-2024-50287, CVE-2024-50290, CVE-2024-50292, CVE-2024-50295, CVE-2024-50296, CVE-2024-50299, CVE-2024-50301, CVE-2024-50302, CVE-2024-53042, CVE-2024-53052, CVE-2024-53055, CVE-2024-53058, CVE-2024-53059, CVE-2024-53061, CVE-2024-53063, CVE-2024-53066, CVE-2024-53088, CVE-2024-53097, CVE-2024-53101, CVE-2024-53104, CVE-2024-56672, CVE-2025-0927を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7332-1:Linux kernelのセキュリティアップデート

https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009085.html
Ubuntu 16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2021-47103, CVE-2021-47606, CVE-2022-48994, CVE-2023-52488, CVE-2023-52522, CVE-2023-52799, CVE-2023-52818, CVE-2023-52880, CVE-2024-26685, CVE-2024-35896, CVE-2024-36886, CVE-2024-36952, CVE-2024-36964, CVE-2024-38567, CVE-2024-40910, CVE-2024-40911, CVE-2024-40943, CVE-2024-40981, CVE-2024-41063, CVE-2024-41064, CVE-2024-42068, CVE-2024-42070, CVE-2024-43854, CVE-2024-43863, CVE-2024-43892, CVE-2024-43893, CVE-2024-43900, CVE-2024-44931, CVE-2024-44938, CVE-2024-49902, CVE-2024-50117, CVE-2024-50148, CVE-2024-50171, CVE-2024-50233, CVE-2024-53104, CVE-2024-53156を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7333-1:Linux kernelのセキュリティアップデート

https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009086.html
Ubuntu 14.04 ESM用のアップデータがリリースされています。CVE-2022-48994, CVE-2023-52880, CVE-2024-36964, CVE-2024-43900, CVE-2024-50233を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7321-1:Redisのセキュリティアップデート

https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009087.html
Ubuntu 24.10・24.04 LTS・22.04 LTS(Ubuntu Proのみ⁠)⁠・20.04 ESM・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2024-31228, CVE-2024-46981, CVE-2024-51741を修正します。
対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7320-1:GPACのセキュリティアップデート

https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009088.html
Ubuntu 24.04 LTS(Ubuntu Proのみ⁠)⁠・22.04 LTS(Ubuntu Proのみ⁠)⁠・20.04 LTS(Ubuntu Proのみ⁠)⁠・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2023-5520, CVE-2024-0321, CVE-2024-0322を修正します。
悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7323-2:Linux kernelのセキュリティアップデート

https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009089.html
Ubuntu 24.10用のアップデータがリリースされています。CVE-2024-56658, CVE-2024-56672, CVE-2025-0927を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7334-1:Firefoxのセキュリティアップデート

usn-7330-1:Ansibleのセキュリティアップデート

https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009091.html
Ubuntu 20.04 LTS(Ubuntu Proのみ⁠)⁠・18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2015-3908, CVE-2015-6240, CVE-2016-8614, CVE-2019-10206, CVE-2019-14846, CVE-2019-14904, CVE-2020-10729, CVE-2020-1739を修正します。
悪意ある入力を行うことで、古典的シンボリックリンク攻撃・本来秘匿されるべき情報へのアクセス・任意のコードの実行が可能でした。
対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7325-2:Linux kernelのセキュリティアップデート

https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009092.html
Ubuntu 24.04 LTS用のアップデータがリリースされています。CVE-2024-53104, CVE-2025-0927を修正します。
対処方法:アップデータを適用の上、システムを再起動してください。
備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-7335-1:Djangoのセキュリティアップデート

https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009093.html
Ubuntu 24.10・24.04 LTS・22.04 LTS・20.04 LTS・18.04 ESM用のアップデータがリリースされています。CVE-2025-26699を修正します。
悪意ある入力を行うことで、DoSが可能でした。
対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7299-2:X.Org X Serverのセキュリティアップデート

usn-7336-1:GNU Chessのセキュリティアップデート

https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009095.html
Ubuntu 24.10・24.04 LTS・22.04 LTS用のアップデータがリリースされています。CVE-2021-30184を修正します。
悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7340-1:OpenVPNのセキュリティアップデート

https://lists.ubuntu.com/archives/ubuntu-security-announce/2025-March/009096.html
Ubuntu 18.04 ESM・16.04 ESM・14.04 ESM用のアップデータがリリースされています。CVE-2017-12166, CVE-2024-5594を修正します。
悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行・DoSが可能でした。
対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-7338-1:CRaC JDK 17のセキュリティアップデート

usn-7339-1:CRaC JDK 21のセキュリティアップデート

WACOCA: People, Life, Style.