リリースノート翻訳上のルール
基本ルール
- 1) 翻訳箇所の宣言
最初に、wiki.ubuntu.com から wiki.ubuntulinux.jp にコピーしたリリースノートの各ページを、担当箇所を <locked-by:名前>{{{ 〜 }}}</locked-by:名前> で挟む形(下記のように)で更新して、宣言をおこなってください。
<locked-by:名前> {{{ 原文 }}}(←実際には半角) </locked-by:名前>
- 2) 翻訳
- 各自で翻訳作業をお願いします。
- 3) マスターへの反映
担当箇所の翻訳が完成したら、上記でロックした箇所の下に翻訳文を流し込みます。 ※ focalのみ 上 に流し込んでください。
流し込んだら、<locked-by:名前> および </locked-by:名前>を削除してください。
{{{ 原文 }}} 翻訳文
- 4) ロックの範囲
- 一度に大量のロックをしてしまうと全体の作業が滞ってしまう場合があります。ロック範囲はあまり大きくせず、うまく分担できるようにしてください。
- 5) ページ更新の時間はできるだけ短く
- 翻訳作業用ページの編集はボトルネックです。長時間編集している状態にしないように注意してください。
- 他の人が編集した結果を壊したりしないように、マージが必須になった状態ではできるだけ注意してください。
- 翻訳作業用ページの編集はボトルネックです。長時間編集している状態にしないように注意してください。
細かい話
- 不明な点の相談は、Twitter: @_hito_ @kuromabo @kazken3 @_popopopoon_ にメンションをください。
- ロックの段階で原文を{{{ 〜 }}}で囲むほうが作業状況が視覚的にわかりやすいので、ご協力よろしくお願いいたします。
- 本家Wikiはリリース前後で動作が重くなることが予想されるので、ここで完成させてから送り出します。
本家のリリースノートの変更をマージした際は、インポートしたリビジョンをWikiのコメント欄に書き込んでください。
Noble Numbat リリースノート
目次
* [[#heading--introduction | Introduction]] * [[#heading--new-features-in-24-04-lts | New features in 24.04 LTS]] * [[#heading--known-issues | Known Issues]] * [[#heading--official-flavours | Official flavours]] * [[#heading--more-information | More information]]
イントロダクション
These release notes for '''Ubuntu 24.04 LTS''' (Noble Numbat) provide an overview of the release and document the known issues with Ubuntu and its flavours.
このリリースノートには、 Ubuntu 24.04 LTS(Noble Numbat)のリリース概要とUbuntuとそのフレーバーに関する既知の不具合を記述しています。
== Support lifespan == Ubuntu 24.04 LTS will be supported for 5 years until June 2029. If you need Long Term Support, we recommend you use [[https://wiki.ubuntu.com/JammyJellyfish/ReleaseNotes/ | Ubuntu 22.04 LTS]] until 24.04.1 is released.
サポート期間
Ubuntu 24.04 LTS は2029年6月までの5年間サポートされます。もし、Long Term Support(長期サポート)版が必要な場合、24.04.1 リリースされるまでは Ubuntu 22.04 LTSを利用してください。
== Upgrades == Users of Ubuntu 23.10 will be offered an automatic upgrade to 24.04 soon after the release. Users of 22.04 LTS however will be offered the automatic upgrade when 24.04.1 LTS is released, which is scheduled for the 15th of August.
アップグレード
Ubuntu 23.10 のユーザーは、リリース後すぐに24.04への自動アップグレードが提供されます。 ただし、22.04 LTSのユーザーには、8月15日に予定されている24.04.1 LTSのリリース時に、自動アップグレードが提供されます。
<locked-by:kazken3>
Uubntu 24.04 LTS の新機能
== Year 2038 support for the armhf architecture == Ubuntu 24.04 LTS solves the [[https://en.wikipedia.org/wiki/Year_2038_problem | Year 2038 problem]] that existed on armhf. More than a thousand packages have been updated to handle time using a 64-bit value rather than a 32-bit one, making it possible to handle times up to 292 billion years in the future.
armhf 2038問題へのサポート
Ubuntu 24.04 LTSは、armhfに存在した2038年問題を解決します。1000以上のパッケージが更新され、32ビットではなく64ビットの値を使って時間を扱うようになり、2920億年先までの時間を扱えるようになりました。
更新されたパッケージ
== Linux kernel 🐧 == Ubuntu 24.04 LTS includes the new 6.8 Linux kernel that brings many new features. Detailed changes are reported in the [[https://discourse.ubuntu.com/t/introducing-kernel-6-8-for-the-24-04-noble-numbat-release | Noble Kernel Release Notes]] post. == systemd v255.4 == The init system was updated to systemd v255.4. See the [[https://github.com/systemd/systemd/releases/tag/v255 | upstream changelog]] for more information about individual features.
Linux kernel 🐧
Ubuntu 24.04 LTS は、多くの新しい機能を伴った、新しい Linux Kernel 6.8 とともに提供されます。
詳細な変更点は、Noble Kernel リリースノートの投稿で報告されています。
systemd v255.4
init システムは systemd v255.4 に更新されました。より詳細な、各機能に関する情報は upstream changelog を確認してください。
== Netplan v1.0 :globe_with_meridians: == The network stack was updated to [[https://github.com/canonical/netplan/releases/tag/1.0 | Netplan version 1.0]]. Supporting simultaneous WPA2 & WPA3, Mellanox VF-LAG for high-performance SR-IOV networking and VXLAN improvements. It also provides a [[https://netplan.readthedocs.io/en/stable/apidoc/ | stable libnetplan1 API]] and a new `netplan status --diff` sub-command to find differences between configuration and system state. For more information please see the [[https://ubuntu.com/blog/introducing-netplan-v1 | Introducing Netplan v1.0]] blog post. == Toolchain Upgrades 🛠️ == * GCC :cow: is updated to the 14, binutils to 2.42, and glibc to 2.39. * Python :snake: now defaults to version 3.12 * OpenJDK :coffee: now defaults to LTS version 21 * LLVM :dragon: now defaults to version 18 * Rust :crab: toolchain defaults to version 1.75 * Golang :rat: is updated to 1.22 * .NET 8 is now default
Netplan v1.0 🌐
ネットワークスタックはNetplan バージョン 1.0に更新されました。WPA2 と WPA3 の同時使用、高性能 SR-IOV ネットワーキングのための Mellanox VF-LAG、VXLAN の改良をサポートしています。また、stable libnetplan1 API や、設定とシステム状態の違いを見つけるための新しい netplan status --diff サブコマンドも提供します。詳しくは、Introducing Netplan v1.0のブログ記事をご覧ください。
ツールチェインのアップグレード🛠️
- GCC 🐮 14 に、 binutils は 2.42 に、glibc は 2.39 に更新されました。
- Python 🐍 はデフォルトでは 3.12 に更新されました。
- OpenJDK ☕ はデフォルトでは LTS バージョン 21 に更新されました。
- LLVM 🐉 はデフォルトではバージョン 18 に更新されました。
- Rust 🦀 ツールチェインはデフォルトではバージョン 1.75 に更新されました。
- Golang 🐰 は 1.22 に更新されました。
- .NET 8 がデフォルトになりました。
=== OpenJDK === OpenJDK LTS 21 is the default in Ubuntu 24.04 LTS while maintaining support for versions 17, 11, and 8. OpenJDK 17 and 21 are also TCK certified, which means they adhere to Java standards and ensure interoperability with other Java platforms. A special FIPS-compliant OpenJDK 11 package is also available for Ubuntu Pro users.
OpenJDK
Ubuntu 24.04 LTS は、バージョン 17、11、8 のサポートを維持しながら、OpenJDK LTS 21がデフォルトになりました。OpenJDK 17と21は Java 標準に準拠し、他の Java プラットフォームとの相互運用性を確保した TCK 認証も受けています。Ubuntu Pro ユーザー向けに、FIPSに準拠した特別な OpenJDK 11 パッケージも利用できます。
=== .NET === With the introduction of .NET 8, Ubuntu is taking a significant step forward in supporting the .NET community. .NET 8 will be fully supported on Ubuntu 24.04 LTS and 22.04 LTS for the entire lifecycle of both releases. This enables developers to upgrade their applications to newer .NET versions before upgrading their Ubuntu release. Starting with 24.04 LTS the .NET support has also been extended to the IBM System Z platform. .NET 6 and .NET 7 packages with limited support are available via a [[https://launchpad.net/~dotnet/+archive/ubuntu/backports | PPA]].
.NET
.NET 8 の導入によって、Ubuntu は .NET コミュニティのサポートにおいて重要な一歩を踏み出します。.NET 8 は、Ubuntu 24.04 LTS と 22.04 LTS の両リリースのライフサイクル全体で完全にサポートされます。これによって、開発者は Ubuntu リリースをアップグレードする前に、アプリケーションを新しい .NET バージョンにアップグレードできます。24.04 LTS からは、.NET のサポートが IBM System Z プラットフォームにも拡張されました。
.NET 6 と.NET 7 の限定サポートパッケージは、PPAから入手できます。
=== Apport === Apport added integration with systemd-coredump to handle crashes. Developers on Ubuntu can co-install systemd-coredump now and use coredumpctl to analyze crash data. Apport will continue to collect crash information and submit it to the Ubuntu Error Tracker and Launchpad.
Apport
Apport クラッシュを取り扱うため、 systemd-coredump との統合を追加しました。Ubuntu の開発者は systemd-coredump をまとめてインストールし、coredumpctl を使ってクラッシュデータを解析できるようになりました。Apport は引き続きクラッシュ情報を収集し、Ubuntu Error Tracker と Launchpad に送信します。
== Security Improvements 🔒 == === Unprivileged user namespace restrictions === In combination with the `apparmor` package, the Ubuntu kernel now restricts the use of unprivileged user namespaces. This affects all programs on the system that are unprivileged and unconfined. A default AppArmor profile is provided that allows the use of user namespaces for unprivileged and unconfined applications but will deny the subsequent use of any capabilities within the user namespace. A common use-case for unprivileged user namespaces is applications that construct their own sandboxes or work with styles of container workloads. As such, AppArmor profiles that allow the use of unprivileged user namespaces are also provided for common applications and frameworks that come from the Ubuntu archive, as well as popular third party applications like Google Chrome, Discord and others. This is a subsequent step towards trying to mitigate the larger attack surface presented by unprivileged user namespaces (the first being the introduction of this feature in Ubuntu 23.10 where it was not enabled by default). Whilst significant effort has been expended to try and identify all applications that may require such profiles, it is expected that there may be cases where additional profiles are required. In this case, there are several options if you run into problems: * Confine your applications with an AppArmor profile. Because this can be potentially onerous, a new `unconfined` profile mode/flag has been added to AppArmor. This designates the profile to essentially act like the unconfined mode for AppArmor where an application is not restricted, and it allows additional permissions to be added, such as the `userns,` permission. Such profile for, e.g. [[https://www.google.com/chrome/?platform=linux | Google Chrome]], would look like the following, and it would be located within the `/etc/apparmor.d/chrome` file: ``` abi <abi/4.0>, include <tunables/global> /opt/google/chrome/chrome flags=(unconfined) { userns, # Site-specific additions and overrides. See local/README for details. include if exists <local/chrome> } ``` Alternatively, a complete AppArmor profile for the application can be created (see the [[https://ubuntu.com/server/docs/security-apparmor | AppArmor]] documentation). * Launch your application in a way that doesn't use unprivileged user namespaces, e.g. `google-chrome-stable --no-sandbox`. However, since this disables the use of an internal security feature within the application, this is not recommended. Instead, use the `unconfined` profile mode described above instead. * Disable this restriction on the entire system for one boot by executing `echo 0 | sudo tee /proc/sys/kernel/apparmor_restrict_unprivileged_userns`. This setting is lost on reboot. This similar to the previous behaviour, but it does not mitigate against kernel exploits that abuse the unprivileged user namespaces feature. * Disable this restriction using a persistent setting by adding a new file (`/etc/sysctl.d/60-apparmor-namespace.conf`) with the following contents: ``` kernel.apparmor_restrict_unprivileged_userns=0 ``` Reboot. This is similar to the previous behaviour, but it does not mitigate against kernel exploits that abuse the unprivileged user namespaces feature.
セキュリティ対策の改善🔒
非特権ユーザーネームスペースの制限
apparmorパッケージと組み合わせて、Ubuntu カーネルは、非特権ユーザーネームスペースの使用を制限するようになりました。これは、システム上の非特権で制限されていないすべてのプログラムに影響します。デフォルトのAppArmorプロファイルが提供され、非特権および非制限アプリケーションのユーザーネームスペースの使用は許可されますが、その後のユーザーネームスペース内でのあらゆる機能の使用は拒否されます。非特権ユーザーネームスペースの一般的な利用ケースは、独自のサンドボックスを構築するアプリケーションや、コンテナワークロードのスタイルで動作するアプリケーションです。そのため、非特権ユーザーネームスペースの利用を許可する AppArmor プロファイルは、Ubuntu アーカイブから来る一般的なアプリケーションやフレームワーク、Google Chrome、Discord などの人気のあるサードパーティ製アプリケーションにも提供されています。これは、非特権ユーザーネームスペースによってもたらされる、より大きな攻撃対象領域を軽減しようとする、次のステップとなります(最初のステップは、デフォルトでは有効になっていなかった Ubuntu 23.10 でのこの機能の導入でした)。
このようなプロファイルを必要とする可能性のある、すべてのアプリケーションを特定するため、多大な努力が払われていますが、追加のプロファイルが必要となるケースもあることが予想されます。
この場合、問題が発生した場合のために、いくつかのオプションがあります。
アプリケーションを AppArmor プロファイルで制限します。これは潜在的にわずらわしくなる可能性があるため、新しい unconfined プロファイルモード/フラグが AppArmor に追加されました。これは、基本的にアプリケーションが制限されない AppArmor の unconfined モードのように動作するプロファイルを指定するもので、 userns, パーミッションのような追加のパーミッションを許可することができます。このようなプロファイルは、例えばGoogle Chromeの場合、以下のようになり、 /etc/apparmor.d/chrome ファイル内に配置されます :
非特権ユーザーネームスペースを使用しない方法で、アプリケーションを起動します(例: google-chrome-stable --no-sandbox など)。しかし、これはアプリケーション内部のセキュリティ機能を無効にするため推奨されません。代わりとして、上記で説明した unconfined プロファイルモードを使用してください。
1回のブートで echo 0 | sudo tee /proc/sys/kernel/apparmor_restrict_unprivileged_userns を実行し、システム全体でこの制限を無効にします。この設定は再起動すると失われます。これは以前の動作と似ていますが、非特権ユーザーネームスペース機能を悪用するカーネルの脆弱性に対する攻撃への緩和にはなりません。
以下の内容で新しいファイル(/etc/sysctl.d/60-apparmor-namespace.conf)を追加し、永続的な設定としてこの制限を無効にします:
kernel.apparmor_restrict_unprivileged_userns=0
再起動します。これは以前の動作と似ていますが、非特権ユーザーネームスペース機能を悪用するカーネルの脆弱性に対する攻撃を緩和するものでありません。
=== TLS 1.0, 1.1 and DTLS 1.0 are forcefully disabled === * for software using openssl this was the case since 20.04 * for software using gnutls, this is now enforced (with openconnect being a notable exception)
TLS 1.0、1.1、およびDTLS 1.0は強制的に無効化されます
- openssl を使用するソフトウェアについては、20.04 から無効化されるようになりました
- gnutls を使用するソフトウェアについては、強制的に無効化されます( openconnect は例外となります)
=== More consistent application of openssl and gnutls system configurations === Some libraries do not raise errors when their configuration is not accessible; this could happen when apparmor does not allow access to the configuration files. Due to how widespread openssl and gnutls are, the apparmor rules now grant access to their configuration files by default. Their system-wide configuration will therefore be followed better.
opensslとgnutlsのシステム設定をより一貫したものにしました
一部のライブラリでは、設定にアクセスできない場合でもエラーとならない場合があります。これは apparmor が設定ファイルへのアクセスを許可していない場合に発生する可能性があります。openssl と gnutls が広く普及しているため、apparmor のルールはデフォルトで設定ファイルへのアクセスを許可するようになりました。そのため、システム全体の設定がより適切に行われるようになります。
=== Deprecation and disablement of 1024-bit RSA APT repository signing keys === APT in 24.04 requires repositories to be signed with the RSA keys no smaller than 2048 bits, Ed25519, or Ed448. As work to resign old Launchpad PPAs with a stronger keys is still ongoing for some weeks, this is initially only a warning. Once Launchpad PPAs have been resigned, you will need to manually migrate any affected PPAs to new signing keys by removing and re-adding them to quiesce the warning. The final APT 2.8.0 release that converts the warning to an error should be published as a stable release update some time after the resigning is complete.
1024 ビット RSA による APT リポジトリ署名キーの非推奨と無効化
24.04のAPTは、リポジトリに 2048 ビットより小さくない RSA 鍵か、Ed25519、または Ed448 で署名することを要求します。古い Launchpad PPA をより強力な鍵で再署名する作業はまだ何週間か続いているため、これは当初は警告に過ぎません。
Launchpad PPA が再署名されたら、影響を受ける PPA を削除して再度追加し、警告を停止することで新しい署名鍵に手動で移行する必要があります。
この警告がエラーとなる最終的な APT 2.8.0 のリリースは、再署名が完了した後しばらくしてから安定版として公開されるはずです。
=== pptpd removed === * [[https://bugs.launchpad.net/ubuntu/+source/linux/+bug/2041751 | `pptpd` and `bcrelay` have been removed]]
pptpd は削除されました
=== OpenSSH with reduced dependencies === As per the XZ-utils backdoor, openssh in ubuntu does not depends anymore in libsystemd, reducing the number of dependencies and making it less prone to future security issues.
依存性を削減した OpenSSH
XZ-utils のバックドアにより、ubuntu の openssh は libsystemd に依存しなくなり、依存関係の数が減り、将来的なセキュリティの問題が発生しにくくなります。
=== Package security-hardening improvements === Packages are now built with security-hardening features which stop many undiscovered security vulnerabilities, rendering them unexploitable. The [[https://wiki.ubuntu.com/ToolChain/CompilerFlags | gcc compiler]] and dpkg now defaults to `-D_FORTIFY_SOURCE=3` instead of `-D_FORTIFY_SOURCE=2` which greatly increases buffer overflow detection and mitigation. dpkg now defaults to use `-mbranch-protection=standard` which mitigates code reuse attacks on arm64.
パッケージのセキュリティ強化の改良
パッケージは現在、セキュリティ強化機能でビルドされており、未発見のセキュリティ脆弱性の多くを阻止し、これらを悪用できないようにしています。
gcc コンパイラと dpkg のデフォルトが -D_FORTIFY_SOURCE=2 から -D_FORTIFY_SOURCE=3 に変更され、バッファオーバーフローの検出と緩和が大幅に向上しました。
dpkg のデフォルトが -mbranch-protection=standard 利用するように変更され、arm64 におけるコード再利用攻撃を軽減できるようになりました。
== Performance :zap: == === Performance Engineering tools === A set of performance engineering tools is installed by default on relevant Ubuntu systems. Additionally, a performance-tools metapackage has been created to assist in debugging performance and reliability issues. See [[https://discourse.ubuntu.com/t/spec-include-performance-tooling-in-ubuntu/43134 | specification]] for more details.
パフォーマンス ⚡
パフォーマンスエンジニアリングツール
パフォーマンスエンジニアリングツールのセットは、関連する Ubuntu システムにデフォルトでインストールされています。さらに、パフォーマンスと信頼性の問題のデバッグを支援するため、 performance-tools メタパッケージが作成されています。詳しくは仕様を参照してください。
== Default configuration changes :gear: == As always there are many changes to defaults, mostly by newer versions of packages. But a few are worth spelling out if your former automation, configuration and tuning relied on those settings being one or the other way.
