リリースノート翻訳上のルール

基本ルール

  • 1) 翻訳箇所の宣言
    • 最初に、wiki.ubuntu.com から wiki.ubuntulinux.jp にコピーしたリリースノートの各ページを、担当箇所を <locked-by:名前>{{{ 〜 }}}</locked-by:名前> で挟む形(下記のように)で更新して、宣言をおこなってください。

      • <locked-by:名前>
        {{{ 原文 }}}(←実際には半角)
        </locked-by:名前>
  • 2) 翻訳
    • 各自で翻訳作業をお願いします。
  • 3) マスターへの反映
    • 担当箇所の翻訳が完成したら、上記でロックした箇所のに翻訳文を流し込みます。 ※ focalのみ に流し込んでください。

    • 流し込んだら、<locked-by:名前> および </locked-by:名前>を削除してください。

      • {{{ 原文 }}}
        翻訳文
  • 4) ロックの範囲
    • 一度に大量のロックをしてしまうと全体の作業が滞ってしまう場合があります。ロック範囲はあまり大きくせず、うまく分担できるようにしてください。
  • 5) ページ更新の時間はできるだけ短く
    • 翻訳作業用ページの編集はボトルネックです。長時間編集している状態にしないように注意してください。
      • 他の人が編集した結果を壊したりしないように、マージが必須になった状態ではできるだけ注意してください。

細かい話

  • 不明な点の相談は、Twitter: @_hito_ @kuromabo @kazken3 @_popopopoon_ にメンションをください。
  • ロックの段階で原文を{{{ 〜 }}}で囲むほうが作業状況が視覚的にわかりやすいので、ご協力よろしくお願いいたします。
  • 本家Wikiはリリース前後で動作が重くなることが予想されるので、ここで完成させてから送り出します。
  • 本家のリリースノートの変更をマージした際は、インポートしたリビジョンをWikiのコメント欄に書き込んでください。

Plucky Puffinリリースノート

= Dedication =

Subscribers to the { { {ubuntu-{devel-}announce} } } mailing list and long term participants in the Ubuntu community will have come across Steve Langasek's work. Steve, known in the community as vorlon, was a long-term member of the Release team (along with being a member of Archive Admin, Techboard, SRU team, and so on) and a colleague to many of us at Canonical. As a member of the Release team, Steve was responsible for devising many of the processes, policies, and tools which we use today, and teaching his fellow members the ropes. [[https://discourse.ubuntu.com/t/remembering-and-thanking-steve-langasek/52665|Steve passed away on 1st January 2025]] after being unwell for quite some time. The Ubuntu Release Team dedicates 25.04 “Plucky Puffin” to our colleague and friend, Steve Langasek. He is missed and will live in our hearts forever. Thank you for everything, Steve.

献辞

ubuntu-{devel-}announceメーリングリストの購読者や、古くからUbuntuコミュニティに関わってきた方々は、Steve Langasekの功績をご存じでしょう。コミュニティ内では"vorlon"の名で知られたSteveは、長年にわたりリリースチームの一員として活躍し、アーカイブ管理者、Techboard、SRUチームなどのメンバーも兼任し、Canonicalの多くの同僚たちと共に働いてきました。リリースチームの一員として、Steve は現在も使用されている多くのプロセス、方針、ツールを考案し、チームメンバーにその知識を伝えてきました。Steveは長い闘病の末、2025年1月1日に逝去されました。Ubuntuリリースチームは、私たちの同僚であり友人でもあるSteve Langasekに、Ubuntu 25.04 "Plucky Puffin"を捧げます。彼の存在は惜しまれ、私たちの心の中に永遠に生き続けるでしょう。Steveへ、これまでのすべてに感謝します。

アップグレード

We've identified two issues in the ubuntu-release-upgrader affecting upgrades to Ubuntu 25.04 "Plucky Puffin":

 * [[https://bugs.launchpad.net/ubuntu/+source/ubuntu-release-upgrader/+bug/2095535|Handling of Qt dependencies]]
 * [[https://bugs.launchpad.net/ubuntu/+source/ubuntu-release-upgrader/+bug/2107657|Removal of foreign packages from disabled sources]]

As a result, upgrades to Ubuntu 25.04 have been temporarily suspended while these issues are being addressed.

The necessary updates are already in the pipeline, and we expect to re-enable upgrades very soon.
Thank you for your patience.