デフォルト設定の変更 ⚙
いつものように、デフォルトには多くの変更があり、ほとんどはパッケージの新しいバージョンによるものです。ただし、以前の自動化、設定、チューニングがこれらの設定になんらかの形で依存していた場合、いくつかは説明する価値があります。
=== Apt priority of the proposed pocket === The proposed pocket is used as a staging area for software updates. These updates land in the proposed pocket before they are released to the wider public userbase. But in the past, if someone enabled the proposed pocket for testing they often got into trouble by getting their system flooded with everything that is in the proposed pocket. If just one of the packages in there was weirdly broken you'd have been broken by that as well - and it might have been unrelated to what you really care about and made your regular testing consume more effort and thereby less attractive. By changing the default priority, users are less likely to install potentially unstable updates unintentionally. Therefore the default apt priority of the proposed pocket was reduced from 500 to 100. This change already happened in Ubuntu Lunar, but Noble is the first Ubuntu LTS to pick it up and therefore there is much more time of consumption from the proposed pocket in front of it. With the change, users can now selectively install packages from the proposed pocket. This allows for more conscious selection and testing of updates. You can always see the new versions of the packages e.g. via `apt-cache policy` but they will no more auto-install. To install a package from proposed you'd now need to select from which pocket you want to install like `apt install <package>/<release>-proposed` The above helps a lot for the conscious testing of changes. But on the other hand having automation and people testing (almost) all new package versions regularly can provide great signal. Especially in canary setup with their very own workload it can prevent breaking these specific setup unintentionally as it might be different from what is tested elsewhere. Therefore in those situations if you want to go back to the old behavior of just getting everything from proposed all the time, you'd need to bump the apt pin priority back up to 500 so the versions from the proposed pocket compete on the same level with the rest of the Ubuntu Archive. To do that you could put the following in a file like `/etc/apt/preferences.d/bump-proposed-prio`:
# Consider proposed all the time, set default priority 500 Package: * Pin: release a=noble-proposed Pin-Priority: 500
proposed ポケットの apt プライオリティ
proposed ポケットは、ソフトウェア更新におけるステージング領域で利用されます。これらの更新は広く一般ユーザーに公開される前に、proposed ポケットに置かれます。
しかし、過去には誰かがテストのために proposed ポケットを有効にすると、proposed ポケットにあるものすべてがシステムに溢れかえってしまう問題がありました。 もし、その中のパッケージの1つだけが奇妙に壊れていたら、あなたの環境でも同じように壊れているでしょう。そして、それはあなたが本当に気にかけていることと無関係なところであれば、定期的なテストに多くの労力を費やすことになり、魅力は半減してしまいます。
デフォルトの優先度を変更することで、ユーザーが意図せずに不安定な可能性のあるアップデートをインストールする可能性が低くなります。そのため、 proposed ポケットのデフォルトのaptの優先度は500から100に下げられました。この変更は Ubuntu Lunar にてすでに行われていましたが、Noble はこれを適用する最初の Ubuntu LTS であり、したがって、以前の proposed ポケットからの消費時間がはるかに長くなります。
この変更により、ユーザーは proposed ポケットから選択的にパッケージをインストールできるようになりました。また、より意識的にアップデートの選択とテストが可能になります。 新しいバージョンのパッケージは、例えば apt-cache policy 経由で常に見ることができますが、自動インストールはされなくなります。 proposed からパッケージをインストールするには、apt install <package>/<release>-proposed のように、インストールしたいポケットを選択する必要があります。
上記は、変更を意識的にテストするのに大いに役立ちます。一方で、自動化された(ほぼ)すべての新バージョンのパッケージを定期的にテストする人にとっては大きなシグナルとなります。特に、独自のワークロードを持つカナリアセットアップでは、他の場所でテストされたものと異なる可能性があるため、意図せず特定のセットアップを壊してしまうことを防ぐことができます。
したがって、こういった状況で、常に proposed とされたものからすべてを取得するといった古い動作に戻りたい場合は、proposed ポケットのバージョンが残りの Ubuntu アーカイブと同じレベルで競合するように、適切なピンの優先順位を 500 に戻す必要があります。これを行うには、/etc/apt/preferences.d/bump-proused-prio のようなファイルに次の内容を記述します:
# Consider proposed all the time, set default priority 500 Package: * Pin: release a=noble-proposed Pin-Priority: 500
=== deb822 sources management === The sources configuration for Ubuntu has moved from `/etc/apt/sources.list` to `/etc/apt/sources.list.d/ubuntu.sources` in the more featureful deb822 format, aligning with PPAs that already migrated to deb822 last year. See [[https://discourse.ubuntu.com/t/spec-apt-deb822-sources-by-default/29333/19 | the specification]] for more details.
deb822 によるソース管理
Ubuntu のソース設定は、 去年既に deb822 に移行した PPA にあわせて、/etc/apt/sources.list から、より機能の高い deb822 形式である /etc/apt/sources.list.d/ubuntu.sources に移動しました。 詳細については、仕様を参照してください。
=== Services restart on unattended-upgrade === The `needrestart` package has been modified to systematically restart services if affected by a library upgrade, including in non-interactive scenarios such as `unattended-upgrade`. The reason for this change is that `unattended-upgrade` defaults to security updates only, and failing to restarting services means that those running daemons will still be exposed to the security issues fixed by the update. It is possible to exclude specific services from automatic restart by adding them to the `override_rc` section of `/etc/needrestart/needrestart.conf`. See this [[https://discourse.ubuntu.com/t/needrestart-changes-in-ubuntu-24-04-service-restarts/44671/1 | Discourse post]] for more details.
unattended-upgrade によるサービスの再起動
needrestart パッケージが修正され、ライブラリのアップグレードを影響を受ける場合、体系的サービスを再起動するようになりました。そして、これは unattended-upgrade のような非対話的なシナリオにも適用されます。この変更の理由は unattended-upgrade のデフォルトではセキュリティアップデートのみであり、サービスの再起動の失敗は、アップデートにより修正されるはずのセキュリティ問題に実行中のデーモンが晒されたままになるということを意味するためです。
/etc/needrestart/needrestart.conf の override_rc に特定のサービスを追加することで、そのサービスを自動的な再起動から除外することもできます。
詳細はDiscourseの投稿を参照してください。
=== irqbalance no more installed and enabled by default === The `irqbalance` service is designed to distribute hardware interrupts across processors on a multiprocessor system to increase performance. This is particularly useful in server configurations where multiple devices will be competing for the CPU’s attention. And in doing so it has served Ubuntu well being default enabled since 14 years based on [[https://lists.ubuntu.com/archives/ubuntu-devel/2010-January/029939.html | a discussion]] and related to the [[https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8b8e8c1bf7275eca859fe551dfa484134eaf013b | kernel actively delegating this to userspace]]. But evolution of the wider ecosystem has outpaced irqbalance in most situations. `Irqbalance` can still be useful, but unless the admin configures it, the policy it provides is not a discernible improvement over the in-kernel default policy. At the same time a few cases have been reported where `irqbalance` causes issues, [[https://bugs.launchpad.net/ubuntu/+source/ubuntu-meta/+bug/1833322 | hence discussions have been ongoing for quite a while]]. It does usually not make as much sense for virtual guests, it might conflict with manual tuning and other power consumption or latency targets. Furthermore the kernel and in particular many device drivers evolved since then and often do an equal or better job now. This change is just not installing it by default, `irqbalance` will stay available and anyone that benefits or even just want to experiment with it can use it as before. Some specific scenarios, like particular cloud images, already had `irqbalance` disabled by default before. In a similar fashion some have been (and more might be) identified which will keep it enabled by default as there has been evidence that on this platform it is more helpful.
irqbalance はデフォルトでインストールおよび有効ではなくなりました
irqbalance サービスはマルチプロセッサーシステムでプロセッサー間にハードウェア割り込みを分散させることでパフォーマンスの向上をさせるために設計されています。これは特に複数のデバイスが CPU からの注目を競い合うようなサーバー構成で特に便利です。また、 あるディスカッションに基づいてきたことや、カーネルが積極的にこれをユーザー空間に委任していたことに関連し、 irqbalance サービスは Ubuntu において 14 年にわたりデフォルトで有効となり、利用されてきました。
しかしながら、より広範なエコシステムの発展に伴い、ほとんどの状況において irqbalance は時代に追いつけなくなっています。 irqbalance は引き続き有用ではあるものの、システム管理者が調整しない限り、 irqbalance の提供するポリシーでは、カーネルに組み込まれたデフォルトのポリシーに対して有意な改善が見られません。
それと同時に、 irqbalance が問題を引き起こすケースもいくつか報告されているため、長期間にわたり議論が続けられています。 irqbalance は通常、仮想化ゲストに対しては意味をなさず、手動でのチューニングやその他の電力消費やレイテンシーターゲットと競合することもあります。さらに、カーネル、特に多数のデバイスドライバーは当時より進化しており、大抵は同等以上の仕事をこなしなす。
特に cloud images のようないくつかの特定のシナリオでは、すでに以前から irqbalance はデフォルトで無効になっています。同じようなやり方で、別のいくつかの(そしてもっとあるかもしれない)シナリオでは、このプラットフォームではそれがより有用であるという証拠があり、デフォルトで有効のままとしているものもあります。
== tzdata package split == The tzdata package was split into tzdata, tzdata-icu, and tzdata-legacy. The tzdata package ships only timezones that follow the current rules of geographical region (continent or ocean) and city name. All legacy timezone symlinks (old or merged timezones mentioned in the upstream backward file) were moved to tzdata-legacy. This includes the US/* timezones. Please install tzdata-legacy in case you need the legacy timezones or to restore the previous behavior. This might be needed in case the system provides timezone-aware data over the network (e. g. SQL databases).
tzdata パッケージの分割
tzdata パッケージは tzdata、 tzdata-icu、 tzdata-legacy に分割されました。 tzdata パッケージは地理的な地域(大陸ないしは大洋)および都市名の現在のルールに従ったタイムゾーンのみを提供しています。すべてのレガシーなタイムゾーンのシンボリックリンク(アップストリームの backward ファイルで言及されている古いないしは統合されたタイムゾーン)は tzdata-legacy パッケージに移動しました。これには US/* タイムゾーンが含まれます。
レガシーなタイムゾーンや以前の挙動を復元する必要があるケースでは、 tzdata-legacy をインストールしてください。この操作はシステムがネットワーク越しにタイムゾーンを認識するデータを提供する(例: SQL データベース)場合に必要となるかもしれません。
== Ubuntu Desktop == === Installer and Upgrades === * We've taken the first steps towards a more general "provisioning" approach that encompasses a "device bootstrap" stage followed by a "first boot initialization" and a "desktop welcome" step. * This means the ubuntu-desktop-installer is now part of the larger ubuntu-desktop-provision project and has been renamed to ubuntu-desktop-bootstrap. * It comes with an improved UI design that is customizable via a central configuration file. Default image assets automatically follow the customized accent color, or can be swapped out entirely according to the needs of flavors or OEM providers. * In order to enable advanced users to benefit from subiuity's/cloud-init's autoinstall capabilities, we've added a dedicated page that allows side-loading an autoinstall.yaml from a network URL during the installation. * We are reintroducing support for '''ZFS guided installations''', enhancing the flexibility and choices available for your storage management needs. This is a new implementation in the Subiquity-based installers, and is without encryption by default. The encrypted ZFS guided option will be developed in a future release. * Starting with Ubuntu 23.10, '''TPM-backed full-disk encryption''' (FDE) is introduced as an experimental feature, building on years of experience with Ubuntu Core. On supported platforms, you no longer need to enter passphrases at boot manually. Instead, the TPM securely manages the decryption key, providing enhanced security against physical attacks. This new feature streamlines the user experience and offers additional layers of security, especially in enterprise environments. However, the traditional passphrase-backed FDE is still available for those who prefer it. We invite users to experiment with this new feature, although caution is advised as it's still experimental. More details in the [[https://ubuntu.com/blog/tpm-backed-full-disk-encryption-is-coming-to-ubuntu | TPM-backed Full Disk Encryption is coming to Ubuntu]] blog post. Do not hesitate to [[https://bugs.launchpad.net/ubuntu-desktop-provision/+filebug | report bugs in Launchpad against the ubuntu-desktop-provision project]]. Known limitations: * Requires TPM 2.0. * Only a limited set of hardware is supported. * No external kernel-modules support. For example, no support of NVIDIA graphics cards. * The configuration file, `/etc/netplan/01-network-manager-all.yaml` (which specifies Network Manager as the Netplan renderer), has been moved to `/lib/netplan/00-network-manager-all.yaml` to reflect that it should not be edited. Also, it is now owned by the `ubuntu-settings` package. For upgraders, the move is be performed automatically and the old file removed if it was unchanged. If it was changed, the move still takes place, but a copy of the old file is left in `/etc/netplan/01-network-manager-all.yaml.dpkg-backup` ([[https://bugs.launchpad.net/ubuntu/+source/ubuntu-settings/+bug/2020110 | LP: #2020110]]). * '''NetworkManager now uses Netplan''' as its default settings-storage backend. On upgrade, all connection profiles from `/etc/NetworkManager/system-connections/` are transparently migrated to `/etc/netplan/90-NM-*.yaml` and become ephemeral, Netplan-rendered connection profiles in `/run/NetworkManager/system-connections/`. Backups of the original profiles are automatically created in `/var/lib/NetworkManager/backups/` (read more at [[https://netplan.readthedocs.io/en/stable/netplan-everywhere | NetworkManager YAML settings backend]] and [[https://bugs.launchpad.net/netplan/+bug/1985994 | LP: #1985994]]). * '''ADSys Active Directory Certificates auto-enrollment:''' Windows Server offers a solution for auto-enrolling certificates using Group Policies. This interacts with Certificate Enrollment Services by Microsoft and works seamlessly with Windows clients. ADSys introduces AD certificates auto-enrollment to streamline connecting to corporate Wi-Fi and VPN networks. Automated enrollment eliminates the need for manual interactions with the certificate authority, such as pre-creating certificates. This simplifies IT administration and minimises security risks associated with managing sensitive data. * The '''installer''' is now able to update itself and will prompt the user to update in the very early stages of the installation if a newer version is available. * '''Power Profiles Manager''' [[https://gitlab.freedesktop.org/upower/power-profiles-daemon/-/releases/#0.21 | has been improved and optimized]] to support better newer hardware features (especially AMD), can now support multiple optimization drivers and is now battery-aware to automatically increase the optimization levels when running on battery only. * '''fprintd''' has been updated and [[https://gitlab.freedesktop.org/libfprint/libfprint/-/releases#v1.94.7 | '''libfprint''' supports now many other fingerprint drivers and devices]].
Ubuntuデスクトップ
インストーラーとアップグレード
- 私たちは、"device bootstrap"ステージに続いて、"first boot initialization" と "desktop welcome" ステップを包含する、より一般的な "provisioning" アプローチへの第一歩を踏み出しました。
- これは、ubuntu-desktop-installer がより大きな ubuntu-desktop-provision プロジェクトの一部となり、ubuntu-desktop-bootstrap に名前が変更されたことを意味します。
- 中心となる設定ファイル経由でカスタマイズ可能な、改良された UI デザインが付属しています。デフォルトの画像アセットは、カスタマイズされたアクセントカラーに自動的に従うことも、フレーバーや OEM プロバイダーのニーズに応じて、全体的に交換することもできます。
- 上級ユーザが subiuity/cloud-init の自動インストール機能の恩恵を受けられるように、インストール中にネットワーク URL から autoinstall.yaml をサイドロードできる専用ページを追加しました。
ZFS guided installations のサポートを再導入し、ストレージ管理のニーズに合わせて利用できる柔軟性と選択肢を強化します。 これは、 Subiquity ベースのインストーラーの新しい実装であり、デフォルトでは暗号化がありません。 暗号化された ZFS ガイド付きオプションは、将来のリリースで開発される予定です。
Ubuntu 23.10 から TPM-backed full-disk encryption (FDE) が実験的機能として導入されています。これは Ubuntu Core での複数年にわたる経験を元にしています。サポートされている環境では、ブート字に毎回手動でパスフレーズを入力する必要がなくなります。この面倒な作業の代わりに、TPM が複合鍵を安全に管理し、物理的な攻撃に対するより高度なセキュリティを提供します。この新機能はスムーズなユーザー体験を提供するとともに、セキュリティに関する新しい機能を提供します。これは特にエンタープライズ環境で役に立つでしょう。なおこれまでのパスフレーズ入力を必要とする FDE も、これらを利用するユーザー向けに残されています。この新機能はあくまで実験的なもので、テストするときには注意が必要です。より詳細は TPM-backed Full Disk Encryption is coming to Ubuntu ブログ投稿を参照してください。また、Launchpad上でのubuntu-desktop-installer projectへのバグ報告もお願いします。
- 既知の制限:
- TPM 2.0が必須。
- 一部のハードウェア構成のみをサポート。
- 外部カーネルモジュールは未サポート。たとえば NVIDIA 製のグラフィックカード。
設定ファイル /etc/netplan/01-network-manager-all.yaml (Network Manager 用に Netplan が『レンダリング』するもの) は、 /lib/netplan/00-network-manager-all.yaml に移動され、編集されるべきでないこと明確化するようになりました。また、ubuntu-settings パッケージの所有物になりました。アップグレードする場合、これまで変更されていない場合はこの移動は暗黙で実施されます。もし変更されている場合も移動は行われますが、既存の古いファイル /etc/netplan/01-network-manager-all.yaml.dpkg-backup に残されます(LP: #2020110)。
NetworkManager が Netplan を使うようになりました: NetworkManager は、デフォルトの設定保存バックエンドとして Netplan を利用するようになりました。アップグレードにおいて、全ての接続プロファイルは /etc/NetworkManager/system-connections/ から /etc/netplan/90-NM-*.yaml へ暗黙で移動され、Netplanによってレンダリングされる /run/NetworkManager/system-connections/ に配置される一時ファイルによる設定に行こうされます。オリジナルプロファイルのバックアップは、自動的に /var/lib/NetworkManager/backups/ に保持されます。(詳しくは NetworkManager YAML settings backend と LP: #1985994 を参照してください)。
ADSys による Active Directory における証明書の自動登録: Windows Server では、グループポリシーによる証明書の自動登録機能を備えています。この証明書自動登録インターフェースは Microsoft によって提供されており、Windows クライアントでは自動的に動作します。
- ADSys は、AD の提供する証明書自動登録機能を、 Wi-Fi や VPN ネットワークの構成のスムーズな構成用に導入します。自動登録により、証明書を手動で事前導入する、たとえば事前に生成した証明書を用いて証明局とやりとりをするような、面倒な手順が省略されます。これによりIT管理が簡便になり、さらに秘匿されるべきデータの取り扱いに伴うセキュリティリスクを最小限にすることができます。
- インストーラーは自ら更新できるようになり、新しいバージョンが利用可能であれば、インストールの初期段階でユーザーに更新を促すようになりました。
Power Profiles Manager は改良および最適化された ことで、より優れた新しいハードウェア機能 (特に AMD) をサポートし、複数の最適化ドライバーをサポートできるようになり、バッテリーのみで実行する場合に最適化レベルを自動的に高めるバッテリー対応機能も追加されました。
fprintd が更新され、libfprint が他の多くの指紋ドライバやデバイスをサポートするようになりました。
=== New Store === * There is a brand new '''Ubuntu App Center''' that replaces the previous Snap Store. The application has been written from scratch using the Flutter toolkit. * New since 23.10, a Games page has been added to the Ubuntu App Center * There is also a new standalone '''Firmware Updater''' application available for both amd64 and arm64. This provides the possibility to update firmware without needing to have a full app store running continuously in the background.
新しいストアアプリケーション
新しいストアアプリケーション、 Ubuntu App Center が登場しました。これは既存の Snap Store を置き換えるものです。このアプリケーションは、Flutterツールキットを用いてゼロから開発されました。
- 23.10 以降の新機能として、Ubuntu App Center にゲームページが追加されました
新しいスタンドアロン Firmware Updater アプリケーションが amd64 と arm64 の両方で利用可能となりました。これにより、完全なアプリストアをバックグラウンドで継続的に実行することなく、ファームウェアを更新できるようになりました。
=== GNOME :footprints: === * GNOME has been updated to include new features and fixes from the latest GNOME release, [[https://release.gnome.org/46/ | GNOME 46]]
GNOME 👣
GNOME はアップデートされ、最新の GNOME 46 ベースの新機能と改善を提供します。
=== Default app changes === * The default Ubuntu Desktop installation is now '''minimal'''. There is still an “extended selection” option for those who prefer to have applications like LibreOffice and Thunderbird installed for the first boot. * In the extended install, the webcam app is now provided by GNOME Snapshot instead of Cheese * Games are no longer installed by default
デフォルトアプリケーションの変更
デフォルトの Ubuntu Desktop のインストールは、 minimal になりました。このバージョンでも "Expanded installation" オプションが維持されており、初回ブートの時点で LibreOffice や Thunderbird などのようなアプリケーションを導入することができます。
- 拡張インストールでは、ウェブカメラアプリは Cheese ではなく GNOME Snapshot によって提供されるようになりました
- ゲームはデフォルトではインストールされなくなりました
=== Updated Ubuntu font === A more modern slimmer version of the Ubuntu font family is now shipped as standard. Anyone wishing to return to the older Ubuntu font used in 22.04 can do so by installing the `fonts-ubuntu-classic` package.
更新された Ubuntu font
Ubuntu フォントファミリーのよりモダンでスリムなバージョンが標準としてリリースされました。22.04 で使用していた古い Ubuntu フォントに戻したい場合は、fonts-ubuntu-classic パッケージをインストールしてください。
=== Updated Applications === * [[https://mozilla.org/firefox/releases/ | Firefox]] 124 :fire::fox_face: * Firefox is a native [[https://discourse.ubuntu.com/t/firefox-snap-with-wayland-enabled-by-default-in-ubuntu-23-10-mantic-minotaur/38660 | Wayland application]] for this Ubuntu release * [[https://wiki.documentfoundation.org/ReleaseNotes/24.2 | LibreOffice 24.2]] :books: * [[https://blog.thunderbird.net/2023/07/our-fastest-most-beautiful-release-ever-thunderbird-XY-supernova-is-here/ | Thunderbird 115 "Supernova"]] :cloud_with_lightning::bird: * Thunderbird is now provided as a Snap package only
更新されたアプリケーション
Firefox 124 🔥🦊
Firefox は、このリリースからネイティブの Wayland application になりました
Thunderbird 115 "Supernova" 🌩🐦
- Thunderbird は Snap パッケージのみの提供となりました
=== Updated Subsystems === * [[https://git.kernel.org/pub/scm/bluetooth/bluez.git/tree/ChangeLog?id=5.72 | BlueZ 5.72]] * [[https://cairographics.org/news/cairo-1.18.0/ | Cairo 1.18]] * [[https://gitlab.freedesktop.org/NetworkManager/NetworkManager/-/blob/nm-1-46/NEWS | NetworkManager 1.46]] * [[https://gitlab.freedesktop.org/pipewire/pipewire/-/blob/1.0.4/NEWS | Pipewire 1.0.4]] * [[https://gitlab.freedesktop.org/poppler/poppler/-/blob/poppler-24.02.0/NEWS | Poppler 24.02]] * [[https://github.com/flatpak/xdg-desktop-portal/blob/1.18.2/NEWS | xdg-desktop-portal 1.18]]
更新されたサブシステム
Ubuntu WSL
=== Cloud-init support === `cloud-init` is the *industry standard* multi-distribution method for cross-platform cloud instance initialisation. It is supported across all major public cloud providers, provisioning systems for private cloud infrastructure, and bare-metal installations. With `cloud-init` on WSL you can now automatically and reproducibly configure your WSL instances on first boot. Make the first steps with [[https://canonical-ubuntu-wsl.readthedocs-hosted.com/en/latest/tutorials/cloud-init/ | this tutorial]].