Ubuntu 25.04 "Plucky Puffin"へのアップグレードに関連して、ubuntu-release-upgraderに次の2種類の問題が確認されました:

このため、現在これらの問題が解決するまで、Ubuntu 25.04 へのアップグレードは一時的に停止されています。

必要な修正の更新はすでに準備段階に進んでおり、まもなくアップグレードの再開を予定しています。ご協力に感謝いたします。

目次

イントロダクション

このリリースノートには、Ubuntu 25.04(Plucky Puffin)のリリース概要とUbuntuとそのフレーバーに関する既知の不具合を記述しています。

サポート期間

Ubuntu 25.04は2026年1月までの9ヶ月サポートされます。もしLong Term Support(長期サポート)版が必要な場合は、少なくとも2029年まではサポートされるUbuntu 24.04.2 LTSを利用してください。

アップグレード

  • Ubuntu 25.04に更新すると各snapパッケージのチャンネルも、事前の設定に関係なく適切なチャンネルを参照するように更新されます。これらのsnapパッケージはインストール中に新しいバージョンへとアップグレードされます。特に以下のパッケージがインストールされるか、更新されることになるでしょう:

開発中にアップグレードした場合は、これらを手動で更新することをおすすめします。

Ubuntu 25.04の新機能

更新されたパッケージ

Linux kernel 6.14🐧

This release delivers the latest Linux kernel, following Canonical’s new policy. Kernel developers can now make use of a [[https://canonical.com/blog/crafting-new-linux-schedulers-with-sched-ext-rust-and-ubuntu|new scheduling system]], "sched_ext", which provides a mechanism to implement scheduling policies as eBPF programs. This enables developers to defer scheduling decisions to standard user-space programs and implement fully functional hot-swappable Linux schedulers, using any language, tool, library, or resource accessible in user-space.

A new NTSYNC driver that emulates WinNT sync primitives is also available, delivering better performance potential for Windows games running on Wine and Proton (Steam Play).

The "bpftools" and linux-perf tools have been decoupled from the kernel version, making dependency management easier for developers working with containers. These tools are now shipped in their own packages.

Other features can be found in the [[https://kernelnewbies.org/Linux_6.14|Linux 6.14 upstream]] changelog.

After the generic kernel grew the ability to [[https://bugs.launchpad.net/ubuntu/+source/linux/+bug/2051342|tune responsiveness at boot time]], the linux-lowlatency binary package has been retired in favour of a combination of linux-generic and a new userspace { { {lowlatency-kernel} } } package, responsible of tuning the grub cmdline.

このリリースでは、Canonicalの新方針に基づき、最新のLinuxカーネルが提供されています。カーネル開発者は、新しいスケジューリングシステムである、「sched_ext」を利用できるようになりました。これは、eBPFプログラムとしてスケジューリングポリシーを実装できる仕組みで、標準的なユーザースペースプログラムにスケジューリングの判断を委ねることが可能になります。これにより、任意の言語、ツール、ライブラリ、またはユーザースペースでアクセス可能なリソースを使って、完全な機能を備えたホットスワップ可能なLinuxスケジューラを構築できます。

また、WinNTの同期プリミティブをエミュレートする新しいNTSYNCドライバも導入され、WineやProton(Steam Play)上で動作するWindowsゲームのパフォーマンス向上が期待されます。

さらに、「bpftools」および「linux-perf」ツールはカーネルバージョンから切り離され、独立したパッケージとして提供されるようになりました。これにより、コンテナ環境で作業する開発者にとって依存関係の管理が容易になります。

その他の新機能については、Linux 6.14の変更履歴をご参照ください。

また、genericカーネルにおいてブート時の応答性を調整する機能が追加されたことに伴い、linux-lowlatencyバイナリパッケージは廃止され、代わりにlinux-genericと、GRUBのコマンドラインを調整する新たなユーザースペースパッケージlowlatency-kernelの組み合わせに置き換えられました。

systemd v257.4

The init system was updated to systemd v257.4. See the [[https://github.com/systemd/systemd/releases/tag/v257|upstream changelog ]] for more information about individual features. To highlight a few things:

 * In Ubuntu, systemd is no longer built with utmp support. Among other things, this means that systemd's default { { {/usr/lib/tmpfiles.d/systemd.conf} } } no longer creates { { {/run/utmp} } }.
There is currently this known bug ([[https://launchpad.net/bugs/2103489|LP: #2103489]]) in Ubuntu 25.04, that prevents 'who' from properly working and requires a coreutils rebuild.

 * The complete removal of support for cgroup v1 ('legacy' and 'hybrid'
hierarchies) is scheduled for v258.

 * Support for System V service scripts is deprecated and will be removed in v258. Please make sure to update your software *now* to include a native systemd unit file instead of a legacy System V script to retain compatibility with future systemd releases.

initシステムはsystemd v257.4にアップデートされました。個々の機能の詳細については、アップストリームの変更履歴をご参照ください。以下に主な変更点をいくつか紹介します:

  • Ubuntuでは、systemdはもはやutmpサポート付きでビルドされていません。これにより、たとえばsystemdの/usr/lib/tmpfiles.d/systemd.confrun/utmpを初期状態では作成しなくなります。現在、Ubuntu 25.04ではこの影響によりwhoコマンドが正しく動作しない既知の不具合(LP: #2103489)が発生しており、これにはcoreutilsの再ビルドが必要です。