Cloud-init のサポート
cloud-init はクロスプラットフォームなクラウドインスタンスの初期化の業界標準の方法です。cloud-init はすべての主要なクラウドプロバイダー、プライベートクラウドのインフラストラクチャのためのプロビジョニングシステムやベアメタルのインストールにまたがってサポートされています。
WSL 上で cloud-init を使用することで、利用者は自動的かつ繰り返し、お使いの WSL インスタンスを初回ブートで設定できるようになります。このチュートリアルを見て、最初の一歩を踏み出しましょう。
=== New documentation === The documentation specific to [[https://canonical-ubuntu-wsl.readthedocs-hosted.com/en/latest/ | Ubuntu on WSL is available on Read the Docs]]. This evolving project is regularly updated with new content about Ubuntu's specifics on WSL.
新しいドキュメンテーション
Ubuntu on WSL に固有のドキュメンテーションが Read the Docs 上で利用できます。この進化するプロジェクトは WSL 上の Ubuntu 固有の情報について定期的に新しいコンテンツでアップデートされていきます。
=== Enhancements === * '''Reduced footprint''' Experience faster download and installation times with 24.04, with a 200MB reduction in image size. * '''systemd by default everywhere''' `systemd` is now enabled by default even when the instance is launched directly from a terminal with the `wsl.exe` command or from an imported root files system.
強化
削減されたフットプリント
- 24.04 では イメージサイズで 200 MB 削減されたため、より早い、ダウンロードおよびインストール時間を体感できます。
systemd はどこでもデフォルトに
端末から wsl.exe コマンドでインスタンスを直接起動した場合でも、インポートされたルートファイルシステムから起動した場合でも、 systemd がデフォルトで有効になっています。
Ubuntu Server
Apache2
The Apache2 package has been updated to version 2.4.58. Here are the major changes since Ubuntu Jammy: * mod_http2 has a partial rewrite of how connections and streams are handled. APR pollset and pipes do the monitoring instead of stuttered timed waits. Resource handling for misbehaving clients is improved. It also gains new directives `H2ProxyRequests`, `H2MaxDataFrameLen`, `H2WebSockets` and `H2EarlyHint`. * Add an auto status to mod_md using a format similar to mod_proxy_balancer, and supports managing certificates via the tailscale secure networking service. * mod_md fixes certificate renewal issues in certain situations, and gains a new directive `MDCertificateAuthority` for failover of renewals, along with configurational directives `MDRetryDelay` and `MDRetryFailover` to control its behavior. * mod_md also gains new directives MDMatchNames and MDChallengeDns01Version to give more configurational control over MDomains and challenges. * Support for managing mod_md configurations via local tailscale daemon * Support pcre2 (10.x) library in place of the now end-of-life pcre (8.x) for regular expression evaluation. * mod_proxy gains various backend refinements and fixes, including detecting AJP/CPING support correctly now. * MPM event fix issues during restart and idle maintenance. * Add the BCTLS and BNE RewriteRule flags to mod_rewrite and fixes security issues and several bugs. More information on the changes in Apache2 2.4.53 through 2.4.58, now included in Ubuntu can be found at: https://www.apachelounge.com/changelog-2.4.html
Apache2 パッケージはバージョン 2.4.58 にアップデートされました。 Ubuntu Jammy からの主な変更点は次のとおりです:
mod_http2 では接続とストリームをどのように取り扱うかの方法が部分的に書き直されました。 APR pollset と pipes は stuttered timed waits の代わりに監視をおこないます。誤った振る舞いをするクライアントに対するリソースの取り扱いが改善されました。新しいディレクティブ H2ProxyRequests, H2MaxDataFrameLen, H2WebSockets および H2EarlyHint が増えました。
- mod_md に mod_proxy_balancer に似たフォーマットを使う auto status が追加され、tailscale secure networking service 経由での証明書の管理をサポートしました。
mod_md は特定の状況で発生する証明書の更新の問題を修正しました。また、新しいディレクティブ MDCertificateAuthority を更新のフェイルオーバー用に追加し、これにより、立体的なディレクティブである MDRetryDelay と MDRetryFailover と合わせて、この挙動の制御ができます。
- mod_md にはさらに新しいディレクティブ MDMatchNames および MDChallengeDns01Version が追加され、 MDomain および チャレンジに対するより立体的な制御が可能になります。
- ローカルの tailscale デーモン経由での md_mod の設定の管理のサポート
- すでに end-of-life となった pcre (8.x) を使った正規表現の評価に代わり、 pcre2 (10.x) ライブラリをサポート
- mod_proxy に対する様々な改善と修正。これには AJP/CPING サポートを適切に検出することにできるようになったことも含みます。
- MPM イベントが再起動およびアイドルメンテナンス中の問題を修正しました。
BCTLS および BNE RewriteRule フラグが mod_rewrite に追加され、セキュリティの問題といくつかのバグを修正しました
Ubuntu にも含まれるようになった Apache2 2.4.53 から 2.4.58 までの変更でについてのより詳細な情報は次から確認できます: https://www.apachelounge.com/changelog-2.4.html
Clamav
The clamav anti-virus toolkit saw a 1.0.0 release between Ubuntu 22.04 and now. Some of the major changes since Ubuntu Jammy include: * Support for decrypting read-only OLE2-based XLS files that are encrypted with the default password. * Overhauled the implementation of the all-match feature. The newer code * Added a new callback, cl_engine_set_clcb_file_inspection(), for inspecting file content during a scan at each layer of archive extraction. * Added a new API function unpacking CVD signature archives, cl_cvdunpack(). The full list of changes for the ClamAV 1.0.0 LTS release can be found at https://blog.clamav.net/2022/11/clamav-100-lts-released.html. For details on subsequent bugfix releases in the 1.0 branch, including 1.0.5, see Clamav's blog at https://blog.clamav.net/.
Ubuntu 22.04 から今回までの間に clamav アンチウイルスツールキットの 1.0.0 がリリースされました。 Ubuntu Jammy 以来の主な変更のいくつかには以下を含みます:
- 読み取り専用の OLE2-based XLS ファイルでデフォルトのパスワードを使って暗号化されたものに対する復号をサポート
- all-match 機能の実装の全面的なやり直し。(訳注: The newer code 以下、原文が切れているため、カット)
- 新しいコールバック cl_engine_set_clcb_file_inspection() の追加。これにより、アーカイブ展開の各レイヤーでスキャンする際にファイルの内容を検査することができるようになりました。
- CVD 署名アーカーイブを展開する cl_cvdunpack() という新しい API 機能の追加
ClamAV 1.0.0 LTS リリースの完全な変更リストは https://blog.clamav.net/2022/11/clamav-100-lts-released.html で見ることができます。 1.0.5 を含む 1.0 ブランチのその後のバグフィックスの詳細については、 Clamav のブログポストを https://blog.clamav.net/ で確認してください。
Chrony
Chrony is updated to 4.5, which adds support for systemd socket activation, multiple refclocks on one PHC, corrections from PTP transparent clocks, AES-GCM-SIV in GnuTLS, and AES-GCM-SIV with Nettle >= 3.9 to shorten NTScookies to avoid some length-specific blocking of NTP. DSCP is set for IPv6 packets. New options include maxpoll for the hwtimestamp directive to improve PHC tracking with low packet rates, maxdelayquant for adding long-term quantile-based filtering to the server/pool/peer directive, and a local option to the refclock directive to stabilise system clock with more stable free-running clock (e.g. TCXO, OCXO). A new hwtstimeout directive has been added to configure timeout for late timestamps, and a selectopts command to modify source-specific selection options. More information about the 4.5 and other releases can be found at Chrony's news page, at https://chrony-project.org/news.html.
Chrony は 4.5 にアップデートされました。このバージョンでは、 systemd のソケットアクティベーションのサポート、1つのPHC上での複数 refclock、 PTP transparent clock からの是正、 GnuTLS での AES-GCM-SIV および長さに起因するいくつかの NTP ブロッキングを回避するよう NTScookies を短くできる AES-GCM-SIV with Nettle >= 3.9 が追加されました。 DSCP は IPv6 パケットに対してセットされています。新しいオプションがあり、その中には低いパケットレートで PHC トラッキングを改善する hwtimestamp ディレクティブに対する maxpoll、 server/pool/peer ディレクティブへの quantile-based なフィルタリングを追加する maxdelayquant、それに、より安定的で free-running なクロック(例: TCXO, OCXO)でシステムクロックを安定させるための、 refclock ディレクティブのローカルオプションがあります。新しい hwtstimeout ディレクティブは late timestamps のタイムアウトを設定するために追加され、 selectopts コマンドは source-specific な選択オプションを修正するコマンドとして追加されました。
バージョン 4.5 以降のリリースのさらなる情報については、 Chrony のニュースページで確認できます: https://chrony-project.org/news.html
cloud-init v.24.1.3
Notable features: * Windows Subsystem for Linux(WSL) datasource support * azure: improved handling and retires of DHCP during pre-provisioning stage (PPS) * ec2: support for multi-NIC/IP instances * oracle: add resilience to early network issues * network: dhcpcd support as primary DHCP client (successor to isc-dhclient) * APT deb822 support for default sources * cloud-init status improved recoverable_error(warning) visibility Breaking changes: * cloud-init status exist 2 on warnings and exits 1 on error. * SSH dropped support for DSA host keys * boot optimization: removed systemd ordering dependency on snapd.seeded * stopped adding network v2 DNS to global DNS * mandate use of a single datasource when specified in datasource_list Features since Ubuntu Jammy: (details in [[https://github.com/canonical/cloud-init/releases/ | cloud-init's Github releases page]]) * Clouds: added NWCS and Akamai(Linode) * Config Modules: added ansible and wireguard modules, sodoers doas and opendoas support * Ephemeral network IPv4/IPv6 dual-stack support setup, support ucdhcp client * Netplan schema validation and config passthrough * NetworkManager and networkd renderer support * jinja template support of /etc/cloud/cloud.cfg.d * cloud-init schema: validation of user-data, vendor-data and network-config * cloud-init clean: /etc/machine-id support for golden images
特筆すべき機能:
- Windows Subsystem for Linux(WSL) datasource の設定の管理のサポート
- azure: pre-provisioning stage(PPS) における DHCP のハンドリングとリトライの改善
- ec2: multi-NIC/IP インスタンスのサポート
- oracle: 早期ネットワーク問題に対する回復性の追加
- network: (isc-dhclient の後継である) dhcpcd をプライマリの DHCP クライアントとしてサポート
- デフォルトソースとして APT deb822 のサポート
- cloud-init status は recoverable_error(warning) の可視性を改善しました
破壊的な変更:
- cloud-init status は warning の場合に 2 で exit、 error の場合は 1 で exit します
- SSH は DSA ホストキーのサポートを削除しました
- 起動時の最適化: snapd.seed に対する systemd の循環参照を削除
- グローバル DNS に対して network v2 DNS を追加するのを停止
- datasource_list で指定されている場合、単一のデータソースを使用するように強制
Ubuntu Jammy 以来の機能(詳細は cloud-init's Github releases page)
- Clouds: NWCS と Akamai(Linode) の追加
- Config Modules: ansible と wireguard モジュール、 sodoers doas および opendoas サポートの追加
- Ephemeral network IPv4/IPv6 dual-stack support setup, support ucdhcp client (訳注: 文意不明。cloud-init のリリースノートにぴったり該当するが記載ない)
- Netplan スキーマの検証および設定のパススルー
NetworkManager および networkd レンダラーのサポート
- jinja template が /etc/cloud/cloud.cfg.d でサポート
- cloud-init schema: usesr-datta、vendor-data および network-config の検証
- cloud-init clean: ゴールデンイメージのための /etc/machine-id のサポート
Containerd
The containerd package was updated to version 1.7.12. It contains a bunch of bug fixes, adding support to newer Golang version, updating dependencies and so on. The two features below are new in this version since the last Ubuntu release: * Add blockfile snapshotter. * Add remote/proxy differ. Some features were marked as deprecated, please try to not use them anymore. Deprecation warnings: * Emit deprecation warning for `containerd.io/restart.logpath` label usage. * Emit deprecation warning for AUFS snapshotter. * Emit deprecation warning for v1 runtime. * Emit deprecation warning for deprecated CRI configs. * Emit deprecation warning for CRI v1alpha1 usage. * Emit deprecation warning for CRIU config in CRI. For more information, please see [[https://github.com/containerd/containerd/releases | the upstream changelog]].
containerd パッケージはバージョン 1.7.12 にアップデートされました。これには複数のバグフィックスや Golang の新しいバージョンのサポート、依存関係の更新などが含まれます。次の2つの機能は Ubuntu の最後のリリースから、このバージョンでの新機能です:
- blockfile snapshotterの追加。
- remote/proxy differ の追加
いくつかの機能は非推奨とマークされているため、もう使わないようにしてください。非推奨の警告は次の通り:
containerd.io/restart.logpath ラベルを使うと非推奨警告が出ます。
- AUFS snapshotter を使うと非推奨警告が出ます。
- v1 runtime を使うと非推奨警告が出ます。
- 非推奨な CRI の設定を使うと非推奨警告が出ます。
- CRI v1alpha1 の利用を使うと非推奨警告が出ます。
- CRI の CRIU 設定を使うと非推奨警告が出ます。
さらなる情報は アップストリームの changelog を参照してください。
Django
Django was updated to version 4.2.11, providing the latest LTS bug and security fixes. For more information see the upstream changelogs for [[https://docs.djangoproject.com/en/4.2/releases/4.2.5/ | 4.2.5]]-[[https://docs.djangoproject.com/en/4.2/releases/4.2.11/ | 4.2.11]].
Django はバージョン 4.2.11 にアップデートされ、最新の LTS バグフィックスおよびセキュリティフィックスが提供されます。さらなる情報はアップストリームの 4.2.5 から 4.2.11 の changelog を確認してください。
Docker
The docker.io package was updated to version 24.0.7. It contains many bug fixes and dependencies update. Some highlights are the fix of data corruption with zstd output and many improvements to the containerd storage backend. For more information, please see [[https://docs.docker.com/engine/release-notes/24.0/ | the upstream changelog]]. '''NOTE''': There is a AppArmor related bug where containers cannot be promptly stopped due to the recently added AppArmor profile for `runc`. The containers are always killed with `SIGKILL` due to the denials when trying to receive a signal. More details about this bug can be found [[https://bugs.launchpad.net/ubuntu/+source/docker.io/+bug/2063099 | here]], and a workaround is described [[https://bugs.launchpad.net/ubuntu/+source/docker.io/+bug/2063099/comments/4 | here]].
docker.io パッケージがバージョン 24.0.7 にアップデートされました。これにはバグフィックスや依存関係の更新が含まれます。中でも特筆すべきは、 zstd output にまつわるデータ破損の修正および containerd のストレージバックエンドの多数の改善です。 さらなる情報については、 アップストリームの changelog を確認してください。
注記: AppArmor 関連のバグがあります。これは runc のために最近追加された AppArmor profile に起因して、コンテナがすぐに停止しないというものです。シグナルを受信しようとしたときに拒否されることから、コンテナは常に SIGKILL で kill されます。このバグについての詳細は こちらで、ワークアラウンドについては こちら で確認できます。
Dovecot
Dovecot received several micro-point updates from 2.3.16 in Ubuntu Jammy, to 2.3.21 in this new LTS. There is also a new dsync_features=no-header-hashes setting, which enables an optimization that assumes identical IMAP UIDs contain the same mail contents. This is useful on IMAP servers that don’t cache the Date/Message-ID headers. * [[https://doc.dovecot.org/admin_manual/list_of_events/ | New events]] are added. * New Lua HTTP client settings and a new doveadm replicator status command. * fts: [[https://doc.dovecot.org/configuration_manual/fts/tokenization | Don't index inline base64 encoded content]] in FTS indexes using the generic tokenizer. This reduces the FTS index sizes by removing input that is very unlikely to be searched for. Only applies when using libfts. * stats: If metric has fields specified, all these fields are [[https://doc.dovecot.org/configuration_manual/stats/openmetrics/. | exported as counters]] to prometheus exposition. * lua: [[https://doc.dovecot.org/admin_manual/lua/#dovecot.http.client | HTTP client has more settings]] now. * Added [[https://doc.dovecot.org/admin_manual/list_of_events/ | mail_user_session_finished event]], which is emitted when the mail user session is finished (e.g. imap, pop3, lmtp). It also includes fields with some process statistics information. * auth: Add [[https://doc.dovecot.org/admin_manual/list_of_events/ | a cache hit indicator]] to auth passdb/userdb finished events. * lib-lua: Add [[https://doc.dovecot.org/admin_manual/lua/ | a Lua interface]] to Dovecot's HTTP client library. * [[https://doc.dovecot.org/admin_manual/event_reasons/ | Events now have a "reason_code" field]], which can provide a list of reasons why the event is happening. * fts: Added [[https://doc.dovecot.org/settings/plugin/fts-plugin#plugin-fts-setting-fts-header-excludes | fts_header_excludes and fts_header_includes settings]] to specify which headers to index. For more detailed information on the changes since Ubuntu Jammy, see Dovecot's release announcements for [[https://dovecot.org/pipermail/dovecot-news/2021-October/000465.html | 2.3.17]], [[https://dovecot.org/pipermail/dovecot-news/2021-December/000468.html | 2.3.18]], [[https://dovecot.org/list/dovecot-news/2022-May/000473.html | 2.3.19]], [[https://dovecot.org/pipermail/dovecot-news/2022-December/000479.html | 2.3.20]], and [[https://dovecot.org/mailman3/archives/list/[email protected]/thread/KYDR7WWPEQOBZA3IA4NL5XDSLODZLG6N/ | 2.3.21]].
DovecotはUbuntu Jammyの2.3.16から、今回の新しいLTSにおける2.3.21までに、いくつかのマイナーリリースがありました。
新しいdsync_features=no-header-hashes設定が導入され、同じIMAP UIDsが同じメール内容を含むと仮定する最適化が可能になりました。これは、Date/Message-IDヘッダーをキャッシュしないIMAPサーバーで役立ちます。
新しいイベントが追加されました。
- 新しいLua HTTPクライアント設定と新しいdoveadm replicator statusコマンドが追加されました。
fts: generic tokenizerを用いてFTSインデックスにインラインbase64エンコードされたコンテンツをインデックスしないようになりました。これにより、検索される可能性が非常に低い入力を削除することでFTSインデックスサイズが削減されます。libftsを使用する場合にのみ適用されます。
stats: メトリックにフィールドが指定されている場合、これらのフィールドはすべてprometheus expositionにカウンターとして公開されます。
メールユーザーセッション(たとえばimapやpop3、lmtp)が終了した際に発生するmail_user_session_finishedイベントが追加されました。これにはプロセス統計情報のフィールドも含まれます。
auth: passdb/userdbの認証完了イベントにキャッシュヒットインジケーターを追加しました。
lib-lua: DovecotのHTTPクライアントライブラリにLuaインターフェイスを追加しました。
イベントには現在「reason_code」フィールドが存在し、イベントが発生した要因のリストを提供します。
fts: インデックスするヘッダーを指定するためのfts_header_excludesおよびfts_header_includes設定を追加しました。
Ubuntu Jammy以降の変更の詳細については、Dovecotのリリースアナウンス(2.3.17、2.3.18、2.3.19、2.3.20および2.3.21)を参照してください。
Exim4
The exim4 mail transport agent was updated to version 4.97. This brings numerous fixes to syntax parsing including ${run...}, ${if} and ${filter } constructions. Query-style lookups are now checked for quoting; for now issues are just logged but will be treated as errors in a future release. An expansion operator for wrapping long header lines has been added. Other notable changes include: * Queue runners for several queues can now be started from one daemon. * A new ACL condition: seen. Records/tests a timestamp against a key. * Events on a failing SMTP AUTH, for both client and server operations, and for failing TLS connects to the daemon. * Variable $sender_helo_verified with the result of an ACL "verify = helo". * The smtp transport option "max_rcpt" is now expanded before use. * The expansion-test facility (exim -be) can set variables. * The "allow_insecure_tainted_data" main config option and the "taint" log_selector have been removed. These were deprecated in the 4.95 release. Please note that the default configuration (/etc/default/exim4) generated for fresh installations differs from past practices, and a number of settings (QFLAGS, QUEUEINTERVAL, COMMONOPTIONS, QUEUERUNNEROPTIONS and SMTPLISTENEROPTIONS) have been replaced. As well, the `update-exim4defaults` script is no longer used for setting run parameters for the Exim daemon; users are encouraged to edit /etc/default/exim4 directly to customize. Also, the internal (but exposed in logs, Received: headers and Message-ID: headers) identifier used for messages is longer than in the previous release. For more information on the changes introduced in Exim4 4.96 and 4.97, please see the [[https://github.com/Exim/exim/blob/master/doc/doc-txt/ChangeLog | Exim4 project's ChangeLog]].
Exim4メールトランスポートエージェントはバージョン4.97に更新されました。これには、${run...}、${if}、${filter }構造を含む構文解析の修正が数多く含まれています。Query-style lookupは引用符をチェックするようになりました。これは現在のところログに記録されるだけですが、将来のリリースではエラーとして扱われる予定です。長いヘッダーラインを折り返すための拡張オペレーターが追加されました。
その他の注目すべき変更は次のとおりです:
- 複数のキューのキューランナーを単一のデーモンから起動できるようになりました。
- 新しいACL条件:「seen」は、キーに対してタイムスタンプを記録/テストします。
- SMTP AUTHの失敗、クライアントおよびサーバー操作の失敗、およびデーモンへのTLS接続の失敗に対するイベント。
- ACL「verify = helo」の結果である$sender_helo_verified変数。
- smtpトランスポートオプション「max_rcpt」は使用前に展開されるようになりました。
- 拡張テスト機能(exim -be)は変数を設定できます。
- 「allow_insecure_tainted_data」メイン設定オプションと「taint」log_selectorが削除されました。これらは4.95リリースで非推奨とされていました。
新規インストール時に生成されるデフォルトの設定(/etc/default/exim4)は過去の慣習と異なっており、いくつかの設定(QFLAGS、QUEUEINTERVAL、COMMONOPTIONS、QUEUERUNNEROPTIONS、SMTPLISTENEROPTIONS)は置き換えられていることに注意してください。また、update-exim4defaults スクリプトはもはやEximデーモンの実行パラメータを設定するためには使用されず、ユーザーは/etc/default/exim4を直接編集してカスタマイズすることが推奨されています。また、メッセージに使用される内部的(ただしログ、Received:ヘッダーおよびMessage-ID:ヘッダーに公開される)識別子は、前のリリースよりも長くなっています。
Exim4 4.96および4.97で導入された変更の詳細については、Exim4プロジェクトの変更履歴を参照してください。
GlusterFS
The GlusterFS clustering filesystem package was updated to version [[https://lists.gluster.org/pipermail/gluster-devel/2023-February/058414.html | 11.1]]. Following this update, some changes were made to the packaging layout of GlusterFS and dependendant packages: * GlusterFS upstream no longer supports 32 bit architectures (see [[https://bugs.launchpad.net/ubuntu/+source/glusterfs/+bug/2052734 | LP: #2052734]]). Therefore, there are no armhf packages for GlusterFS in Ubuntu Noble. As a further consequence, other packages that linked or relied on GlusterFS also no longer have that support on the armhf architecture. * GlusterFS has been demoted to Universe ([[https://bugs.launchpad.net/ubuntu/+source/glusterfs/+bug/2045063 | LP: #2045063]]). * Since there cannot be packages in Main depending on Universe, packages in main that had a dependency on GlusterFS were modified to ship that dependency also in Universe. The following packages were changed: * qemu: The binary `qemu-block-extra` package had a dependency on GlusterFS due to the gluster storage module it shipped. That module is now being shipped in the new `qemu-block-supplemental` binary package. * samba: The binary `samba-vfs-modules` package had a dependency on GlusterFS due to a VFS module. All GlusterFS VFS modules were moved to the new `samba-vfs-modules-extra` package. Note that since GlusterFS is no longer available for 32 bit architectures (see [[https://bugs.launchpad.net/ubuntu/+source/glusterfs/+bug/2052734 | LP: #2052734]]), the two new packages mentioned above do not exist on armhf.
GlusterFSクラスタリングファイルシステムパッケージはバージョン11.1に更新されました。このアップデートに伴い、GlusterFSおよび依存パッケージのパッケージレイアウトにいくつかの変更が加えられました:
GlusterFSのアップストリームはもはや32ビットアーキテクチャをサポートしていません(LP: #2052734参照)。したがって、Ubuntu NobleではGlusterFSのarmhfパッケージが存在しません。さらに、GlusterFSにリンクまたは依存していた他のパッケージも、armhfアーキテクチャではサポートされなくなりました。
GlusterFSはuniverseに降格されました(LP: #2045063)。
- mainにあるパッケージはuniverseのパッケージに依存できないため、GlusterFSに依存していたmainのパッケージは、その依存関係も含めてuniverseに移動されました。
以下のパッケージが変更されました:
qemu: qemu-block-extra パッケージは、提供していたglusterストレージモジュールのためにGlusterFSに依存していました。そのモジュールは現在、新しいバイナリパッケージである qemu-block-supplemental に移動されています。
samba: samba-vfs-modules パッケージは、VFSモジュールのためにGlusterFSに依存していました。すべてのGlusterFS VFSモジュールは、新しい samba-vfs-modules-extra パッケージに移動されました。
GlusterFSがもはや32ビットアーキテクチャで利用できないため(LP: #2052734参照)、上記の新しいパッケージはarmhfでは存在しません。
==== Upgrade considerations for qemu and samba ==== If you have a deployment of qemu or samba that used the glusterfs storage or VFS modules, then there are considerations to be made. In other words, if you: * had `qemu-block-extra` installed, and were using the `block-gluster.so` module * had `samba-vfs-modules` installed and were using either `glusterfs.so` or `glusterfs_fuse.so` VFS modules Then the release upgrade to Ubuntu Noble will replace those packages with the new versions that DO NOT have the glusterfs modules. In such cases, you will have to install the new packages manually after the release upgrade is completed: * `sudo apt install qemu-block-supplemental`, or * `sudo apt install samba-vfs-modules-extra` Considerations were made ([[https://lists.ubuntu.com/archives/ubuntu-devel/2024-January/042872.html | ubuntu-devel mailing list thread]]) to perhaps include this logic in the Ubuntu release upgrade tool, but it was decided to not increase the complexity of the upgrader at this time. If you have a different scenario where this will have a big impact on your deployments, then please comment on the [[https://bugs.launchpad.net/ubuntu/+source/glusterfs/+bug/2045063 | LP: #2045063]] bug.
qemuおよびsambaのアップグレードに関する注意事項
qemuまたはsambaのデプロイメントでglusterfsストレージまたはVFSモジュールを使用していた場合、いくつかの考慮が必要です。つまり、次の場合が該当します:
qemu-block-extra がインストールされており、 block-gluster.so モジュールを使用していた場合
samba-vfs-modules がインストールされており、 glusterfs.so または glusterfs_fuse.so VFSモジュールのいずれかを使用していた場合
Ubuntu Nobleへのリリースアップグレードにより、これらのパッケージはglusterfsモジュールを 含まない 新しいバージョンに置き換えられます。その場合、リリースアップグレードが完了した後に新しいパッケージを手動でインストールする必要があります:
sudo apt install qemu-block-supplemental もしくは
sudo apt install samba-vfs-modules-extra
Ubuntuリリースアップグレードツールにこのロジックを含めることも検討されましたが(ubuntu-develメーリングリストのスレッド)、今回はアップグレードツールの複雑さを増やさないことに決定しました。この変更によりデプロイメントに大きな影響を与える異なるシナリオがある場合は、LP: #2045063にコメントしてください。
HAProxy
The [[https://www.haproxy.org | HAProxy]] package was updated to version 2.8.5. This new version includes several improvements and bug fixes. For more information, please see [[https://www.haproxy.org/download/2.8/src/CHANGELOG | the upstream changelog]].
HAProxyパッケージはバージョン2.8.5に更新されました。この新しいバージョンにはいくつかの改善とバグ修正が含まれています。詳細については、アップストリームの変更履歴を参照してください。
Kea
The [[https://www.isc.org/kea/ | Kea]] package was updated to version 2.4.1. This is now the supported DHCP server in Ubuntu, replacing ISC DHCP, which has been discontinued by ISC. `keama` a new binary package to aid migrating ISC DHCP configuration files to Kea was also made available in noble. Here are some of the major changes in Kea since Ubuntu Jammy. * Native TLS support. * PostgreSQL configuration backend. * Support password-files to store HTTP API credentials. * Multi-threading is now enabled by default. * Affinity for released leases. Kea now keeps leases for a configurable period after they are released. This is useful for devices that send RELEASE when rebooting so they have more chances of obtaining the same lease when the reboot process is complete. For more details, please see the upstream release notes for [[https://downloads.isc.org/isc/kea/2.4.0/Kea-2.4.0-ReleaseNotes.txt | version 2.4]] and for [[https://downloads.isc.org/isc/kea/2.2.0/Kea-2.2.0-ReleaseNotes.txt | version 2.2]]
Keaパッケージはバージョン2.4.1に更新されました。これはUbuntuで現在サポートされているDHCPサーバーであり、ISCのメンテナンスが終了したISC DHCPを置き換えます。
keama という新しいバイナリパッケージが利用可能になり、NobleにおいてISC DHCPの設定ファイルをKeaに移行するのに役立ちます。
Ubuntu Jammy以降のKeaの主な変更点は以下の通りです。
- ネイティブTLSサポート。
- PostgreSQL設定バックエンド。
- HTTP APIクレデンシャルを保存するためのpassword-filesのサポート。
- マルチスレッディングがデフォルトで有効になりました。
- 解放されたleaseのaffinity。Keaでは、leaseが解放されたあとにそのleaseを保持する期間を設定できるようになりました。これはデバイスが再起動時にRELEASEを送信する場合に役立ちます。これにより、再起動処理が完了したときに同じleaseを取得する可能性が高くなります。
詳細については、アップストリームのバージョン2.4やバージョン2.2のリリースノートを参照してください。
=== libvirt === The [[https://libvirt.org | libvirt]] package was updated to version 10.0.0. Here are the changes since Ubuntu Jammy. * Support mode option for `dirtyrate` calculation. * Improve domain save/restore throughput * Introduce manual disk snapshot mode to coordinate outside libvirt. * Introduce memory allocation threads (handy for guests with large amounts of memory). * Introduce support for `virtio-iommu`. * PPC64 Power10 processor support. * Introduce absolute clock offset. * Add support for post-copy migration recovery. * qemu: Add support for zero-copy migration * qemu: Add support for specifying vCPU physical address size in bits * qemu: Add flags to keep or remove TPM state for virDomainUndefineFlags * QEMU: Core Scheduling support (not enabled by default). * External snapshot deletion. * External backend for swtpm. * Passing file descriptors instead of opening files for `<disk>`. * Allow multiple nodes for preferred policy. * Report Hyper-V Enlightenments in `domcapabilities`. * Support for SGX EPC (enclave page cache). * Support migration of vTPM state of QEMU VMs on shared storage. * Introduce support for `igb` network interface model. * Support compression for parallel migration. * apparmor: All profiles and abstractions now support local overrides * Add Sapphire Rapids CPU model. * Support removable attribute for SCSI disk. * qemu: Change default machine type for ARM and RISC-V to 'virt' * QEMU: Enable `postcopy-preempt` migration capability. * QEMU: Add support for mapping iothreads to virtqueues of `virtio-blk` devices. * QEMU: Allow automatic resize of block-device-backed disk to full size of the device. * QEMU: Automatic selection/binding of VFIO variant drivers. * qemu: Add support for vDPA block devices * QEMU: Add runtime configuration option for nbdkit. * QEMU: Add ID mapping support for `virtiofsd`. * QEMU: Improve migration XML use when persisting VM on destination. * QEMU: Simplify non-shared storage migration to raw block devices. * QEMU: Allow `virtiofsd` to run unprivileged. * The RBD/Ceph storage driver (`libvirt-daemon-driver-storage-rbd`) is now available only on 64-bit architectures. For more details, please see [[https://www.libvirt.org/news.html | the upstream changelog]].
libvirt
libvirt パッケージがバージョン 10.0.0 にアップグレードされました。以下は Ubuntu Jammy からの変更点です。
dirtyrate 計算のためのモードオプションのサポート。
- ドメインの保存・復元スループットの改善。
- libvirt 外で連携するための手動ディスクスナップショットモードの導入。
- メモリ割り当てスレッドの導入(大量にメモリが割り当てられたゲストに有用です)。
virtio-iommu 用のサポートの追加。
- PPC64 Power10 プロセッサーのサポート。
- 絶対クロックオフセットの導入。
- post-copy migration recovery 用のサポートの追加。
- qemu: zero-copy migration 用のサポートの追加。
- qemu: vCPU の物理アドレスサイズをビットで指定するサポートの追加。
- qemu: virDomainUndefineFlags 用の TPM ステートの維持・削除するためのフラグの追加。
- QEMU: コアスケジューリングサポート(デフォルトでは有効ではありません)。
- 外部スナップショットの削除。
- swtpm のための外部バックエンド。
<disk> 用のファイルを開く代わりに、ファイルディスクリプタを渡すようになりました。
- 希望するポリシーのために複数のノードを許可する。
domcapabilities に Hyper-V Enlightenments を報告。
- SGX EPC (enclave page cache)のサポート。
- 共有ストレージ上で QEMU の仮想マシンの vTPM ステートの移行をサポート。
igb ネットワークインターフェースモデル用のサポートの追加。
- 並行的な移行のための圧縮のサポート。
- apparmor: すべての profile と abstraction でローカルの上書きをサポートするようになりました。
- Sapphire Rapids CPU モデルの追加。
- SCSI ディスクに対するリムーバブル属性のサポート。
- qemu: ARM と RISC-V のマシンタイプのデフォルトを 'virt' に変更
QEMU: postcopy-preempt 移行のケーパビリティを有効化
QEMU: iothreads を virtio-blk デバイスの virtqueues にマッピングするためのサポートの追加。
- QEMU: ブロックデバイスバックドなディスクをそのデバイスのフルサイズに自動的にリサイズするすることを許可。
- QEMU: VFIO バリアントなドライバーの自動的な選択とバインディング。
- qemu: vDPA ブロックデバイス用のサポートの追加。
- QEMU: nbdkit 用のランタイムの設定オプションの追加。
QEMU: virtiofsd 用の ID マッピングサポートの追加。
- QEMU: 移行先で仮想マシンを永続化させるときの移行 XML の利用を改善。
- QEMU: raw ブロックデバイスへの非共有ストレージマイグレーションを簡素化。
QEMU: virtiofsd を非特権で実行することを許可
RBD/Ceph ストレージドライバー(libvirt-daemon-driver-storage-rbd)が64ビットアーキテクチャのみで利用できる様になりました。
詳細については、 アップストリームの changelog を確認してください。
LXD
Keeping with the theme of further streamlining Ubuntu, starting with this release, LXD snap won’t be pre-installed in the Ubuntu server by default. Instead, we will be applying the same logic as with the ubuntu-minimal images, where we use a small script (lxd-installer) to install LXD on first use. LXD 5.21.0 LTS has been released with a number of useful features and a few other operational changes. For more information, please read [[https://discourse.ubuntu.com/t/lxd-5-21-0-lts-has-been-released/42476/1 | the full release announcement]].
Ubuntuの合理化を続けるという考えのもと、このリリースからUbuntuサーバーにはLXD snapがプリインストールされなくなりました。代わりに、ubuntu-minimalイメージと同様のロジックを適用し、最初の使用時にLXDをインストールする小さなスクリプト(lxd-installer)を使用します。
LXD 5.21.0 LTSがリリースされ、いくつかの便利な機能の追加とその他の操作方法の変更が行われています。詳細については、リリースアナウンスを参照してください。
Monitoring Plugins
Four micro-version release updates to monitor-plugins brings it to version 2.3.5 in this Ubuntu LTS release, providing a number of fixes and enhancements. A few items of note: * check_dhcp: Add dhcp rogue detection * check_icmp: Add support to Jitter, MOS and Score * check_smtp: Add support for SMTP over TLS * check_smtp: Add support for SNI * check_http: Implement chunked encoding decoding * check_curl: detect ipv6 * check_by_ssh: Let ssh decide if a host is valid, enables usage of ssh .config file * check_curl: Add an option to check_curl to verify the peer certificate & host using the system CA's * check_fping: Implements 'host-alive' mode * check_http: Support http redirect * check_ping: understand ping6 * check_smtp: add -L flag to support LMTP (LHLO instead of HELO/EHLO). * check_snmp: Added option for null zero length string exit codes For more detail, see the release announcements for [[https://www.monitoring-plugins.org/news/release-2-3-2.html | 2.3.2]], [[https://www.monitoring-plugins.org/news/release-2-3-3.html | 2.3.3]], [[https://www.monitoring-plugins.org/news/release-2-3-4.html | 2.3.4]], and [[https://www.monitoring-plugins.org/news/release-2-3-5.html | 2.3.5]].
今回のUbuntu LTSリリースでのmonitor-pluginsの4回のマイクロバージョンリリース、バージョンは2.3.5になり、多くの修正と機能強化が提供されています。特に注目すべき項目は以下の通りです:
- check_dhcp:不正なDHCP検知を追加
- check_icmp:Jitter、MOS、Scoreのサポートを追加
- check_smtp:SMTP over TLSのサポートを追加
- check_smtp:SNIのサポートを追加
- check_http:チャンクエンコーディングのデコードを実装
- check_curl:IPv6の検出
- check_by_ssh:ホストが有効かどうかをSSHに判断させ、SSHの.configファイルの使用を可能にする
- check_curl:システムのCAでピアの証明書とホストを検証するオプションをcheck_curlに追加
- check_fping:'host-alive'モードを実装
- check_http:HTTPリダイレクトをサポート
- check_ping:ping6を解釈するように
- check_smtp:LMTP(LHLOの代わりのHELO/EHLO)をサポートするために-Lフラグを追加
- check_snmp:null zero length文字列の終了コードのオプションを追加
詳細については、2.3.2、2.3.3、2.3.4、および2.3.5のリリースアナウンスメントを参照してください。
Net SNMP
The [[http://www.net-snmp.org/ | Net SNMP]] package was updated to version 5.9.4. In addition to a few security and stability fixes, support is now included for recognizing Docker's overlay filesystem such as when running `snmpwalk` against a Docker container. For more details, please see [[https://github.com/net-snmp/net-snmp/blob/v5.9.4/CHANGES | the upstream changelog]].
Net SNMPパッケージはバージョン5.9.4に更新されました。
いくつかのセキュリティと安定性に関する修正に加えて、Dockerコンテナに対して snmpwalk 実施する時のような、Dockerのオーバーレイファイルシステムを認識するようになりました。
詳細はアップストリームの変更履歴を参照してください。
Nginx
The Nginx web server has been updated to version 1.24 in Ubuntu 24.04, marking a major jump from version 1.18 in the previous LTS. This brings OpenSSL 3.0 compatibility, support for the PCRE2 library, protocol TLSv1.3 enabled by default, Application-Layer Protocol Negotiation (ALPN) support for the stream module, Online Certificate Status Protocol (OCSP) validation of client SSL certificates, and improved HTTP/2 support among other things. For a complete listing of changes, please see the release notices for Nginx [[https://nginx.org/en/CHANGES-1.20 | 1.20]], [[https://nginx.org/en/CHANGES-1.22 | 1.22]], and [[https://nginx.org/en/CHANGES-1.24 | 1.24]].
Ubuntu 24.04においてNginx Webサーバーがバージョン1.24に更新され、前のLTSのバージョン1.18から大きく変更されました。これには、OpenSSL 3.0の互換性、PCRE2ライブラリのサポート、デフォルトでTLSv1.3プロトコルの有効化、ストリームモジュールのためのアプリケーション層のプロトコルネゴシエーション(ALPN)のサポート、クライアントSSL証明書のオンライン証明書ステータスプロトコル(OCSP)の検証、HTTP/2サポートの改善などが含まれます。
完全な変更点のリストについては、Nginx 1.20、1.22および1.24のリリースノートを参照してください。
OpenLDAP
The [[https://openldap.org | OpenLDAP ]] package was updated to version 2.6.7, which brings several bug fixes. For more details, please see [[https://www.openldap.org/software/release/changes.html | the upstream changelog ]].
OpenLDAPパッケージがバージョン2.6.7に更新され、いくつかの不具合修正が行われました。詳細については、アップストリームの変更履歴を参照してください。
OpenVmTools
open-vm-tools moves to 12.3.5 in Ubuntu 24.04. Intermediate versions resolved a few critical problems, vunerabilities, and Coverity issues. In addition, it brings support for managing Salt Minion, and for gathering and publishing lists of containers running inside Linux guests. A tools.conf configuration setting is also available to temporaily direct Linux quiesced snapshots to restore pre open-vm-tools 12.2.0 behavior of ignoring file systems already frozen. The announcements for 12.3.5 and other releases since 11.3.5 can be found on the [[https://github.com/vmware/open-vm-tools/releases | open-vm-tools Github releases page]].