  • cgroupv1(「legacy」および「hybrid」ヒエラルキー)のサポートは、systemd v258で完全に削除される予定です。
  • System Vサービススクリプトのサポートは非推奨となり、v258で削除されました。将来のsystemdバージョンとの互換性を維持するために、 今すぐ ソフトウェアを更新し、レガシーなSystemVスクリプトではなくネイティブなsystemdユニットファイルを使用するようにしてください。

Netplan v1.1.2 :globe_with_meridians:

Adding support for '''wpa-psk-sha256''' WiFis and allowing to configure '''routing-policy''' on the NetworkManager backend (LP: [[https://launchpad.net/bugs/2086544|#2086544]]). Additionally, the version shipped in Ubuntu enables [[https://github.com/systemd/systemd/pull/34640|new functionality]] in '''systemd-networkd-wait-online''' to wait for DNS servers to be configured and reachable, before [[https://discourse.ubuntu.com/t/spec-definition-of-an-online-system/27838|considering an interface to be online]].

wpa-psk-sha256を使用するWi-Fiへの対応が追加され、さらにNetworkManagerバックエンドでのrouting-policyの設定が可能になりました(LP: #2086544)。さらに、Ubuntuに搭載されているsystemd のバージョンでは、systemd-networkd-wait-online新機能が実装されており、ネットワークインターフェースが「オンライン」と見なされる前に、DNS サーバーが構成され、到達可能であることを確認するようになっています。

ツールチェインのアップグレード🛠️

 * GCC :cow: a snapshot of the upcoming GCC 15, binutils updated to 2.44, and glibc to 2.41.
 * Python :snake: is updated to 3.13.3
 * LLVM :dragon: now defaults to version 20
 * Rust :crab: toolchain defaults to version 1.84
 * Golang :rat: is updated to 1.24
 * OpenJDK :coffee: versions 24 GA and 25 early access snapshot are now available
  • GCC :cow: はまもなくリリースされるGCC 15のスナップショットに、binutilsは2.44に、glibcは2.41に更新されました
  • Python :snake: は3.13.3に更新されました
  • LLVM :dragon: のデフォルトバージョンは20になりました
  • Rust :crab: ツールチェインのデフォルトバージョンは1.84になりました
  • Golang :rat: は1.24に更新されました
  • OpenJDK :coffee: のバージョン24 GAと25のアーリーアクセススナップショットが利用可能です

OpenJDK

OpenJDK 21 is still the default. OpenJDK 24 is included as an optional OpenJDK. An early access snapshot of OpenJDK 25 is also included. Support for OpenJDK LTS versions 17, 11 and 8 is being maintained. OpenJDK with CRaC versions 17 and 21 also continue to be supported.

We are excited to announce the [[https://snapcraft.io/devpack-for-spring|devpack-for-spring]] snap and a set of Spring® [[https://snapcraft.io/devpack-for-spring-manifest|content snaps]] that will serve as development tools for Spring® projects. Developers can now quickly build Ubuntu ROCK images for their Java applications using the [[https://github.com/rockcrafters/java-rockcraft-plugins|Gradle and Maven plugins for Rockcraft]].

Additionally, GraalVM Community Edition for JDK versions 21, 24 and 25ea is now available as a [[https://snapcraft.io/graalvm-jdk|snap]]. Java developers now have a choice to build and deploy their applications with standard OpenJDK, with OpenJDK-CRaC or as a GraalVM native image.

OpenJDK 21は引き続きデフォルトのバージョンとして採用されていますが、OpenJDK 24 もオプションとして含まれています。さらにOpenJDK 25の早期アクセス版も利用可能です。OpenJDK LTSのバージョンである17、11、8 のサポートも継続されています。CRaC対応のOpenJDK 17および21も引き続きサポートされています。

また、Spring®プロジェクト向けの開発ツールとしてdevpack-for-springのsnapパッケージと、関連するSpring®用のコンテンツが含まれたsnapパッケージが、開発ツールの一式として新たに提供開始されました。開発者はRockcraft用のGradleおよびMavenプラグインを用いて、自身のJavaアプリケーション用にUbuntu ROCKイメージを素早く構築できるようになります。

さらに、JDKバージョン21、24、および25eaに対応したGraalVM Community Editionがsnapパッケージとして提供されるようになりました。Java開発者は、標準のOpenJDK、OpenJDK-CRaC、またはGraalVM ネイティブイメージのいずれかを選択してアプリケーションの構築とデプロイが行えるようになりました。

.NET

.NET versions 8 and 9 continue to be supported.

The [[https://snapcraft.io/dotnet|dotnet]] snap is updated to include .NET version 9. The [[https://snapcraft.io/powershell-preview|powershell-preview]] snap has been updated to build from source.