Ubuntu 24.04ではopen-vm-toolsが12.3.5になりました。ここまでのバージョンにおいて、いくつかの重要な問題、脆弱性、Coverity問題が解決されました。さらに、Salt Minionの管理や、Linuxゲスト内で実行されているコンテナのリストを収集して公開する機能がサポートされました。tools.conf設定によって、ファイルシステムがすでにフリーズされていることを無視するopen-vm-tools 12.2.0以前の挙動を復元し、Linuxの静止スナップショットが一時的に利用可能になっています。
12.3.5および11.3.5以降のリリースのアナウンスは、open-vm-toolsのGithubリリースページで確認できます。
PAM
`pam_lastlog.so` has [[https://bugs.launchpad.net/ubuntu/+source/shadow/+bug/2060676 | been removed]] because it was not Year 2038 compliant.
pam_lastlog.so は2038年問題に対応していないため、削除されました。
Percona Xtrabackup
Percona Xtrabackup has been added as a new package, working alongside MySQL 8.0.x. It is a tool for creating and restoring backups of MySQL databases while maintaining availability. For more information see Percona Xtrabackup's [[https://docs.percona.com/percona-xtrabackup/8.0/ | upstream documentation]].
Percona XtrabackupがMySQL 8.0.xと共に動作するよう、新しくパッケージングされました。これは、MySQLデータベースのバックアップを作成および復元するツールであり、可用性を維持しながら実行されます。詳細については、Percona Xtrabackupのドキュメントを参照してください。
PHP
The [[https://php.net | PHP]] package was updated to version 8.3.6. Here are the major changes since Ubuntu Jammy. * Upon updates, PHP will re-start apache2 to ensure any bugs in your PHP powered web server gets addressed as soon as an upgrade is performed. * Read only classes * Disjunctive Normal Form (DNF) types to allow the combination of union and intersection types * `null`, `false`, and `true` are now allowed as stand-alone types * A new "random" extension was introduced. It provides an object-oriented API for random for random number generation. * Constants can now be declared in traits. They can then be accessed by classes which use the trait. * Creation of dynamic properties are now deprecated to avoid mistakes and typos. * Typed class constants * Class constants can now be fetched dynamically * A new `#[\Override]` attribute was introduced. It ensures that a method of the same name exists in the parent class or implemented interface. * Deep-cloning of readonly properties is now allowed. * A now `json_validate()` function was introduced to check if a string is syntactically valid JSON. * The command line linter now supports parsing multiple files at once. Moreover, an apache2 change now ensures that the apache2 service will restart after the PHP package is upgraded. This is a change in the package behavior. Before, needrestart would inform the user of the need to restart the service, but the service would not restart automatically. Please see [[https://bugs.launchpad.net/ubuntu/+source/apache2/+bug/2038912 | LP: #2038912]] for additional context on this change. For more details, please see the [[https://www.php.net/ChangeLog-8.php#PHP_8_3 | upstream changelog]]
PHPパッケージがバージョン8.3.6に更新されました。Ubuntu Jammy以降の主な変更点は以下の通りです。
- アップデート時、PHPはapache2を再起動します。これはPHPを使用したWebサーバーの不具合の修正が、アップグレード時にすぐに反映されるようにするためです。
- 読み取り専用クラス
- union型とintersection型を組み合わせて利用できるDisjunctive Normal Form(DNF)型
null 、 false 、 true が独立した型で利用可能に
- 新しい「random」拡張機能が導入されました。これは乱数生成生成のための乱数のオブジェクト指向APIを提供します。
- トレイトで定数を宣言できるようになり、トレイトを使用するクラスからアクセスできます。
- ミスや誤字を避けるため、動的プロパティの作成が非推奨になりました。
- 型指定されたクラス定数
- クラス定数を動的に取得できるようになりました
新しい #[\Override] 属性が導入されました。これは、親クラスまたは実装されたインターフェイスに同名のメソッドが存在することを保証します。
- 読み取り専用プロパティのディープクローンが許可されるようになりました。
新しい json_validate() 関数が導入されました。これは文字列が文法的に正しいJSONであるかをチェックします。
- コマンドラインのlinterが一度に複数のファイルの解析をサポートするようになりました。
さらに、apache2の変更により、PHPパッケージが更新された後にapache2サービスが再起動されるようになりました。これはパッケージ側の動作の変更によるです。以前は、needrestartがサービスの再起動の必要性をユーザーに通知していましたが、サービスは自動的には再起動されませんでした。この変更の詳細に関しては、LP: #2038912を確認してください。
詳細はアップストリームの変更履歴を参照してください。
PostgreSQL
The [[https://www.postgresql.org | PostgreSQL]] package was updated to version 16.2. The new version includes several performance improvements. Here are some of the major changes included since Ubuntu Jammy. * The SQL standard `MERGE` command is now available. it lets you write conditional SQL statements including `INSERT`, `DELETE`, and `UPDATE` actions in a single statement. * New regular expressions related functions. * New `jsonlog` format to output logs using a defined JSON structure. * Users can now perform logical replication from standby instance * More sintax from `SQL/JSON` was added, such as `JSON_ARRAY()`, `JSON_ARRAYAGG()`, and `IS JSON`. * Users can now express thousands using `_` as a separator (e.g., `5_100_042`) * Added suport for non-decimal integer literals, such as `0x1234A`, `0o777`, and `0b0101011` * Several security-oriented client connection parameters were added, including `require_auth` to specify accepted authentication parameters, and `sslrootcert="system"` to use the trusted certificate authority (CA) store provided by the client's operating system. For details on the above changes or to get a complete list of changes introduced in PostgreSQL 16, please refer to the [[https://www.postgresql.org/docs/16/release-16.html | upstream release notes]].
PostgreSQLパッケージがバージョン16.2に更新されました。新バージョンにはいくつかのパフォーマンス改善が含まれています。Ubuntu Jammy以降に含まれる主な変更点は以下の通りです。
SQL標準の MERGE コマンドが利用可能になりました。これにより、1文で INSERT 、 DELETE 、 UPDATE アクションを含む条件付きSQL文を記述できます。
- 新しい正規表現関連の機能。
JSON構造を使用してログを出力する新しい jsonlog 形式。
- ユーザーはスタンバイインスタンスから論理レプリケーションを実行できるようになりました。
SQL/JSON から、 JSON_ARRAY() 、 JSON_ARRAYAGG() 、 IS JSON などの、さらなる構文が追加されました。
ユーザーは、 _ を区切り文字として使用して千の単位を表現できるようになりました(例: 5_100_042 )。
0x1234A 、 0o777 、 0b0101011 などの非十進数整数リテラルに対応しました。
いくつかのセキュリティ指向のクライアント接続パラメータが追加されました。たとえば、要求された認証パラメータを指定する require_auth や、クライアント側のオペレーティングシステムによって提供される信頼された証明機関(CA)ストアを使用する sslrootcert="system" などが該当します。
上記変更の詳細や、PostgreSQL 16で導入されたすべての変更点は、アップストリームのリリースノートを参照してください。
=== QEMU === The [[https://qemu.org | QEMU]] package was updated to version 8.2.1. Here are the changes since Ubuntu Jammy. * User-mode emulation (`linux-user`, `bsd-user`) will enforce guest alignment constraints and raise `SIGBUS` to the guest program as appropriate. * The `qemu-nbd` program has gained a new `--tls-hostname` parameter to allow TLS validation against a different hostname, such as when setting up TLS through a TCP tunnel, and now supports TLS over UNIX sockets. * ARM * Emulation of ARM Cortex-A76, Cortex-A35, Cortex-A710, Neoverse-N1, Neoverse-N2 CPUs. * The virt board now supports emulation of the GICv4.0. * Several new PCPU architecture features are now emulated as well. * KVM VMs on a host which supports MTE (the Memory Tagging Extension) can now use MTE in the guest * RISC-V * Add support for privileged spec version 1.12.0. * Add support for the `Zbkb`, `Zbkc`, `Zbkx`, `Zknd`/`Zkne`, `Zknh`, `Zksed`/`Zksh` and `Zkr` extensions. * Add support for `Zmmul` extension. * Add TPM support to the virt board. * virt machine device tree improvements. * Support for various further RISC-V extensions, among them the hypervisor extension is no more marked experimental and now enabled by default. * Add RISC-V vector cryptographic instruction set support. * Update RISC-V vector crypto to ratified v1.0.0. * s390x * Emulate the s390x Vector-Enhancements Facility 2 with TCG. * The `s390-ccw` bios has been fixed to also boot from drives with non-512 sector sizes that have a different geometry than the typical DASD drives. * Fix emulation of `LZRF`, `VISTR`, `SACF` instructions. * Enhanced zPCI interpretation support for KVM guests. * Implement Message-Security-Assist Extension 5 (random number generation via `PRNO` instruction). * Support s390x CPU topology (books and drawers, `STSI` 15.1.x instruction, `PTF` instruction) with KVM. * More * Support for zero-copy-send on Linux, which reduces CPU usage on the source host. Note that locked memory is needed to support this. * Added support for Intel AMX. * TCG performance improvements in full-system emulation. * TCG support for `AVX`, `AVX2`, `F16C`, `FMA3` and `VAES` instructions. * Support for the Sapphire Rapids and Granite Rapids CPU models. * System emulation on 32-bit x86 hosts has been deprecated. The QEMU project no longer considers 32-bit x86 host support for system emulation to be an effective use of its limited resources, and thus intends to discontinue. User mode emulation continues to be supported on 32-bit hosts. * Support for `igb` device emulation. * Support virtual machines with up to 1024 vCPUs (for more details, see [[https://ubuntu.com/server/docs/create-qemu-vms-with-up-to-1024-vcpus | here]]) * Due to the GlusterFS demotion (see [[https://bugs.launchpad.net/ubuntu/+source/glusterfs/+bug/2045063 | LP: #2045063]]), the GlusterFS block storage module was moved out of the `qemu-block-extra` package and into the new `qemu-block-supplemental` package. Please see the GlusterFS section of these Release Notes for upgrade considerations if you are using qemu with the GlusterFS block storage module. * Since GlusterFS is no longer available for 32 bit architectures (see [[https://bugs.launchpad.net/ubuntu/+source/glusterfs/+bug/2052734 | LP: #2052734]]), the `block-gluster` storage module (now shipped in `qemu-block-supplemental`) is no longer available in armhf. For more details, please see related upstream changelogs: * [[https://wiki.qemu.org/ChangeLog/8.2 | 8.2]] * [[https://wiki.qemu.org/ChangeLog/8.1 | 8.1]] * [[https://wiki.qemu.org/ChangeLog/8.0 | 8.0]] [Mantic] * [[https://wiki.qemu.org/ChangeLog/7.2 | 7.2]] * [[https://wiki.qemu.org/ChangeLog/7.1 | 7.1]] * [[https://wiki.qemu.org/ChangeLog/7.0 | 7.0]] * [[https://wiki.qemu.org/ChangeLog/6.2 | 6.2]] [Jammy]
QEMU
QEMU パッケージが 8.2.1 にアップデートされました。 Ubuntu Jammy からの変更点は次のとおりです。
ユーザーモードエミュレーション (linux-user, bsd-user) はゲストにアライメント制約を強制し、 SIGBUS をゲストプログラムに適切に raise します。
qemu-nbd プログラムは新しい --tls-hostname パラメータが増え、異なるホスト名に対して TLS の検証ができるようになり、 TCP トンネルを通じて TLS をセットアップするときのように UNIX ソケット越しの TLS をサポートするようになりました。
- ARM
- ARM Cortex-A76, Cortex-A35, Cortex-A710, Neoverse-N1, Neoverse-N2 CPU のエミュレーション。
- virt board は GICv4.0 のエミュレーションをサポートします。
- いくつかの新しい PCPU アーキテクチャの機能もエミュレーションされるようになりました。
- MTE (Memory Tagging Extension)をサポートするホスト上の KVM の仮想マシンはゲストでも MTE を使用できます。
- RISC-V
- privileged spec バージョン 1.12.0 用のサポートの追加。
Zbkb, Zbkc, Zbkx, Zknd/Zkne, Zknh, Zksed/Zksh, Zkr エクステンション用のサポートの追加。
Zmmul エクステンション用のサポート。
- virt board に対する TPM サポートの追加。
- virt machine デバイスツリーの改善。
- 様々な RISC-V エクステンションのためのサポートの追加。この中でハイパーバイザーエクステンションは experimental とマークされなくなり、デフォルトで有効になっています。
- RISC-V ベクター暗号命令セットのサポートの追加。
- RISC-V ベクター暗号が v1.0.0 に準拠するようにアップデート。
- s390x
- s390x Vector-Enhancements Facility 2 with TCG のエミュレート。
s390-ccw BIOS が修正され、典型的な DASD ドライブとは異なるジオメトリを持つ、 非 512 バイトセクターサイズのドライブからもブートできるようになりました。
LZRF, VISTR, SACF 命令のエミュレーションの修正。
- KVM ゲスト用の zPCI インタープリテーションサポートの強化。
Message-Security-Assist Extension 5 ( PRNO 命令を経由したランダムな数字の生成)の実装
KVM における s390x CPU トポロジのサポート (books and drawers, STSI 15.1.x 命令, PTF 命令)。
- さらに
- Linux 上での zero-copy-send のためのサポート。これにより移行元ホストの CPU 使用率を減らすことができます。 locked memory がこのサポートのために必要であることに注意してください。
- Intel AMX 要のサポートの追加。
- フルシステムエミュレーションにおける TCG パフォーマンスの改善。
AVX, AVX2, F16C, FMA3 および VAES 命令のための TCG サポート。
- Sapphire Rapids および Granite Rapids CPU モデルのサポート。
- 32-bit x86 ホスト上でのシステムエミュレーションは非推奨になりました。 QEMU プロジェクトは、システムエミュレーションにおける 32-bit x86 ホストのサポートは、限られたプロジェクトリソースの有効活用とは考えて無く、これは開発終了を意図しています。ユーザーモードエミュレーションは 32-bit ホストでもサポートを継続します。
igb デバイスエミュレーション用のサポートの追加。
最大 1024 vCPU を持つ仮想マシンのサポート (詳細は こちら を参照のこと)
GlusterFS の降格( LP: #2045063を参照)のため、 GlusterFS ブロックストレージモジュールは qemu-block-extra パッケージ外に移動され、新しい qemu-block-supplemental パッケージに移動しました。もし qemu を GlusterFS ブロックストレージモジュールと組み合わせて使用している場合、アップグレードの考慮事項については、これらのリリースノートの GlusterFS のセクションを御覧ください。
GlusterFS はもはや 32 bit アーキテクチャでは利用できません。 (LP: #2052734 を参照のこと) そのため、 block-gluster ストレージモジュール(今や qemu-block-supplemental で提供されます)は armhf では利用できません。
詳細については、関連するアップストリームの changelogs をご覧ください:
Ruby 3.2
The default ruby interpreter was updated to version 3.2.3. There are many new features and bug fixes, some highlights are: * YJIT is now production ready (JIT compiler for Ruby). * Immutable objects with `Data.define` (new `Data` class). * WebAssembly support. * `bundle gem` now supports `--ext=rust` to allow building gems with rust extensions. There are some constants and methods that were already deprecated and now they are removed, when migrating to this ruby version be careful with the following: * `Fixnum` and `Bignum` * `Random::DEFAULT` * `Struct::Group` * `Struct::Passwd` * `Dir.exists?` * `File.exists?` * `Kernel#=~` * `Kernel#taint`, `Kernel#untaint`, `Kernel#tainted?` * `Kernel#trust`, `Kernel#untrust`, `Kernel#untrusted?` All the above was removed from Ruby 3.2 and cannot be used anymore. For more information, please see [[https://www.ruby-lang.org/en/news/2022/12/25/ruby-3-2-0-released/ | the upstream release announcement]].
デフォルトのRubyインタープリターがバージョン3.2.3に更新されました。多くの新機能とバグ修正があり、いくつかのハイライトは以下の通りです:
- YJIT(Ruby用JITコンパイラ)が本番環境で使用可能になりました。
Data.define (新しい Data クラス)における不変オブジェクト。
WebAssemblyのサポート。
bundle gem に --ext=rust オプションが追加され、Rust拡張機能を持つgemのビルドが可能になりました。
いくつかの定数やメソッドはすでに非推奨とされており、今回削除されました。このRubyバージョンに移行する際は、以下に注意してください:
Fixnum および Bignum
Random::DEFAULT
Struct::Group
Struct::Passwd
Dir.exists?
File.exists?
Kernel#=~
Kernel#taint 、 Kernel#untaint 、 Kernel#tainted?
Kernel#trust 、 Kernel#untrust 、 Kernel#untrusted?
上記のすべてがRuby 3.2から削除され、もはや使用できません。詳細については、アップストリームのリリースアナウンスを参照してください。
Runc
The runc package was updated to version 1.1.12. It contains bug fixes specially related to the cgroup v2 support, and most importantly, it adds support for riscv64. For more information, please see [[https://github.com/opencontainers/runc/releases | the upstream changelog]]. For users/developers willing to customize the runc package, the source package is now split into `runc` (library package) and `runc-app` (application package). This was done to follow what was done in containerd and docker.io, and therefore, ease the future maintenance, including backports to stable releases.
runcパッケージはバージョン1.1.12に更新されました。このバージョンには特にcgroup v2サポートに関連するバグ修正が含まれており、最も重要なこととして、riscv64のサポートが追加されました。詳細については、アップストリームの変更履歴を参照してください。
runcパッケージをカスタマイズしたいユーザーや開発者のために、ソースパッケージは runc (ライブラリパッケージ)と runc-app (アプリケーションパッケージ)に分割されました。これはcontainerdやdocker.ioで行われたものと同じで、安定版へのバックポートを含む将来のメンテナンスの容易さ目的です。
Samba
The Samba package has been updated to the 4.19.x series. Here are the upstream release notes for 4.19.0: https://www.samba.org/samba/history/samba-4.19.0.html Due to the GlusterFS demotion (see [[https://bugs.launchpad.net/ubuntu/+source/glusterfs/+bug/2045063 | LP: #2045063]] and the GlusterFS section of these release notes), the samba packaging had to be changed a bit to accomodate this change. The GlusterFS VFS modules which were previously shipped in the binay `samba-vfs-modules` package, are now shipped in the new binary package called `samba-vfs-modules-extra`. Specifically, these modules (and their respective manual pages) were moved to `samba-vfs-modules-extra`: * `glusterfs.so` * `glusterfs_fuse.so` The `fuse` module does not depend on the gluster libraries, but was moved together with `glusterfs.so` for consistency. If you are upgrading from an Ubuntu release that used either of those two VFS modules, you should install `samba-vfs-modules-extra` after the upgrade: sudo apt install samba-vfs-modules-extra If you are doing a fresh install of Ubuntu Noble, and want to use the glusterfs VFS modules with samba, you should also install `samba-vfs-modules-extra`.
Sambaパッケージは4.19.xシリーズに更新されました。4.19.0に対するアップストリームのリリースノートはこちらを参照してください: https://www.samba.org/samba/history/samba-4.19.0.html
GlusterFSの(訳注:universeへの)格下げにより(LP: #2045063、およびこのリリースノートのGlusterFSセクションを参照)、Sambaのパッケージでもこの変更に対して少し調整する必要がありました。
以前は samba-vfs-modules パッケージにバイナリとして含まれていたGlusterFS VFSモジュールは、 samba-vfs-modules-extra という新しいバイナリパッケージに移動されました。具体的には、以下のモジュール(およびそれらのマニュアルページ)が samba-vfs-modules-extra に移動されました:
glusterfs.so
glusterfs_fuse.so
fuse モジュールはglusterライブラリに依存していませんが、一貫性を保つために glusterfs.so と一緒に移動されました。
もし、これらの二つのVFSモジュールのいずれかを使用していたUbuntuリリースからアップグレードする場合は、アップグレード後に samba-vfs-modules-extra をインストールする必要があります:
- sudo apt install samba-vfs-modules-extra
もしUbuntu Nobleを新規にインストールし、Sambaでglusterfs VFSモジュールを使用したい場合も、samba-vfs-modules-extra をインストールする必要があります。
Spamassassin
Apache SpamAssassin 4.0.0 contains numerous tweaks and bug fixes over the past releases. In particular, it includes major changes that significantly improve the handling of text in international language. As with any major release, there are countless functional patches and improvements to upgrade to 4.0.0. Apache SpamAssassin 4.0.0 includes several years of fixes that significantly improve classification and performance. New plugins include ExtractText, DMARC, and DecodeShortURLs. The HashCash module, which had been deprecated previously, is now fully removed. Mail::SPF::Query use is deprecated, along with settings do_not_use_mail_spf, do_not_use_mail_spf_query. Mail::SPF is now the only supported module used by the SPF plugin. Other notable changes include: * Bayes plugin has been improved to skip common words aka noise words written in languages other than English * You can now use Captured Tags to use tags "captured" in one rule inside other rules * sa-update has been improved with three new options: forcemirror, score-multiplier, and score-limit. * DKIM plugin can now detect ARC signatures * The normalize_charset option is now enabled by default. * SPF lookups are not done asynchronously * The default sa-update ruleset doesn't make ASN lookups or header additions anymore. The [[https://svn.apache.org/repos/asf/spamassassin/trunk/build/announcements/4.0.0.txt | SpamAssassin 4.0.0 release announcement]] provides more details about these changes.