.NETバージョン8および9は引き続きサポートされています。

dotnet snapパッケージは.NETバージョン9を含むように更新されました。powershell-preview snapは、ソースコードからビルドされるように変更されています。

== Default configuration changes :gear: ==

初期設定の変更 :gear:

== AppArmor profiles ==

=== AppArmor profile writing effort ===
As part of a profile writing effort to improve overall system security, the AppArmor package now includes many new profiles for applications. This improved sandboxing can help mitigate the impact of any exploit in the confined applications. However, these profiles may cause breakage for unanticipated uses of those applications, and we encourage users to file a bug on [[https://bugs.launchpad.net/ubuntu/+source/apparmor/+filebug|Launchpad]] for AppArmor-induced breakage in common use cases. When AppArmor denies an action, it usually generates a log entry describing the denial, which will help us investigate the bug, but which can also be used to add additional rules for customization or to work around the denials. AppArmor log entries can be read in the auditd logs, if auditd is installed, or in the syslog otherwise. [[https://gitlab.com/apparmor/apparmor/-/wikis/denial_quick_guide|This page]] describes how the information contained in the denial log can be used to update a local override.

=== AppArmor profile for bwrap ===
AppArmor now comes with a bwrap profile (bwrap-userns-restrict) that allows it to create user namespaces and set up sandboxing, before transitioning to a tighter profile that denies capabilities for the processes running inside the bwrap sandbox. The addition of this profile should unblock more use cases for bwrap while allowing a reduction in the kernel attack surface opened up by unprivileged user namespaces. However, this profile still restricts unprivileged userns creation and capability usage even when bwrap (and its sandboxed application) are run as a privileged user, so such use cases may not be fully supported yet.

=== AppArmor profile removals ===
As part of [[https://discourse.ubuntu.com/t/understanding-apparmor-user-namespace-restriction/58007|hardening improvements around AppArmor user namespace mediation]], profiles for busybox and nautilus that directly allowed them access to user namespaces have been removed. As a result, the busybox unshare function can no longer be used to create unprivileged user namespaces. Nautilus' use of user namespaces should still work due to the new bwrap-users-restrict profile, but regressions are possible if there are bugs in the bwrap profile.

AppArmorのプロファイル

AppArmorプロファイル作成の取り組み

システム全体のセキュリティ強化の一環として、AppArmorパッケージには多数の新しいアプリケーション用プロファイルが追加されました。これにより、アプリケーションが悪用された場合でもその影響を軽減できるサンドボックス化が実現されています。ただし、これらのプロファイルによって一部の予期しない使用方法において動作に支障が出る可能性があるため、一般的な使用に支障が出た場合にはLaunchpadへの不具合報告をお願いしています。AppArmorが何かの処理を拒否した場合、通常はその内容を記録したログが生成されます。これにより不具合の原因調査が可能で、ローカルのルール設定を上書きするなどの回避策の作成にも役立ちます。AppArmorのログは、auditdがインストールされていればauditdログに、そうでなければsyslogに記録されます。このガイドでは、ログに記録された拒否情報をもとにローカルの設定を更新する方法が説明されています。

bwrap向けAppArmorプロファイル

AppArmorには新たにbwrapプロファイル(bwrap-userns-restrict)が追加されました。このプロファイルでは、まずユーザー名前空間を作成し、サンドボックスをセットアップできるようにした上で、bwrapサンドボックスの内部のプロセスにはさらに厳しいプロファイルへと遷移させ、ケーパビリティを制限します。これにより、bwrapのより多くのユースケースに対応できるようになりつつ、非特権ユーザー名前空間を作成するカーネル攻撃の減少にもつながります。ただし、このプロファイルでは、bwrap(とその内部のアプリケーション)を特権ユーザーで実行した場合でも、非特権ユーザー名前空間の作成やケーパビリティの使用は制限されるため、そのようなユースケースはまだ完全にはサポートされていない可能性があります。

AppArmorプロファイルの削除

AppArmorのユーザー名前空間関連の調停機能の強化の一環として、busyboxおよびnautilusに対し、ユーザー名前空間へのアクセスを直接許可していたプロファイルは削除されました。この結果、busyboxのunshare機能は非特権ユーザー名前空間を作成できなくなりました。Nautilusのユーザー名前空間の利用については、新たなbwrap-userns-restrictプロファイルを通じて使用できるようになっているはずですが、bwrapプロファイルに不具合がある場合は動作に問題が生じる可能性があります。

tzdata

Previously, the tzdata package in Ubuntu used the { { {/etc/timezone} } } file to configure the system's timezone. This method is not supported by systemd and certain desktop environments, which instead only change the { { {/etc/localtime} } } symlink to point to a file in { { {/usr/share/zoneinfo} } }.

For this reason, starting with version 2024b-5, the tzdata package no longer automatically creates the { { {/etc/timezone} } } file, but still updates it if it exists. In the next Ubuntu 25.10 release, the { { {/etc/timezone} } } file will be automatically removed and support for it in the maintainer scripts will be completely dropped.

これまで、Ubuntu のtzdataパッケージはシステムのタイムゾーン設定に/etc/timezoneファイルを使用していました。しかしこの方法は、systemdや一部のデスクトップ環境ではサポートされておらず、それらは代わりに/etc/localtimeのシンボリックリンクを/usr/share/zoneinfo内のファイルへと変更する形でタイムゾーンを設定しています。

この非互換性に対応するため、tzdataパッケージはバージョン2024b-5以降、/etc/timezoneファイルを自動的には作成しなくなりました。ただし、すでに存在する場合はその内容を更新します。さらに、次のリリースUbuntu 25.10では/etc/timezoneファイルは自動的に削除され、メンテナスクリプトからの対応も完全に削除される予定です。

Ubuntuデスクトップ

=== New ARM64 Desktop Image ===
 * There is now also an official generic arm64 desktop ISO targeting VMs, ACPI + EFI platforms and Snapdragon based WoA devices.
 * Initial hardware enablement work for the Snapdragon X Elite platform is included in the desktop ISO

新しいARM64デスクトップイメージ

  • 仮想マシンおよびACPI + EFIプラットフォーム、SnapdragonベースのWoAデバイスを対象とした、公式の汎用arm64デスクトップISOが新たに提供されました。
  • Snapdragon X Eliteプラットフォーム向けの初期ハードウェア対応も、このデスクトップISOに含まれています。

=== Installer and Upgrades ===
 * Added the option to replace an existing Ubuntu installation
 * Improved dual boot UX (with a focus on BitLocker protected Windows systems):
  * Added the option to install Ubuntu alongside existing BitLocker partitions if enough unallocated  space (or a sufficiently large and resizable partition) is available
  * Made encrypted installations and other 'advanced options' available for dual boot scenarios

インストーラーとアップグレード

  • インストール済みのUbuntuを置き換えるオプションが追加されました。
  • デュアルブートのユーザー体験が改善されました(特にBitLockerで保護されたWindowsシステムに注力しています):

    • 未割り当て領域(または十分なサイズでリサイズ可能なパーティション)がある場合、BitLockerパーティションと共存する形でUbuntuをインストールするオプションが追加されました。

    • 暗号化インストールやその他の「高度なオプション」も、デュアルブート時に利用できるようになりました。

=== Enterprise ===
 * [[https://github.com/ubuntu/authd|authd]]: Ubuntu's cloud authentication solution:
  - Many fixes and improvements to the EntraID provider
  - New Google provider
  - New [[https://documentation.ubuntu.com/authd/en/stable/|authd documentation]]

 * New [[https://github.com/ubuntu/adsys|ADSys Release]]: the Active Directory Group Policy client for Ubuntu, supports the latest Polkit and comes with improvements and bug fixes to certificates enrolment.

エンタープライズ関連

  • authd:Ubuntuのクラウド認証ソリューション

    • EntraIDプロバイダーに対する多くの修正と改善
    • 新たにGoogleプロバイダーが追加
    • 新しいauthdドキュメント

  • 新しいADSysリリース:このUbuntu向けのActive Directoryグループポリシークライアントでは、最新のPolkitに対応し、証明書の登録に関する改良と不具合の修正を含みます。

=== GNOME :footprints: ===
 * GNOME has been updated to include new features and fixes from the latest GNOME release, [[https://release.gnome.org/48/|GNOME 48]]
 * GNOME 48 now includes the [[https://discourse.ubuntu.com/t/triple-buffering-a-debrief/56314|triple buffering]] feature from Ubuntu

GNOME :footprints:

  • GNOMEは最新リリースであるGNOME 48へとアップデートされ、多くの新機能と修正が反映されています。

  • Ubuntuで導入されたトリプルバッファリング機能がGNOME 48に統合されました。

=== Default app changes ===
 * The '''Document Viewer''' app for viewing PDFs is now provided by Papers instead of Evince. Papers started with the Evince codebase but it has been updated to use GTK4 and partially rewritten in Rust.
 * '''{ { {xdg-terminal-exec} } }''' is installed by default making it easier to switch a user's default terminal for the Ctrl+Alt+T keyboard shortcut and for opening terminal apps ([[https://launchpad.net/bugs/2107326|LP: #2107326]])
 * '''Geolocation''' services are now backed by [[https://beacondb.net/|BeaconDB]] after Mozilla Location Services was retired last year
 * The '''JPEG XL''' format is now supported without needing to install any additional packages

インストール済みアプリの変更

  • PDFビューアーである Document Viewer はEvinceに代わってPapersが提供されるようになりました。PapersはEvinceのコードベースから始まり、GTK4を使用するように更新され、一部がRustで再実装されています。

  • xdg-terminal-execが最初からインストールされるようになり、Ctrl+Alt+Tのショートカットやターミナルアプリ起動時のデフォルトターミナルの切り替えが容易になりました(LP: #2107326)。