Apache SpamAssassin 4.0.0には、過去のリリースよりも多くの調整とバグ修正が含まれています。特に、国際言語のテキスト処理の大幅な改善を含む大きな変更が行われています。
他のメジャーリリースの場合と同様に、4.0.0へのアップグレードには数え切れないほどの機能追加パッチの適用と改善が行われています。Apache SpamAssassin 4.0.0には、分類とパフォーマンスを大幅に向上させる数年間の修正が含まれています。
ExtractText、DMARC、DecodeShortURLsなどの新しいプラグインが追加されました。以前に非推奨とされていたHashCashモジュールは完全に削除されました。do_not_use_mail_spf、do_not_use_mail_spf_queryと同様にMail::SPF::Queryの使用は非推奨とされています。Mail::SPFは、SPFプラグインによって使用される唯一のサポートモジュールとなりました。
その他の注目すべき変更点は以下の通りです:
- Bayesプラグインは、英語以外の言語で書かれた一般的な単語(ノイズワード)をスキップするように改善されました
- 特定のルールで「捕捉」したタグを、他のルールで使用できる「Captured Tag」が使えるようになりました
- sa-updateにおいて、新しい3つのオプション、forcemirror、score-multiplier、score-limitが使えるようになりました
- DKIMプラグインは、ARC署名を検出できるようになりました
- normalize_charsetオプションは、デフォルトで有効になりました
- SPF lookupは非同期で行われなくなりました
- デフォルトのsa-updateルールセットは、もはやASN lookupやヘッダー追加を行わなくなりました
SpamAssassin 4.0.0のリリースアナウンスには、これらの変更に関するより詳細な情報が提供されています。
Squid
The [[http://www.squid-cache.org | Squid]] package was updated to version 6.6. Here are some of the major changes since Ubuntu Jammy. * Squid is now more tolerant on `tls-cert=` misconfiguration. It will try to sort the CA chain and send certificates in the required order. * Squid now logs communication details for TLS connections it accepts or establishes. * A new `to_linklocal` ACL was introduced as pre-defined to match requests from 169.254.0.0/16 and fe80::/10. * The `X-Cache` and the `X-Cache-Lookup` HTTP headers were replaced with the new `Cache-Status` HTTP header, as per RFC 9211. Tools and systems relying on the `X-` headers should be upgraded to use the new header. * The Gopher protocol support was removed. For more details, please see [[http://www.squid-cache.org/Versions/v6/squid-6.6-RELEASENOTES.html | the upstream release notes]].
Squidパッケージはバージョン6.6に更新されました。Ubuntu Jammy以降の主な変更点は以下の通りです。
Squidは、 tls-cert= の設定ミスに対してより寛容になりました。CAチェーンを整理し、必要な順序で証明書を送信しようとします。
- Squidは、接続を受け入れたり確立したりしたTLS接続の通信詳細をログに記録するようになりました。
新しい to_linklocal ACLが、169.254.0.0/16およびfe80::/10からのリクエストに一致するように事前定義されるようになりました。
X-Cache および X-Cache-Lookup HTTPヘッダーが、RFC 9211に従って新しい Cache-Status HTTPヘッダーに置き換えられました。 X- ヘッダーに依存していたツールやシステムは、新しいヘッダーを使用するようにアップグレードする必要があります。
- Gopherプロトコルのサポートが削除されました。
詳細については、アップストリームのリリースノートを参照してください。
SSSD
The [[https://sssd.io | SSSD]] package was updated to version 2.9.4. Here are the changes since Ubuntu Jammy. * All SSSD client libraries (`nss`, `pam`, etc.) won’t serialize requests anymore by default, i.e. requests from multiple threads can be executed in parallel. The old behavior (serialization) can still be enabled by setting the environment variable `SSS_LOCKFREE` to `NO`. * Added a new krb5 plugin `idp` and a new binary `oidc_child` which performs '''OAuth2''' authentication against FreeIPA. This, however, cannot be tested yet because this feature is still under development on the FreeIPA server side. * `sss_simpleifp` library is deprecated and might be removed in further releases. * “Files provider” (i.e. `id_provider = files`) is deprecated and might be removed in further releases. Consider using “Proxy provider” with `proxy_lib_name = files` instead. * Add support for `ldapi://` URLs to allow connections to local LDAP servers. * The `proxy` provider is now able to handle certificate mapping and matching rules and users handled by the proxy provider can be configured for local Smartcard authentication. Besides the mapping rule local Smartcard authentication should be enabled with the `local_auth_policy` option in the backend and with `pam_cert_auth` in the PAM responder.
SSSDパッケージはバージョン2.9.4に更新されました。Ubuntu Jammy以降の変更点は以下の通りです。
すべてのSSSDクライアントライブラリ( nss 、 pam など)は、デフォルトではリクエストをシリアライズしなくなりました。つまり、複数のスレッドからのリクエストが並行して実行されるようになります。古い動作(シリアライズ)は、環境変数 SSS_LOCKFREE を NO に設定することで有効化できます。
新しいkrb5プラグイン idp と、FreeIPAに対して OAuth2 認証を行う新しいバイナリ oidc_child が追加されました。しかし、この機能はFreeIPAサーバーサイドでの開発がまだ進行中であるため、テストできません。
sss_simpleifp ライブラリは非推奨とされ、今後のリリースで削除される可能性があります。
「Files provider」(つまり、 id_provider = files )は非推奨とされ、今後のリリースで削除される可能性があります。代わりに proxy_lib_name = files による「Proxy provider」の使用を検討してください。
ldapi:// URLのサポートが追加され、ローカルLDAPサーバーへの接続が可能になりました。
proxy providerは、証明書のマッピングとマッチングルールを扱うことができるようになり、proxy providerによって管理されるユーザーは、ローカルのスマートカード認証を設定できます。ローカルのスマートカード認証のマッピングルールは、バックエンドの local_auth_policy オプションおよびPAMレスポンダーの pam_cert_auth で有効にする必要があります。
Intel® QuickAssist Technology (Intel® QAT)
Intel® QAT is a built-in accelerator on 4th Gen and newer Intel® Xeon® Scalable Processors that offloads critical data compression and decompression, encryption and decryption, and public key data encryption tasks from the CPU cores and accelerates those operations to help improve performance and save valuable compute resources. The components enabled on Ubuntu 24.04 are: * qatlib 24.02.0 This package provides user space libraries that allow access to Intel® QAT devices and expose the Intel® QAT APIs and sample codes. For more information, visit the project’s [[https://github.com/intel/qatlib?tab=readme-ov-file#features | repo]]. * qatengine 1.5.0 This package provides the Intel® QAT OpenSSL Engine Plug-in as a shared library that sits between OpenSSL and the QAT library. The engine can be configured to use Intel optimized libraries (ipp-crypto and intel-ipsec-mb) and/or offload those operations to the QAT device. For more information, visit the project’s [[https://github.com/intel/QAT_Engine/blob/master/docs/features.md | repo]]. * qatzip 1.2.0 This package provides a user space library offering accelerated compression and decompression services by offloading the work to the Intel QAT device, which uses the deflate* and lz4* algorithms. For more information, visit the project’s [[https://github.com/intel/QATzip?tab=readme-ov-file#features | repo]]. * ipp-crypto 2021.10.0 Intel® Integrated Performance Primitives Cryptography (Intel® IPP Cryptography) is a secure, fast and lightweight library of building blocks for cryptography, highly-optimized for various Intel® CPUs. For more information, visit the project’s [[https://github.com/intel/ipp-crypto | repo]]. * intel-ipsec-mb 1.5-1 Intel® Multi-Buffer Crypto for IPsec Library provides software crypto acceleration that primarily focuses on symmetric cryptography applications. For more information, visit the project’s [[https://github.com/intel/intel-ipsec-mb | repo]].
Intel® QATは第4世代およびそれ以降のIntel® Xeon® Scalable Processorsに内蔵されたアクセラレーターで、CPUコアからの機密データの圧縮・解凍、暗号化・復号、公開鍵データ暗号化タスクをオフロードし、それらの操作を高速化し、貴重な計算リソースを節約します。
Ubuntu 24.04で有効化されたコンポーネントは次のとおりです:
- qatlib 24.02.0
このパッケージは、Intel® QATデバイスへのアクセスを可能にし、Intel® QAT APIを提供し、そのサンプルコードが含まれるユーザーランドのライブラリです。 詳細についてはプロジェクトのリポジトリを参照してください。
- qatengine 1.5.0
このパッケージは、OpenSSLとQATライブラリの間に位置する、Intel® QAT OpenSSLエンジンプラグインを共有ライブラリとして提供します。このエンジンを使うと、Intel最適化ライブラリ(ipp-cryptoやintel-ipsec-mb)の使用やそれらの操作をQATにオフロードするよう設定できるようになります。 詳細についてはプロジェクトのリポジトリを参照してください。
- qatzip 1.2.0
このパッケージは、deflate*およびlz4*アルゴリズムを使用して、圧縮および解凍の作業をIntel QATデバイスにオフロードすることにより、それらのサービスを高速化するユーザー空間のライブラリを提供します。 詳細についてはプロジェクトのリポジトリを参照してください。
- ipp-crypto 2021.10.0
Intel® Integrated Performance Primitives Cryptography(Intel® IPP Cryptography)は、各種Intel® CPUに高度に最適化された、セキュアで高速かつ軽量な暗号化機能を構築するためのライブラリです。 詳細についてはプロジェクトのリポジトリを参照してください。
- intel-ipsec-mb 1.5-1
Intel® Multi-Buffer Crypto for IPsec Libraryは、主に対称暗号アプリケーションに焦点を当てた暗号の高速化ソフトウェアです。 詳細はプロジェクトのリポジトリを参照してください。
Subiquity
A new version of the Subiquity server installer has been released. Please read the full [[https://github.com/canonical/subiquity/releases/tag/24.04.1 | release notes for 24.04.1]] on GitHub.
サーバーインストーラー向けの新しいSubiquityがリリースされました。詳しいことはGitHub上の24.04.1のリリースノートを参照してください。
Ubuntu HA/クラスタリング
Pacemaker
The [[https://clusterlabs.org/pacemaker/ | Pacemaker]] package was updated to version 2.1.6. There are several fixes, API changes and new features introduced since jammy. For more details, please see [[https://github.com/ClusterLabs/pacemaker/releases | the upstream changelog]].
Pacemakerパッケージはバージョン2.1.6に更新されました。jammy以降にいくつかの修正と、APIの変更、新機能の追加が行われています。詳細については、アップストリームの変更履歴を参照してください。
Resource Agents
The [[https://github.com/ClusterLabs/resource-agents | Resource Agents]] package was updated to version 4.13.0. A noteworthy change is the upstream improvements on PostgreSQL support. The pgsql agent was moved to the resource-agents-base package and is now part of our curated set of resource agents. Moreover, the transitional resource-agents package was removed. You should now install resource agents through the resource-agents-base package or through the resource-agents-extra package. The agents available in each of these packages are listed in the package descriptions. For further information, please refer to [[https://github.com/ClusterLabs/resource-agents/blob/main/ChangeLog | the upstream changelog]].
Resource Agentsパッケージはバージョン4.13.0に更新されました。
注目すべき変更として、PostgresSQLサポートがアップストリーム側で改善されたことです。pgsqlエージェントはresource-agents-baseパッケージに移動され、我々が厳選したリソースエージェントの一部となりました。
さらに、移行用のresource-agentsパッケージは削除されました。リソースエージェントをインストールするには、resource-agents-baseパッケージ化resource-agents-extraパッケージをインストールしてください。それぞれのパッケージからエージェントが利用できます。利用できるエージェントはパッケージの説明欄にリストアップしてあります。
さらなる情報については、アップストリームの変更履歴を参照してください。
OpenStack
OpenStack has been updated to the [[https://releases.openstack.org/caracal/ | 2024.1 (Caracal) release]]. This includes packages for Aodh, Barbican, Ceilometer, Designate, Glance, Heat, Horizon, Ironic, Keystone, Magnum, Manila, Masakari, Mistral, Neutron, Nova, Octavia, Swift, Watcher and Zaqar. Murano, Senlin, Sahara, Freezer and Solum where all [[https://governance.openstack.org/tc/reference/emerging-technology-and-inactive-projects.html#current-inactive-projects | declared inactive]] as of the 2024.1 cycle and have been removed from Ubuntu. This release is also provided for Ubuntu 22.04 LTS via the Ubuntu Cloud Archive.
OpenStackは2024.1 (Caracal)リリースに更新されました。これにはAodh、Barbican、Ceilometer、Designate、Glance、Heat、Horizon、Ironic、Keystone、Magnum、Manila、Masakari、Mistral、Neutron、Nova、Octavia、Swift、Watcher、Zaqarのパッケージが含まれます。
Murano、Senlin、Sahara、Freezer、Solumはすべて、2024.1においてinactiveであると宣言されましたので、Ubuntuから削除されています。
このリリースは、Ubuntu Cloud Archiveを通じてUbuntu 22.04 LTSにも提供されます。
Ceph
[Ceph](http://ceph.com) has been updated to a snapshot in preparation for the 19.2.0 (Squid) release which will be provided via a stable release update. This release is also provided for Ubuntu 22.04 LTS via the Ubuntu Cloud Archive.
Cephは19.2.0(Squid)リリースの準備段階のスナップショットに更新されました。正式リリース版がSRUが提供される見込みです。
このリリースは、Ubuntu Cloud Archiveを通じてUbuntu 22.04 LTSにも提供されます。
Open vSwitch (OVS)およびOpen Virtual Network (OVN)
[[https://www.openvswitch.org/ | Open vSwitch]] has been updated to the 3.3.0 release. [[https://www.ovn.org/ | Open Virtual Network]] has been updated to the 24.03 release. These releases are also provided for Ubuntu 22.04 LTS via the Ubuntu Cloud Archive.
Open vSwitchは3.3.0リリースに更新されました。
Open Virtual Networkは24.03リリースに更新されました。
このリリースは、Ubuntu Cloud Archiveを通じてUbuntu 22.04 LTSにも提供されます。
各種プラットフォーム
パブリッククラウド・クラウドイメージ
全体
* [[https://bugs.launchpad.net/cloud-images/+bug/2038894 | 23.10 cloud images unexpected UDP listening...” : Bugs : cloud-images]] * Cloud-init no longer blocks by default when preseeding snaps * See the [[https://cloudinit.readthedocs.io/en/latest/reference/breaking_changes.html#removed-ubuntu-s-ordering-dependency-on-snapd-seeded | cloud-init docs]] for details on how to fix user scripts that rely on snaps * Cloud images no longer preseed any snaps by default * With the changes to [[https://discourse.ubuntu.com/t/noble-numbat-release-notes/39890#lxd-45 | LXD detailed above]], LXD snap is no longer seeded/installed in the non minimal public cloud images. As a result, snaps will no longer be seeded/installed in non minimal images. * The decision remove LXD snap seeding was made @ https://bugs.launchpad.net/ubuntu/+source/ubuntu-meta/+bug/2051346 and the decision to stop seeding any snaps was made @ https://bugs.launchpad.net/ubuntu/+source/ubuntu-meta/+bug/2051572 * The exceptions are AWS and GCE, which have cloud specific snaps preseeded. * Upgrading from previous releases * Upgrading to Ubuntu 24.04 using do-release-upgrade will result in one of more interactive prompts. One for grub-pc, which will request you choose the boot device, and if chrony is installed you will also be prompted to choose “on disk config” or “packaged config”. These are expected and do not impact the ability to upgrade. * The footprint of minimal images has been reduced * [[https://discourse.ubuntu.com/t/mantic-minotaur-release-notes/35534#minimal-downloadqcow2-cloud-images-42 | Introduced in the 23.10 cycle]], minimal cloud images now are smaller than the Ubuntu 22.04 minimal images. The package count has dropped from 426 to 288 (difference: 138) resulting in a much smaller image size. For example, download qcow2 images have reduced from 337.19MiB to 226.75MiB (diff: 110.44MiB). * This was achieved, in part, by reducing the packages installed to only those we feel are required for a functional Ubuntu cloud instance and by removing the installation of ‘Recommends’ packages.
- cloud-initはsnapの事前設定時にブロックしないようになりました
snapに依存するユーザースクリプトの修正方法についてはcloud-initのドキュメントを参照してください
- クラウドイメージは、デフォルトではどのsnapパッケージも事前設定を行わないようになりました
前述したLXDの変更により、LXD snapパッケージは、non-minimalなパブリッククラウドイメージにはインストールされなくなりました。その結果、non-minimalなイメージにはsnapパッケージはインストールされません。
LXD snapパッケージを取り除く決定については、 https://bugs.launchpad.net/ubuntu/+source/ubuntu-meta/+bug/2051346 を参照してください。あらゆるsnapパッケージを事前設定しない決定については https://bugs.launchpad.net/ubuntu/+source/ubuntu-meta/+bug/2051572 を参照してください
- 例外として、AWSとGCEについてはクラウド固有のsnapパッケージが事前設定されています
- 以前のリリースからのアップグレードについて
- do-release-upgradeを用いてUbuntu 24.04にアップグレードすると、複数のインタラクティブなプロンプトが表示されます。そのひとつはgrub-pcに関するもので、起動デバイスの選択を要求します。chronyがインストールされていたら、「ディスク上の設定」か「パッケージの設定か」を選択するよう求められるでしょう。これらは想定通りの挙動で、アップグレード機能には影響ありません。
- 最小イメージのサイズが削減されました
23.10の開発期間に導入されたように、最小のクラウドイメージはUbuntu 22.04のそれよりも小さくなっています。パッケージの数は426個から288個(差は138個)に減少し、イメージサイズが大幅に小さくなりました。たとえばqcow2イメージは337.19MiBから226.75MiB(差は110.44MiB)になっています。
- これは、Ubuntuのクラウドインスタンスを動かすために必要だと思われるもののみをインストールすること、さらに「Recommends」パッケージのインストールをやめることで実現されています。
Vagrant
Starting in Ubuntu 24.04, Canonical no longer produces Vagrant images. This is due upstream [[https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1049999 | Debian questions of maintainership]] and [[https://packages.ubuntu.com/jammy/vagrant | Canonical]] dropping vagrant from the Ubuntu archives. The code to generate Vagrant images will remain in [[https://git.launchpad.net/livecd-rootfs/tree/live-build/ubuntu-cpc/hooks.d/base/vagrant.binary | livecd-rootfs]] for reference, and for future inclusion when / if Canonical are able to work on a support model. Documentation regarding creating an Ubuntu Base Image from scratch is provided at https://documentation.ubuntu.com/public-images/en/latest/public-images-how-to/build-vagrant-with-bartender/.
Ubuntu 24.04から、CanonicalはVagrantイメージの提供を行わなくなりました。これはアップストリームの変更に伴う、Debian側でのメンテナンスに関する疑問と、CanonicalがUbuntuのパッケージリポジトリからvagrantを削除したことによるものです。Vgrantイメージを生成するコードは、参照用に、さらに将来的にCanonicalがもしサポートできたときのためにlivecd-rootfsに残されています。スクラッチからUbuntu Base Imageを作成する方法については、 https://documentation.ubuntu.com/public-images/en/latest/public-images-how-to/build-vagrant-with-bartender/ にて提供されています。
パブリックイメージ(cloud-images.ubuntu.com)
* Release notes/image diff * Since 19th April 2024 we have introduced `.image_changelog.json` files to accompany published images @ https://cloud-images.ubuntu.com/. This is a JSON document listing all the package additions, removals and changes as well as noting the changelog entries for the package changes. It also highlights any CVEs addressed in those package updates. The tool used to generate these diffs is `ubuntu-cloud-image-changelog` available @ [[http://github.com/canonical/ubuntu-cloud-image-changelog | github.com/canonical/ubuntu-cloud-image-changelog]] * Diffs are generated between the image being published and the previous daily image, and also between the image being published and the previous release image. * These image diffs have been backported to previous published Ubuntu release too. * There are potential issues with OVA images and some versions of Cloud Director related to the attached serial port. In some cases, this may lead to a failure to deploy the OVA image. In the event of a failure, editing the OVF directly in your deployment and removing the serial port stanza should allow successful deployment. VMware has an associated [[https://kb.vmware.com/s/article/2128084 | KB article]] regarding these failures. Cloud Director versions around version 10.4.2.22463311 are potentially effected. This is currently under investigation: [[https://bugs.launchpad.net/cloud-images/+bug/2062552 | LP:2062552]].
- リリースノート/イメージの差分
2024年4月19日以降、 https://cloud-images.ubuntu.com/ にて公開されたイメージには、 .image_changelog.json ファイルが付属するようになりました。これはパッケージの追加・削除・変更をリストアップするJSONドキュメントで、パッケージ変更に伴うchangelogエントリーを記録しています。またそれらのパッケージで更新されたCVE番号についても強調表示します。これらの差分はgithub.com/canonical/ubuntu-cloud-image-changelogから提供される ubuntu-cloud-image-changelog によって生成されています。
- 前日のデイリーイメージと公開されているイメージ、および前回のリリースイメージと公開されているイメージの間で差分が生成されます。
- これらのイメージの差分は、以前に公開されたUbuntuリリースに対しても取り込まれています。
OVAイメージといくつかのCloud Directorには、シリアルポートのアタッチに関する潜在的な問題が存在します。状況によってはOVAイメージのデプロイ失敗を引き起こすかもしれません。失敗した場合は、デプロイしたOVFを直接編集し、シリアルポートのstanzaを削除することでデプロイが成功するようになります。VMwareにはこれらの失敗に関するKB記事が存在します。Cloud Directorのバージョン10.4.2.22463311付近で影響を受ける可能性があります。現在は調査中です:LP:2062552
AWS EC2
* Noble instances now launch using [[https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service.html | IMDSv2]] by default for the instance metadata service. * Auto configuration of [[https://documentation.ubuntu.com/aws/en/latest/aws-how-to/instances/automatically-setup-multiple-nics/ | multi-NIC]] instances is now supported with source-routing via cloud-init.