  • 位置情報サービス は、昨年Mozilla Location Servicesが終了したことを受けて、現在はBeaconDBを使用しています。

  • JPEG XL 形式が、追加パッケージなしでサポートされるようになりました。

更新されたアプリケーション

 * [[https://mozilla.org/firefox/releases/|Firefox]] 137 :fire::fox_face:
 * [[https://wiki.documentfoundation.org/ReleaseNotes/25.2|LibreOffice 25.2]] :books:
 * [[https://blog.thunderbird.net/2023/07/our-fastest-most-beautiful-release-ever-thunderbird-XY-supernova-is-here/|Thunderbird 128 “Supernova” ]] :cloud_with_lightning::bird:
 * [[https://www.gimp.org/news/2025/03/16/gimp-3-0-released/|GNU Image Manipulation Program 3.0]] :framed_picture: is available for install
 * The { { {fish} } } shell has always been known for its smart and user-friendly interface, making command-line interactions more intuitive and efficient. With the release of version 4, { { {fish} } } has undergone a significant transformation, rewritten entirely in Rust.

    This change brings a on one side the values of the ecosystem like enhanced performance and improved stability, while on the other side is not compromising on the feature set. The upstream community had a great [[https://fishshell.com/blog/rustport/|blog about the rust port]], which we recommend reading if you are curious.

    As shells go, this is about your taste and preferences: if you have not been trying [[https://fishshell.com/|fish]] before, consider to try it out now and experience its features for yourself.
  • Firefox 137 :fire::fox_face:

  • LibreOffice 25.2 :books:

  • Thunderbird 128 "Supernova" :cloud_with_lightning::bird:

  • GNU Image Manipulation Program 3.0 :framed_picture: が利用可能です

  • fishシェルは、これまでスマートでユーザーフレンドリーなインターフェースによって、直感的かつ効率的なコマンドライン操作を可能にすることで知られてきました。バージョン4では、fishは完全にRustで再実装され、大きな進化を遂げました。

    この変更により、Rustエコシステムがもたらす高パフォーマンスと安定性の向上という利点を享受できる一方で、従来の機能性は損なわれていません。Rustへの移行については、上流コミュニティが詳しくまとめたブログ記事がありますので、興味がある方はぜひ読んでみてください。

    シェルの選択は好みや使い方次第ですが、まだfishを試したことがない方は、今こそ試してみて、その便利さを体感してみる良い機会かもしれません。

更新されたサブシステム

 * [[https://git.kernel.org/pub/scm/bluetooth/bluez.git/tree/ChangeLog?id=5.79|BlueZ 5.79]] :blue_heart:
 * [[https://cairographics.org/news/cairo-1.18.4/|Cairo 1.18.4]] :camel:
 * [[https://gitlab.freedesktop.org/NetworkManager/NetworkManager/-/blob/nm-1-52/NEWS|NetworkManager 1.52]] 🖧
 * [[https://gitlab.freedesktop.org/pipewire/pipewire/-/blob/1.2.7/NEWS|Pipewire 1.2.7]] :loud_sound:
 * [[https://gitlab.freedesktop.org/poppler/poppler/-/blob/poppler-25.03.0/NEWS|Poppler 25.03]] :memo:
 * [[https://github.com/flatpak/xdg-desktop-portal/blob/1.20.0/NEWS.md|xdg-desktop-portal 1.20]] :shinto_shrine:
 * [[https://www.nvidia.com/en-us/drivers/details/242273/|Nvidia 570]] :eye:
 * The { { {libva} } } library is now available in the *Main* repository component. The library implements VA-API (Video Acceleration API) for hardware video decoding and encoding. Applications can now use VA-API out of box. Notably, you can record your screen at the original screen rate. Without VA-API, your screen recording has a reduced frame rate because it's limited by the CPU. To use VA-API, enable third-party drivers during Ubuntu installation. You can also install the library after installation:

    { { {
    sudo apt install va-driver-all
    { { {
  • BlueZ 5.79 :blue_heart:

  • Cairo 1.18.4 :camel:

  • NetworkManager 1.52 🖧

  • Pipewire 1.2.7 :loud_sound:

  • Poppler 25.03 :memo:

  • xdg-desktop-portal 1.20 :shinto_shrine:

  • Nvidia 570 :eye:

  • libvaライブラリはmainリポジトリコンポーネントとなりました。このライブラリは動画のハードウェアでコードやエンコードを行うVA-API(Video Acceleration API)を実装するライブラリです。アプリケーションは、追加でソフトウェアをインストールすることなくVA-APIを利用できるようになりました。とりわけ、画面を録画する際にオリジナルのフレームレートで録画できます。VA-APIがない場合、CPUの成約により画面の録画のフレームレートは低くなっていました。VA-APIを利用するために、Ubuntuのインストール時にサードパーティのドライバーを有効化する必要があります。もしくはインストール後に次のコマンドを実行してください:

    •     sudo apt install va-driver-all

=== Gaming ===
==== NVIDIA Dynamic Boost ====
This release enabled NVIDIA Dynamic Boost by default on supported laptops with NVIDIA GPUs.

NVIDIA Dynamic Boost is a feature of the NVIDIA drivers that dynamically shifts power between CPU and GPU depending on the workload on the system. While gaming, this allows extracting more performance by granting more power to the GPU.

Dynamic Boost will be active only when the laptop is powered by AC and there is enough load on the GPU. It will not be engaged when the system is running on battery.

For more details refer to [[https://download.nvidia.com/XFree86/Linux-x86_64/570.133.07/README/dynamicboost.html|NVIDIA's documentation]].

ゲーム環境

NVIDIA Dynamic Boost

本リリースでは、対応するNVIDIA GPU搭載ノートPCにおいてNVIDIA Dynamic Boostがデフォルトで有効化されました。

NVIDIA Dynamic Boostは、システムの負荷に応じてCPUとGPU間で電力を動的に振り分けるNVIDIAドライバーの機能です。ゲームプレイ時には、GPUにより多くの電力を供給することで、パフォーマンスを最大限に引き出すことが可能になります。

Dynamic BoostはノートPCにACPアダプターが接続されており、GPUに十分な負荷がかかっている時のみ有効化されます。バッテリー駆動時には作動しません。

詳細はNVIDIAドキュメントを参照してください。

=== Support for new Intel® integrated and discrete GPUS  ===
This release brings full support for Intel® Core™ Ultra Xe2 integrated Intel® Arc™ graphics, and Intel® Arc™ B580 and B570 “Battlemage” discrete GPUs.
Moreover, the following features are also included:
 * Improved GPU and CPU ray tracing rendering performance in applications with Intel Embree support, such as Blender (v4.2+). Ray tracing hardware acceleration on the GPU improves frame rendering by 20-30%, due to a 2-4x speed-up for the ray tracing component.
 * Full hardware accelerated video encoding of AVC, JPEG, HEVC, and AV1 on “Battlemage” devices.
 * Introduction of the new CCS optimization in Intel® Compute Runtime.
 * Enable debugging support for Intel Xe GPUs.
 * oneAPI Level Zero Ray Tracing improves AI/ML workload speeds via Embree on SYCL

Intel®の新しい内蔵GPU・外付けGPUのサポート

今回のリリースでは、Intel® Core™ Ultra Xe2や内蔵のIntel® Arc™、外付けのIntel® Arc™ B580、B570 Battlemage GPUの完全なサポートが追加されました。

さらに、次のような機能が含まれています:

  • Blender(v4.2+)のようなIntel Embree対応アプリでの GPU / CPU レイトレーシングの描画性能向上。GPUのハードウェアアクセラレーションによるレイトレーシング処理が2倍から4倍程度高速化され、フレーム描画速度が20%から30%程度向上
  • "Battlemage"デバイスでのAVC、JPEG、HEVC、AV1の動画エンコード時の完全のハードウェアアクセラレーション
  • Intel® Compute Runtime における新しいCCS最適化の導入
  • Intel Xe GPUのデバッグ機能が有効化
  • oneAPI Level Zero Ray Tracingによる、SYCL上のEmbreeを利用したAI/MLワークロードの高速化

Ubuntuの基本機能

暗号化関連

==== Libraries ====
OpenSSL has been updated to [[https://github.com/openssl/openssl/blob/openssl-3.4.0/NEWS.md|3.4.1]] and GnuTLS has been updated to [[https://gitlab.com/gnutls/gnutls/-/blob/master/NEWS|3.8.9]]. In addition, patches from their git stable branches have been added in order to include as many fixes as possible starting with release day.

ライブラリ

OpenSSLは3.4.1へと更新され、GnuTLSは3.8.9へと更新されました。さらに、リリース時点で可能なk切り多くの不具合を修正すべく、gitの安定版ブランチから多くのパッチを取り込んでいます。

=== Package Management: APT 3.0 ===
APT has been updated to 3.0.

The new dependency solver is now automatically used if the classic solver cannot find a solution to either find a solution or add more context to the failure, and in other cases to [[https://discourse.ubuntu.com/t/evaluating-the-new-apt-solver-in-25-04/55618|evaluate its performance]].

APT has switched from GnuTLS and gcrypt to the OpenSSL library for TLS connections and file hashing, which should improve compatibility and reduces the footprint of minimal installations.

An automatic pager has been added to { { {apt(8)} } } for commands such as show and list, similar to { { {git log} } } and { { {journalctl} } }.

The { { {apt-key} } } command has been removed. Signature verification now makes direct use of { { {gpgv} } }. Some packages and system administration scripts may need adjustment for managing keys directly, advice can be found in the { { {apt-secure(8)} } } manual page.