Nobleインスタンスは、インスタンスのメタデータサービスにおいて、デフォルトでIMDSv2を利用して起動するようになりました。
複数NICインスタンスの自動設定が、cloud-initを介したsource-routingにおいてサポートされるようになりました。
Microsoft Azure
* Canonical is introducing a new way of publishing on Azure with Ubuntu 24.04 LTS. All Ubuntu Images for 24.04 LTS will be available under the same offer: ubuntu-24_04-lts. Derivative images, such as the minimized version of Ubuntu server or Ubuntu Pro are available as plans under this main offer. * We have identified an issue with apparmor profiles on Confidential VM images available under the `cvm` plan of the offer `ubuntu-24_04-lts`. For example, the `rsyslog` service will fail to start on VMs launched from this plan. This is being investigated and a new image with a fix will be published shortly. Only workloads relying on ` rsyslog` are affected. * Users with multic-NIC setup on their instances may experience delays in DNS resolution due to mis-configuration of systemd-resolved. We are currently implementing a solution on cloud-init (https://github.com/canonical/cloud-init/pull/5180). Before the solution lands in cloud-init, users can remedy the misconfiguration by creating the file `/etc/netplan/91-secondary-nics-azure.yaml` with the content:
- Canonicalは、Ubuntu 24.04 LTSにおいてAzureの新しい公開方法を導入しています。24.04 LTSのすべてのUbuntuイメージは、同じ「ubuntu-24_04-lts」オファーで提供されます。Ubuntuサーバーの最小バージョンやUbuntu Proも、このメインオファーのプランとして提供されます。
ubuntu-24_04-lts オファーの cvm プランにおいて利用可能なConfidential VMに対して、AppArmorプロファイルの問題が確認されています。たとえば、 rsyslog サービスは、このプランから起動したVMのスタート時に失敗します。現在調査中で、修正を行ったイメージをまもなく公開する予定です。この問題は、 rsyslog に依存するワークロードのみが影響を受けます。
複数のNIC設定を持つユーザーは、systemd-resolvedの誤設定によるDNS解決に遅延が発生する場合があります。cloud-initにて解決策を実装中です( https://github.com/canonical/cloud-init/pull/5180 )。cloud-initにこの対応が入る前には、ユーザーは /etc/netplan/91-secondary-nics-azure.yaml を作成し、次の内容を記述することで誤設定を修正できます。
network: version: 2 ethernets: ephemeral: dhcp4: true dhcp4-overrides: use-dns: false match: driver: hv_netvsc name: '!eth0' optional: true hotpluggedeth0: dhcp4: true match: driver: hv_netvsc name: 'eth0'
Users should then reboot the instance for the netplan configuration to take effect.
netplanの設定を反映するためには、ユーザーはインスタンスを再起動する必要があります。
* GCE: Setting a hostname via cloud-init user-data requires the addition of the create_hostname_file key; see [[https://documentation.ubuntu.com/gcp/en/latest/google-how-to/gce/set-hostname-using-cloudinit/ | here]] for more details. * Boot speed improvements: the I/O scheduler has been changed to `none` (from `noop`) to improve i/o performance for the most common disk types ([[https://bugs.launchpad.net/ubuntu/+source/gce-compute-image-packages/+bug/2045708 | LP: #2045708]]) * A regression has been discovered with the GCP suspend feature with the linux-gcp 6.8 kernel that is being investigated in [[https://bugs.launchpad.net/ubuntu/+source/linux-gcp/+bug/2063315 | LP: #2063315]] * Ubuntu 24.04 has introduced a change in the behaviour of the needrestart package - see notes @ [[https://discourse.ubuntu.com/t/noble-numbat-release-notes/39890#services-restart-on-unattended-upgrade-26 | Services restart on unattended-upgrade]] for more information. This results in any google-guest-agent startup scripts being run again on package upgrade or re-install. This is being investigated but it will only be triggered when the google-guest-agent package is re-installed. It can be worked around by setting `NEEDRESTART_SUSPEND=1` prior to any re-install as per the [[https://manpages.ubuntu.com/manpages/noble/man1/needrestart.1.html#environment | `needrestart` man pages]] or by appending to the `needrestart` configuration `echo "\$nrconf{override_rc}{qr(^google-(shutdown|startup)-scripts\.service$)} = 0;" >> /etc/needrestart/conf.d/google-guest-agent.conf` which will disable this behaviour for any future `google-guest-agent` upgrade or reinstall. New GCE images will be built and published shortly after release to disable this behaviour for the google-guest-agent by default.
GCE:cloud-initのuser-dataを通じてホスト名を設定するには、create_hostname_fileキーを追加する必要があります。詳細はこちらを参照してください。
起動速度の改善:I/Oスケジューラーが( noop から) none に変更になり、もっとも一般的なディスクタイプのI/Oパフォーマンスが向上しました(LP: #2045708)。
GCPのサスペンド機能に関するリグレッションがlinux-gcp 6.8カーネルで発見されており、現在LP: #2063315にて調査中です。
Ubuntu 24.04では、needrestartパッケージの挙動が変更されました。詳細は「Services restart on unattended-upgrade」を参照してください。これにより、パッケージがアップグレードまたは再インストールされる際に、あらゆるgoogle-guest-agent起動スクリプトが再度実行されます。調査中ではありますが、google-guest-agentパッケージが再インストールされた場合にのみトリガーされるようです。回避策として、`needrestart` man pages NEEDRESTART_SUSPEND=1 を再インストール前に設定するか、needrestart 設定に「 echo "\$nrconf{override_rc}{qr(^google-(shutdown|startup)-scripts\.service$)} = 0;" >> /etc/needrestart/conf.d/google-guest-agent.conf 」を追加する方法が存在し、これにより将来の google-guest-agent のアップグレードまたは再インストール時に、この挙動が無効になります。
Oracle
* The uncomplicated Firewall package ufw is no longer installed in Oracle Cloud Ubuntu 24.04+ images. Upgrading from an earlier version of Ubuntu to 24.04 will uninstall ufw. The ufw tool conflicts with system configuration through iptables-persistent and netfilter-persistent as documented by Oracle [[https://docs.oracle.com/en-us/iaas/Content/Compute/References/bestpracticescompute.htm#Essentia | here]], illustrated further on this [[https://blogs.oracle.com/developers/post/enabling-network-traffic-to-ubuntu-images-in-oracle-cloud-infrastructure | blog]], and listed as a known [[https://docs.oracle.com/en-us/iaas/Content/Compute/known-issues.htm#ufw | issue]]. If ufw is optionally installed on Ubuntu 24.04+, it will uninstall iptables-persistent and netfilter-persistent, disabling default functionality needed to support iSCSI boot and block devices.
Oracle CloudのUbuntu 24.04+イメージでは、ファイヤーウォールパッケージであるufwがインストールされなくなりました。Ubuntu 24.04より前のバージョンからのアップグレードの際に、ufwはアンインストールされます。Oracleによりこちらで文書化されているように、ufwのツールはiptables-persistentやnetfilter-persistentを通してシステム設定ツールと競合しています。より詳しいことはこちらのブログで解説されており、既知の問題としてもリストアップされています。Ubuntu 24.04+にufwをインストールされる場合、iptables-persistentとnetfilter-persistentがアンインストールされ、iSCSIボートやブロックデバイスをサポートするために必要な機能が無効化されます。
===== How to report any issues resulting from these changes ===== If you notice any unexpected changes or bugs in the minimal images, create a new bug in [[https://bugs.launchpad.net/cloud-images | cloud-images]].
これらの変更点による不具合を報告するには
最小イメージにおいて予期しない変更や不具合を見つけた場合は、cloud-imagesのチケットとして報告してください。
Raspberry Pi 🍓
Pi 5 LTS
24.04 (noble) will be the first LTS release supporting the Raspberry Pi 5 with both arm64 server and desktop images.
24.04(noble)はRaspberry Pi 5のarm64サーバーとデスクトップの両方をサポートする、最初のLTSリリースとなります。
==== Browser Acceleration ==== The Firefox browser now supports 3D acceleration after mesa 23.2 was backported to 22.04 (jammy) which permitted the necessary content snaps to be regenerated. The classic [[https://webglsamples.org/aquarium/aquarium.html | aquarium sample]] can be used to test the performance of the new graphics stack, which can achieve a smooth 60fps full-screen on a Pi 5 at a resolution of 1080p.
ブラウザーのアクセラレーション
Firefoxブラウザーは、mesa 23.2が22.04(jammy)にバックポートされたあと、必要なコンテンツsnapが再生成されることで、3Dアクセラレーションをサポートするようになりました。クラッシクなaquariumのサンプルにより、新しいグラフィックススタックのパフォーマンスを確認できます。Pi 5において1080pの解像度のフルスクリーンで60fpsをスムーズに表示できています。
==== Power monitoring ==== On the Pi 5, the [[https://pemmican.readthedocs.io/ | pemmican]] package will now provide monitoring of the power supply. On server images, the MOTD on login will indicate if the power supply failed to negotiate the 5A expected for unlimited operation, or if brownout was the cause of the last reset. Kernel messages will warn of undervolt or overcurrent situations. On desktop images, a desktop notification will be displayed for these issues, with options for further information or suppression of future warnings of this type.
電力監視
Pi 5では電源の監視用にpemmicanパッケージが提供されるようになりました。
サーバーイメージでは、ログイン時のMOTDにおいて、制限なく利用できるための5Aの供給に失敗したかどうか、節電機能が最後のリセット要因かどうかを示すようになります。電圧低下時・過電流時にカーネルに警告メッセージが表示されます。
デスクトップイメージでは、これらの問題が発生した際にデスクトップに通知が表示され、さらなる情報の取得やこのタイプの将来の警告の抑制オプションが提供されます。
==== No 32-bit (armhf) images ==== From 24.04 (noble), we will no longer be producing 32-bit (armhf) images for the Raspberry Pi. The only images produced will be 64-bit (arm64). For the avoidance of doubt, this does *not* mean that armhf is no longer supported as an architecture on Raspberry Pi; it will remain supported as a foreign architecture in noble (see below). To add armhf as a foreign architecture to an arm64 image, use the following commands:
32-bit(armhf)イメージはありません
24.04(noble)から、Raspberry Pi用の32-bit(armhf)イメージは作成されなくなりました。64-bit(arm64)イメージのみが作成されます。誤解を避けるために伝えておくと、これはRaspberry Piでarmhfアーキテクチャーがサポートされなくなるという *意味ではありません* 。nobleでは「foreign architecture」としてarmhfを引き続きサポートします。
armhfを「foreign architecture」としてarm64イメージに追加するには、次のコマンドを実行してください:
$ sudo dpkg --add-architecture armhf $ sudo apt update
Thereafter, to install an armhf package:
その後、次のようにarmhfパッケージをインストールします:
$ sudo apt install SOME-PACKAGE:armhf
Please note, there will be no armhf kernels (primarily because the Pi 5 does not support 32-bit kernels), and users who are currently on armhf images *will not* be able to upgrade directly to noble. While armhf will remain a supported architecture for noble within its lifespan, there will be no support for the armhf architecture after noble. In future releases, armhf images will not be provided, and it will not be an available foreign architecture.
気をつけなければならないのは、armhfカーネルが存在しないこと(主にPi 5が32-bitカーネルをサポートされないことによります)、さらに現在armhfイメージを使っているユーザーは、nobleに直接アップグレード *できない* ことです。
armhfはnobleのライフサクルにおいて引き続きサポートされたアーキテクチャーであり続けますが、noble以降ではarmhfはサポートされません。将来のリリースにおいて、armhfイメージは提供されず、foreign archtectureとしても利用できなくなります。
==== Simpler Bluetooth on server ==== There is no longer a need to install the `pi-bluetooth` package in order to enable Bluetooth functionality on server images. Simply install the regular `bluez` package and Bluetooth will be configured by the kernel.
サーバーにおけるよりシンプルなBluetooth
サーバーイメージでBluetooth機能を有効化するために、 pi-bluetooth パッケージをインストールする必要はなくなりました。通常の bluezパッケージをインストールするだけで、カーネルによってBluetoothが設定されます。
arm64
The new arm64+largemem ISO includes a kernel with 64k page size. A larger page size can increase throughput, but comes at the cost of increased memory use, making this option more suitable for servers with plenty of memory. Typical use cases for this ISO include: machine learning, databases with many large entries, high performance computing.
新しい「arm64+largemem」ISOイメージは、64Kページサイズのカーネルを含んでいます。大きなページサイズはスループットを向上させますが、メモリー使用量が増加するため、メモリーサイズが大きなサーバーに適しています。このISOイメージの典型的な使用例としては、機械学習や大きなエントリーを持つデータベース、ハイパフォーマンスコンピューティング(HPC)などが該当します。
=== IBM Z and LinuxONE ![[upload://dZM0RRlelqCcZc6RhqJGMW8DMZr.png | image|32x32]] === * The key 's390-tools' package was step-by-step upgraded to latest v2.31.0 ([[https://launchpad.net/bugs/2049612 | LP: #2049612]]), which incl. lots of updates, new tools and features, especially a secure guest tool to bind and associate APQNs crypto domains ([[https://launchpad.net/bugs/2003672 | LP: #2003672]]). * Like on all other architectures, COMPAT_32BIT_TIME was also disabled on s390x ([[https://launchpad.net/bugs/2038583 | LP: #2038583]]), and with that 31/32bit legacy support is removed ([[https://launchpad.net/bugs/2051683 | LP: #2051683]]). * With the upgrade to GDB 15, support for IBM z16 was introduced ([[https://launchpad.net/bugs/1982336 | LP: #1982336]]). * The Glasgow Haskell Compiler was upgraded to version 9.4.7 that is new enough to enable the LLVM backend to allow performance improvements ([[https://launchpad.net/bugs/1913302 | LP: #1913302]]). * IBM Z specific improvements also landed in the KVM virtualization stack with the introduction of virtual CPU topology ([[https://launchpad.net/bugs/1983223 | LP: #1983223]]) and enhancement of the dynamic CPU topology for KVM guests ([[https://launchpad.net/bugs/2049703 | LP: #2049703]]), as well as the implementation for nested guest shadow event counters ([[https://launchpad.net/bugs/2027926 | LP: #2027926]]). For more details see the qemu and libvirt sections above. * Another big area of s390x improvments is cryptography, with the upgrade to opencryptoki v2.23 ([[https://launchpad.net/bugs/2050023 | LP: #2050023]]), there is now support in PKCS #11 3.0 for AES_XTS ([[https://launchpad.net/bugs/2025924 | LP: #2025924]]) and EP11 token support for FIPS 2021-session bound EP11 keys ([[https://launchpad.net/bugs/2050014 | LP: #2050014]]). * Furthermore libica was updated to v4.3.0 ([[https://launchpad.net/bugs/2050024 | LP: #2050024]]), the openssl-ibmca package to v2.4.1 and the openssl-pkcs11-sign-provider package was made available in v1.0.1 ([[https://launchpad.net/bugs/003668 | LP: 2003668)]],) including fork support ([[https://launchpad.net/bugs/2050015 | LP: #2050015]]). * And finally several s390x-specific libraries were bumped to their latest version, like qclib to 2.4.1 ([[https://launchpad.net/bugs/2050028 | LP: #2050028]]) and libzpc to v1.2.0 ([[https://launchpad.net/bugs/2050031 | LP: #2050031]]).
IBM ZとLinuxONE
「s390-tools」パッケージは、段階的に最新のv2.31.0にアップグレードされました(LP: #2049612)。これには数多くの更新や、新しいツールや機能、とりわけAPQNs暗号ドメインに紐づくセキュアゲストツールが含まれています(LP: #2003672)。
他のすべてのアーキテクチャーと同じく、s390xでもCOMPAT_32BIT_TIMEが無効化されました(LP: #2038583)。さらに31/32bitレガシーサポートも削除されています(LP: #1913302)。
GDB 15への更新により、IBM z16がサポートされるようになりました(LP: #1982336)。
Glasgow Haskell Compilerはバージョン9.4.7に更新され、LLVMバックエンドを使用することでパフォーマンスの向上が可能になりました(LP: #1913302)。
IBM Z固有の改善点として、仮想CPUトポロジーの導入(LP: #1983223)、KVMゲストの動的CPUトポロジーの強化(LP: #2049703)、ネストされたゲストのシャドーイベントカウンターの実装(LP: #2027926)などがKVM仮想スタックに取り込まれました。詳細は前述のqemuやlibvertのセクションを参照してください。
s390xのもうひとつの大きな改善は暗号化におけるopencryptoki v2.23へのアップグレード(LP: #2050023)です。AES_XTSに対するPKCS #11 3.0のサポート(LP: #2025924)や、FIPS 2021セッションにbindしたEP11キーのEP11トークンサポートなどが存在します(LP: #2050014)。
さらにlibicaがv4.3.0(LP: #2050024)に更新され、openssl-ibmcaパッケージがv2.4.1に更新されたことにより、openssl-pkcs11-sign-providerパッケージはv.1.0.1が利用可能になりました(LP: 2003668))。これにはforkのサポートが含まれています(LP: #2050015)。
最後に、s390x専用のいくつかのライブラリが最新バージョンに更新されました。たとえばqlibcが2.4.1に(LP: #2050028)、libzpcがv1.2.0に(LP: #2050031)なっています。
IBM POWER (ppc64el)
* KVM native virtualization is supported on POWER9 systems only (where PowerVM is not mandatory).
- KVMネイティブ仮想化はPOWER9システムでのみサポートされています(PowerVMは必須ではありません)。
RISC-V
Ubuntu 24.04 is the first LTS release for the StarFive VisionFive 2 board. For an overview of supported boards see [[https://ubuntu.com/download/risc-v | Download Ubuntu for RISC-V Platforms | Ubuntu]]. The RISC-V Ubuntu userland is compatible with all RVA20 hardware.
Ubuntu 24.04はStarFive VisionFive 2ボードをサポートする最初のLTSです。 サポートされているボードの概要は「Download Ubuntu for RISC-V Platforms」を参照してください。
RISC-V Ubuntuのユーザーランドは、すべてのRVA20ハードウェアと互換性があります。
既知の問題
As is to be expected with any release, there are some significant known bugs that users may encounter with this release of Ubuntu. The ones we know about at this point (and some of the workarounds) are documented here, so you don't need to spend time reporting these bugs again:
予想される通り、あらゆるリリースと同じように、今回のUbuntuリリースにもユーザーが陥りそうな重大な既知の不具合がいくつか存在します。現時点で判明している不具合(およびいくつかの回避策)をここに記録しておきます。これらの不具合については、改めて報告する必要はありません。
全般
* The Live Session of the new Ubuntu Desktop installer is not localized. It is still possible to perform a non-English installation using the new installer, but internet access at install time is required to download the language packs. ([[https://bugs.launchpad.net/ubuntu-release-notes/+bug/2013329 | LP: #2013329]])
Ubuntuデスクトップインストーラーのライブセッションはローカライズされていません。新しいインストーラーを用いて、英語以外の言語のインストールは可能ですが、インストール時に言語パックをダウンロードするために、インターネットアクセスが必要になります(LP: #2013329)。
Linuxカーネル
* The ipu6 driver shipped with the 24.04 GA kernel (6.8.0-31) has known issues which cause some Intel MIPI cameras to fail to initialize. The Kernel Team is working on providing the fixes as a future kernel SRU update. ([LP# 2061747](https://bugs.launchpad.net/bugs/2061747/))
* 24.04 GAカーネル(6.8.0-31)のipu6ドライバーには、いくつかのIntel MIPIカメラの初期化に失敗する問題が見つかっています。カーネルチームは将来的なカーネルのSRUで修正するよう作業中です(LP: #2061747)。
Ubuntuデスクトップ
* Upgrades from previous Ubuntu releases are not supported yet. Critical bug fixes for upgrades are expected in the coming days ([[https://launchpad.net/bugs/2063221 | LP: #2063221]] is one example of a critical bug that is difficult to recover from. Please be patient here or make a backup and do a clean install instead.) * Screen reader support is present with the new desktop installer, but is incomplete ([[https://launchpad.net/bugs/2061015 | LP: #2061015]], [[https://launchpad.net/bugs/2061018 | LP: #2061018]], [[https://launchpad.net/bugs/2036962 | LP: #2036962]], [[https://launchpad.net/bugs/2061021 | LP: #2061021]]) * OEM installs are not supported yet ([[https://launchpad.net/bugs/2048473 | LP: #2048473]]) * Application icons don't use the correct High Contrast theme when High Contrast is enabled [[https://launchpad.net/bugs/2013107 | (LP: #2013107]]) * GTK4 apps (including the desktop wallpaper) do not display correctly with VirtualBox or VMWare with 3D Acceleration ([[https://launchpad.net/bugs/2061118 | LP: #2061118]]) or with the older Nvidia 470 driver ([[https://launchpad.net/bugs/2061079 | LP: #2061079]]) * Fullscreen graphics performance in Xorg sessions (i.e. with the Nvidia driver) has temporarily regressed ([[https://bugs.launchpad.net/bugs/2052913 | LP: #2052913]]). * Netbooting the new desktop installer causes the installer to crash on startup. The issue will be resolved for the 24.04.1 release (or sooner) and at that time the fix will become available via a manual `snap refresh` in the live environment on the 24.04 ISOs ([[https://launchpad.net/bugs/2062988 | LP: #2062988]]). * '''Incompatibility between TPM-backed Full Disk Encryption and Absolute:''' TPM-backed Full Disk Encryption (FDE) has been introduced to enhance data security. However, it's important to note that this feature is incompatible with Absolute (formerly Computrace) security software. If Absolute is enabled on your system, the machine will not boot post-installation when TPM-backed FDE is also enabled. Therefore, disabling Absolute from the BIOS is recommended to avoid booting issues. * '''Hardware-Specific Kernel Module Requirements for TPM-backed Full Disk Encryption:''' TPM-backed Full Disk Encryption (FDE) requires a specific kernel snap which may not include certain kernel modules necessary for some hardware functionalities. A notable example is the `vmd` module required for NVMe RAID configurations. In scenarios where such specific kernel modules are indispensable, the hardware feature may need to be disabled in the BIOS (such as RAID) to ensure the continued availability of the affected hardware post-installation. If disabling in the BIOS is not an option, the related hardware will not be available post-installation with TPM-backed FDE enabled. * [[https://bugs.launchpad.net/bugs/+bugs?field.searchtext=&orderby=-importance&field.status%3Alist=NEW&field.status%3Alist=CONFIRMED&field.status%3Alist=TRIAGED&field.status%3Alist=INPROGRESS&field.status%3Alist=FIXCOMMITTED&field.status%3Alist=INCOMPLETE_WITH_RESPONSE&field.status%3Alist=INCOMPLETE_WITHOUT_RESPONSE&assignee_option=any&field.assignee=&field.bug_reporter=&field.bug_commenter=&field.subscriber=&field.tag=fde&field.tags_combinator=ANY&field.status_upstream-empty-marker=1&field.has_cve.used=&field.omit_dupes.used=&field.omit_dupes=on&field.affects_me.used=&field.has_patch.used=&field.has_branches.used=&field.has_branches=on&field.has_no_branches.used=&field.has_no_branches=on&field.has_blueprints.used=&field.has_blueprints=on&field.has_no_blueprints.used=&field.has_no_blueprints=on&search=Search | FDE specific bug reports]].
以前のUbuntuリリースからのアップグレードはまだサポートされていません。アップグレードのための重要な不具合修正が、今後数日間で行われることが予想されます(LP: #2063221などは、回復が難しい重大な不具合の一例です。ここは一度ぐっとこらえるか、バックアップしてからクリーンインストールすることも検討してください)。
新しいインストーラーではスクリーンリーダーがサポートされましたが、まだ不完全です(LP: #2061015, LP: #2061018, LP: #2036962, LP: #2061021)。
OEMインストールはまだサポートされていません(LP: #2048473)。
ハイコントラストが有効な場合に、アプリケーションアイコンが正しくHigh Contrastテーマを使用しません(LP: #2013107)。
GTK4アプリ(デスクトップ壁紙を含む)は、3Dアクセラレーションが有効化されたVirtualBoxやVMWareや(LP: #2061118)、NVIDIA 470ドライバー上(LP: #2061079)では正しく表示されません。
Xorgセッション(つまりNVIDIAドライバー利用時)におけるフルスクリーングラフィックスのパフォーマンスが、一時的に悪化しています(LP: #2052913)。
新しいデスクトップインストーラーにおいてネットブートを実行すると、インストーラーの起動時にクラッシュする要因となります。この問題は24.04.1リリース(かそれより前)に修正される予定で、現時点でも24.04 ISOのライブ環境上で手動で snap refresh を実行すれば修正されます(LP: #2062988)。
TPMを利用した全ディスク暗号化とAbsoluteの間の非互換性: TPMを利用した全ディスク暗号化(FDE)はデータの安全性を向上させるために導入されました。しかし、この機能はAbsolute(以前はComputrace)セキュリティソフトウェアと互換性がないことに注意が必要です。Absoluteが有効なシステムにおいては、TPMを利用したFDEを有効化してインストールするとマシンが起動しなくなります。そのため、起動失敗を避けるためにBIOSからAbsoluteを無効にしてください。
TPMを利用した全ディスク暗号化におけるハードウェア固有のカーネルモジュール要件: TPMを利用した全ディスク暗号化(FDE)では、特定のハードウェア機能で必要となるカーネルモジュールを含んでいないカーネルsnapを必要とする場合があります。特に注意が必要な例としては、NVMe RAID構成において必要な vmd モジュールなどが該当します。そのような特定のカーネルモジュールが必要なシナリオにおいて、インストール後に影響するハードウェアを使い続けるためには、BIOSで(RAIDなどの)機能を無効化する必要があるかもしれません。BIOSで無効化できない場合、それらに関連するハードウェアはTPMを利用したFDEが有効化した環境においては利用できません。
Ubuntuサーバー
インストーラー
* In some situations, it is acceptable to proceed with an offline installation when the mirror is inaccessible. In this scenario, it is advised to use:
- ミラーにアクセスできない場合でも、いくつかの状況ではオフラインインストールを進めることを許容できる場合があります。このような場合は、以下の設定の使用を薦めています:
apt: fallback: offline-install
* Network interfaces left unconfigured at install time are assumed to be configured via dhcp4. If this doesn't happen (for example, because the interface is physically not connected) the boot process will block and wait for a few minutes ([[https://bugs.launchpad.net/subiquity/+bug/2063331 | LP: #2063331]]). This can be fixed by removing the extra interfaces from `/etc/netplan/50-cloud-init.conf` or by marking them as `optional: true`. Cloud-init is disabled on systems installed from ISO images, so settings will persist.
インストール時に設定されなかったネットワークインターフェースは、dhcp4を使うと仮定して設定します。dhcp4が使えない場合(たとえばそのインターフェースが物理的に接続されていなかった場合)、起動処理は数分間停止します(LP: #2063331)。これを修正するには、 /etc/netplan/50-cloud-init.conf から該当するインターフェースを削除するか、 optional: true を設定してください。ISOイメージからインストールされたシステムでは、cloud-initが無効化されているため、この設定は永続化されます。
SambaのAppArmorプロファイル
Due to [[https://bugs.launchpad.net/ubuntu/+source/samba/+bug/2063079 | bug LP: #2063079]], the samba `smbd.service` unit file is no longer calling out to the helper script to dynamically create apparmor profile snippets according to the existing shares. By default, the `smbd` service from samba is not confined. To be affected by this bug, users have to: * install the optional `apparmor-profiles` package * switch the `smbd` profile confinement from `complain` to `enforce` Therefore, only users who have taken those steps and upgrade to Noble, will be affected by this bug. An SRU to fix it will be done shortly after release.
LP: #2063079の問題により、Sambaの smbd.service ユニットファイルは、既存の共有設定に応じてAppArmorプロファイルを動的に作成するヘルパースクリプトの呼び出しをやめました。
初期設定では、Sambaの smbd サービスは「制限状態(confined)」ではありません。よってこの問題による影響を受けるには、以下の手順を踏んでおく必要があります。
apparmor-profiles を追加でインストールする
smbd プロファイルを complain から enforce に変更する
したがって、この手順を踏んで24.04にアップグレードするユーザーのみが、この問題に対して影響を受けることになります。リリース後すぐに、この問題を修正するSRUを行います。
Docker
There is a AppArmor related bug where containers cannot be promptly stopped due to the recently added AppArmor profile for `runc`. The containers are always killed with `SIGKILL` due to the denials when trying to receive a signal. More details about this bug can be found [[https://bugs.launchpad.net/ubuntu/+source/docker.io/+bug/2063099 | here]], and a workaround is described [[https://bugs.launchpad.net/ubuntu/+source/docker.io/+bug/2063099/comments/4 | here]].
最近追加された runc 用のAppArmorプロファイルにより、コンテナをすぐに停止できないというAppArmor関連の不具合が存在します。シグナルを受信しようとする際に拒否されるため、コンテナは常に SIGKILL で強制終了されてしまいます。この不具合の詳細は LP: 2063099で確認できますし、回避方法は こちらのコメント に記載されています。
PPC64EL
* PMDK sees some hardware-specific failures in its test suite, which may make the software partially or fully inoperable on the ppc64el architecture. ([[https://bugs.launchpad.net/ubuntu/+source/pmdk/+bug/2061913/ | LP: #2061913]])
PMDKは、そのテストスイートにより、いくつかのハードウェア固有の障害を確認しています。これによりppc64elアーキテクチャー上でのソフトウェアが部分的もしくは完全に操作不能になる可能性があります(LP: #2061913)。
Raspberry Pi
* During the installation process on the desktop image, the slides shown during installation appear corrupted. The issue is cosmetic and does not affect the installation itself ([[https://bugs.launchpad.net/ubuntu/+source/ubiquity/+bug/2037015 | LP: #2037015]]) * During boot on the server image, if your `cloud-init` configuration (in `user-data` on the boot partition) relies upon networking (importing SSH keys, installing packages, etc.) you *must* ensure that at least one network interface is required (`optional: false`) in `network-config` on the boot partition. This is due to netplan changes to the wait-online service ([[https://launchpad.net/bugs/2060311 | LP: #2060311]]) * The startup sound does not play before the initial setup process, hence users cannot currently rely on hearing this sound to determine if the system has booted ([[https://launchpad.net/bugs/2060693 | LP: #2060693]]) * The seeded totem video player will not prompt users to install missing codecs when attempting to play a video requiring them ([[https://launchpad.net/bugs/2060730 | LP: #2060730]]) * With some monitors connected to a Raspberry Pi, it is possible that a monitor powers off after a period of inactivity but then powers back on and shows a black screen. Investigation into the types of monitors affected is ongoing in [[https://bugs.launchpad.net/ubuntu/+source/mutter/+bug/1998716 | LP: #1998716]]. * With the removal of the `crda` package in 22.04, the method of setting the wifi regulatory domain (editing `/etc/default/crda`) no longer operates. On server images, use the `regulatory-domain` option in the Netplan configuration. On desktop images, append `cfg80211.ieee80211_regdom=GB` (substituting `GB` for the relevant country code) to the kernel command line in the `cmdline.txt` file on the boot partition ([[https://launchpad.net/bugs/1951586 | LP: #1951586]]). * The Raspberry Pi DAC+ HAT (and likely the other DAC HATs in the series) currently fail on the Pi 5 under Ubuntu ([[https://launchpad.net/bugs/2060240 | LP: #2060240]]) * The power LED on the Raspberry Pi 2B, 3B, 3A+, 3B+, and Zero 2W currently goes off and stays off once the Ubuntu kernel starts booting ([[https://launchpad.net/bugs/2060942 | LP: #2060942]]) * libcamera support is currently broken; this will be a priority for next cycle and fixes will be SRU'd to noble as and when they become available ([[https://bugs.launchpad.net/ubuntu/+source/libcamera/+bug/2038669 | LP: #2038669]])
デスクトップイメージのインストール時に、スライドが正しく表示されません。この問題は外見上のもので、インストール自体には影響しません(LP: #2037015)。
サーバーイメージで起動する際、cloud-init 設定(bootパーティション上の user-data )がネットワークに依存している場合(SSH鍵のインポートや、パッケージのインストールなど)、bootパーティションの network-configにおいて、少なくとも一つのネットワークインターフェースが要求されている( optional: false 設定である)ことを *確認する必要があります* (LP: #2060311)。
初期セットアップ作業の前に起動音が鳴らないため、ユーザーはこの音を聞いてシステムが起動したかどうかを、現在は判断できません(LP: #2060693)。
最初からインストールされているTotemビデオプレイヤーは、ビデオを再生する際に必要となるコーデックのインストールを促すダイアログを表示しません(LP: #2060730)。
Raspberry Piに接続できる一部のモニターで、一定時間操作しない場合にモニターの電源が切れた後、電源が再投入されても画面が真っ黒なままになることがあります。どのようなモニタが影響を受けるのかをLP: #1998716にて調査中です。
crdaパッケージが22.04で削除されたことに伴い、Wi-Fiのワイヤレス規制ドメインを変更する従来の方法( /etc/default/crda の編集)は機能しません。サーバーイメージでは、Netplan設定における regulatory-domain オプションで変更できます。デスクトップイメージでは、 cfg80211.ieee80211_regdom=GB (GB は利用する国に合わせて国コードに置き換えてください)をブートパーティションにある cmdline.txt ファイル内のカーネルの起動オプションに追加してください(LP: #1951586)。
Raspberry Pi DAC+ HAT(およびそのシリーズの他のDAC HAT)は現在、Ubuntuが動いているPi 5ではうまく動作しません(LP: #2060240)。
Raspberry Pi 2B, 3B, 3A+, 3B+, およびZero 2Wの電源LEDは、Ubuntuカーネルの起動が始まると消えたままになります(LP: #2060942)。
libcameraのサポートは現在機能しておらず、次のサイクルでの優先課題となり、利用可能になり次第24.04においてもSRUによって修正される見込みです(LP: #2038669)。
NVIDIA GPUが搭載されたARM64システム
* The current versions of the NVIDIA GPU drivers may cause hangs or crashes ([[https://launchpad.net/bugs/2062380 | LP: #2062380]]). This will be fixed in a future driver update.
現在のNVIDIA GPUドライバのバージョンでは、ハングアップやクラッシュが発生することがあります(LP: #2062380)。これは将来のドライバアップデートで修正される予定です。
Google Compute Platform
* A regression has been discovered with the GCP suspend feature with the linux-gcp 6.8 kernel that is being investigated in [[https://bugs.launchpad.net/ubuntu/+source/linux-gcp/+bug/2063315 | LP: #2063315]] * Ubuntu 24.04 has introduced a change in the behaviour of the needrestart package - see notes @ [[https://discourse.ubuntu.com/t/noble-numbat-release-notes/39890#services-restart-on-unattended-upgrade-26 | Services restart on unattended-upgrade]] for more information. This results in any google-guest-agent startup scripts being run again on package upgrade or re-install. This is being investigated but it will only be triggered when the google-guest-agent package is re-installed. It can be worked around by setting `NEEDRESTART_SUSPEND=1` prior to any re-install as per the [[https://manpages.ubuntu.com/manpages/noble/man1/needrestart.1.html#environment | `needrestart` man pages]] or by appending to the `needrestart` configuration `echo "\$nrconf{override_rc}{qr(^google-(shutdown|startup)-scripts\.service$)} = 0;" >> /etc/needrestart/conf.d/google-guest-agent.conf` which will disable this behaviour for any future `google-guest-agent` upgrade or reinstall. New GCE images will be built and published shortly after release to disable this behaviour for the google-guest-agent by default.
GCPのサスペンド機能に関連するリグレッションがlinux-gcp 6.8カーネルで発見され、現在LP: #2063315にて調査中です。
Ubuntu 24.04では、needrestartパッケージの挙動が変更されました。詳細は「Services restart on unattended-upgrade」を参照してください。これにより、パッケージがアップグレードまたは再インストールされる際に、あらゆるgoogle-guest-agent起動スクリプトが再度実行されます。調査中ではありますが、google-guest-agentパッケージが再インストールされた場合にのみトリガーされるようです。回避策として、`needrestart` man pages に従い、 NEEDRESTART_SUSPEND=1 を再インストール前に設定するか、needrestart 設定に「 echo "\$nrconf{override_rc}{qr(^google-(shutdown|startup)-scripts\.service$)} = 0;" >> /etc/needrestart/conf.d/google-guest-agent.conf 」を追加する方法が存在し、これにより将来のgoogle-guest-agentのアップグレードまたは再インストール時に、この挙動が無効になります。
新しいGCEイメージはリリース後間もなく構築および公開され、デフォルトでこのgoogle-guest-agentの挙動が無効になります。
Microsoft Azure
* We have identified an issue with apparmor profiles on Confidential VM images available under the `cvm` plan of the offer `ubuntu-24_04-lts`. For example, the `rsyslog` service will fail to start on VMs launched from this plan. This is being investigated and a new image with a fix will be published shortly. * Users with multic-NIC setup on their instances may experience delays in DNS resolution due to mis-configuration of systemd-resolved. We are currently implementing a solution on cloud-init (https://github.com/canonical/cloud-init/pull/5180). [[https://discourse.ubuntu.com/t/noble-numbat-release-notes/39890#microsoft-azure-88 | See above for a temporary workaround]].
ubuntu-24_04-lts オファーの cvm プランで利用可能なConfidential VMイメージのapparmorプロファイルに問題があることが発見されました。たとえば、このプランから起動されたVMでは rsyslog サービスの起動に失敗します。これは調査中であり、修正を行った新しいイメージが間もなく公開されます。
複数のNICを設定したインスタンスを持つユーザーは、systemd-resolvedの設定ミスによるDNS解決の遅延に遭遇する場合があります。現在、cloud-initにおいて解決策を実装中です(https://github.com/canonical/cloud-init/pull/5180)。これに対する一時的な回避策も参照してください。
s390X
Nothing yet.
まだありません。
= Official flavours = Find the release notes for the official flavours at the following links: * [[https://discourse.ubuntu.com/t/edubuntu-24-04-lts-released/44455/ | Edubuntu Release Notes]] * [[https://wiki.ubuntu.com/NobleNumbat/ReleaseNotes/Kubuntu | Kubuntu Release Notes]] * [[https://lubuntu.me/noble-released/ | Lubuntu Release Notes]] * [[https://ubuntubudgie.org/2024/04/ubuntu-budgie-24-04-release-notes/ | Ubuntu Budgie Release Notes]] * [[https://ubuntu-mate.org/blog/ubuntu-mate-noble-numbat-release-notes/ | Ubuntu MATE Release Notes]] * [[https://ubuntustudio.org/ubuntu-studio-24-04-LTS-release-notes/ | Ubuntu Studio Release Notes]] * [[https://ubuntuunity.org/posts/ubuntu-unity-2404-released/ | Ubuntu Unity Release Notes]] * [[https://wiki.xubuntu.org/releases/24.04/release-notes | Xubuntu Release Notes]] * [[https://ubuntukylin.com/news/ubuntukylin2404-en.html | Ubuntu Kylin Release Notes]] * [[https://ubuntucinnamon.org/?p=1310 | Ubuntu Cinnamon Release Notes]]
公式フレーバー
公式フレーバーのリリースノートは次のリンクから確認できます:
より詳しい情報
== Reporting bugs == Your comments, bug reports, patches and suggestions help fix bugs and improve the quality of future releases. Please [[http://help.ubuntu.com/community/ReportingBugs | report bugs using the tools provided]]. If you want to help with bugs, the [[http://wiki.ubuntu.com/BugSquad | Bug Squad]] is always looking for help.
バグレポート
あなたのコメントやバグレポート、レポートへのコメント・パッチの投稿・提案は、バグの修正や将来のリリース品質の改善につながります。ツールを用いてバグを報告してください。バグの修正を通じて貢献したいのであれば、Bug Squadのページが役に立つでしょう。
== What happens if there is a high or critical priority CVE during release day? == Server, Desktop and Cloud plan to release in lockstep on release day, but there are some exceptions. In the unlikely event that a critical or high-priority CVE is announced on release day, the release team have agreed on the following plan of action: * For critical priority CVEs, the release of Server, Desktop and Cloud will be blocked until new images can be built addressing the CVE. * For high-priority CVEs, the decision to block release will be made on a per-product (Server, Desktop and Cloud) basis and will depend on the nature of the CVE, which might result in images not being released on the same day. This was discussed in the [[https://lists.ubuntu.com/archives/ubuntu-release/2023-April/005610.html | ubuntu--release mailing list March/April 2023]]. The mailing list thread also confirmed there is no technical or policy reason why a package cannot be pushed to the Updates or Security pocket to address high or critical-priority CVEs prior to the release.
リリース日に優先度がhighやcriticalのCVEが存在する場合はどうなりますか?
サーバーやデスクトップ、Cloudイメージはリリース日に合わせてリリースされる予定ですが、一部例外もあります。
万が一、リリース当日に優先度がcriticalまたはhighであるCVEが発表された場合、リリースチームは以下の対応策を行うことで合意しています:
- 優先度がcriticalとなるCVEについては、そのCVEに対応した新しいイメージが構築されるまで、サーバーやデスクトップ、Cloudイメージのリリースがブロックされます。
- 優先度がhighとなるCVEについては、プロダクト(サーバーやデスクトップ、Cloudイメージ)ごとにリリースをブロックするかどうかが決定され、CVEの性質によっては同じ日にイメージがリリースされない場合もあります。
これは、ubuntu-releaseメーリングリストにて2023年3月から4月にかけて議論されました。
また、このメーリングリストのスレッドでは、リリース前に優先度がhighまたはCriticalなCVEに対処するために、パッケージのアップデートや、セキュリティポケットにプッシュできない技術的またはポリシーによる理由がないことも確認されました。
== Participate in Ubuntu == If you would like to help shape Ubuntu, look at the list of ways you can participate at [[https://community.ubuntu.com/contribute | community.ubuntu.com/contribute]].
Ubuntuに参加するには
Ubuntuを支援したいのであれば、以下の支援できる方法の一覧に目を通してみてください: community.ubuntu.com/contribute
== More about Ubuntu == You can find out more about Ubuntu on the [[https://ubuntu.com | Ubuntu website]]. To sign up for future Ubuntu development announcements, subscribe to Ubuntu's development announcement list at [[https://lists.ubuntu.com/mailman/listinfo/ubuntu-devel-announce | ubuntu-devel-announce]].
Ubuntuに関して
Ubuntuに関するより詳しい情報は、Ubuntuサイトを確認してください。
Ubuntuの開発に関するアナウンスを受け取るには、Ubuntu開発アナウンスメーリングリストを購読してください。