パッケージ管理:APT 3.0

APTは3.0に更新されました。

従来の依存関係ソルバーが解決に失敗した場合、自動的に新しい依存関係ソルバーが使用されるようになり、問題の原因をより詳しく特定するための情報も得られるようになりました。その他のケースでは、パフォーマンスの評価の目的でも使われています。

APTはTLS接続やファイルのハッシュにおいて、互換性を向上させ、インストール時のフットプリントを減らすために、GnuTLSとgcryptの組み合わせからOpenSSLライブラリへと変更されました。

apt(8)がshowやlistを実行する際に、git logjournalctlのような自動的なページャーが追加されました。

apt-keyコマンドが削除されました。署名の検証は現在ではgpgvを直接使うようになっています。リポジトリの鍵を直接操作するいくつかのパッケージやシステム管理スクリプトは変更が必要になるかもしれません。詳しくはapt-secure(8)のマニュアルを参照してください。

Ubuntuサーバー

Apache2

 * mod_md: update to version 2.4.31
  * Improved behavior waiting for ACME server to verify domains.
  * Fix certificate retrieval on ACME renewal to not require a 'Location:' header returned by the ACME CA. This was the way it was done in ACME before it became an IETF standard. Let's Encrypt still supports this, but other CAs do not.
  * When the server starts, it looks for new, staged certificates to activate. If the staged set of files in 'md/staging/<domain>' is messed up, this could prevent further renewals to happen. Now, when the staging set is present, but could not be activated due to an error, purge the whole directory.
  * Restore compatibility with OpenSSL < 1.1.
 * Add the ldap-search option to mod_authnz_ldap, allowing authorization to be based on arbitrary expressions that do not include the username.
 * mod_ssl: Restore support for loading PKCS#11 keys via ENGINE without "SSLCryptoDevice" configured.
 * http: Remove support for Request-Range header sent by Navigator 2-3 and MSIE 3.
 * mod_rewrite: Don't require [UNC] flag to preserve a leading // added by applying the perdir prefix to the substitution.
 * mod_proxy: Avoid AH01059 parsing error for SetHandler "unix:" URLs in <Location> (incomplete fix in 2.4.62).
 * mod_tls: removed the experimental module. It now is availble standalone from https://github.com/icing/mod_tls. The rustls provided API is not stable and does not align with the httpd release cycle.
 * mod_rewrite: Better question mark tracking to avoid UnsafeAllow3F.
 * mod_http2: Return connection monitoring to the event MPM when blocking on client updates.
  • mod_md:バージョン2.4.31へ更新
    • ACMEサーバーによるドメイン検証待機の動作が改善
    • ACME更新時に、ACME CAによって'Location:`ヘッダーが返されなくても証明書取得が可能に。これはACMEがIETF standardになる前には行われていた方式で、Let's Encryptはまだこれに対応しているが、他のCAでは非対応です

    • サーバ起動時、新しいステージングされた証明書のアクティベートしようとしますが、'md/staging/<domain>'にあるステージング証明書ファイルにエラーがあれば、更新ができなくなっていました。そのようなステージング証明書ファイルが存在していて、エラーによりアクティベートできなかった場合は、そのディレクトリを削除します

    • OpenSSL 1.1未満との互換性が復元
  • mod_authnz_ldapにldap-searchオプションが追加され、ユーザー名を含まない任意の条件式による認可が可能に
  • mod_ssl: "SSLCryptoDevice"を設定していなくても、ENGINE経由でのPKCS#11鍵の読み込みサポートが復活
  • http: Navigator 2-3やMSIE 3から送られていたRequest-Rangeヘッダーのサポートを削除
  • mod_rewrite: ディレクトリ単位のプレフィックス(perdir prefix)が書き換え対象に追加された結果として付与された // は、[UNC] フラグなしでも維持されるように変更
  • mod_proxy: <Location>の中のSetHandler "unix:" URLのAH01059パースエラーを回避(2.4.62の不完全な修正を改善)

  • mod_tls: この実験的なモジュールの削除。 https://github.com/icing/mod_tls から利用可能。提供されているAPIは安定ではなく、httpdのリリースサイクルとも合っていない

  • mod_rewrite: UnsaveAllow3Fを避けるために疑問符のトラッキングを改善
  • mod_http2: クライアント更新待機時に接続モニタリングをevent MPMに戻すよう変更

Clamav

ClamAV was updated from 1.3 in Ubuntu 24.10, to version 1.4.2 in 25.04.
This brings a number of fixes, along with the following noteworthy
changes from the Clamav 1.4.0 feature release:

 * Added support for extracting ALZ archives. The new ClamAV file type for ALZ archives is CL_TYPE_ALZ. Added a DCONF (Dynamic CONFiguration) option to enable or disable ALZ archive support, via ClamAV .cfg "signatures".
 * Added support for extracting LHA/LZH archives. The new ClamAV file type for LHA/LZH archives is CL_TYPE_LHA_LZH. Added a DCONF option to enable or disable LHA/LZH archive support.
 * Added the ability to disable image fuzzy hashing, if needed. For context, image fuzzy hashing is a detection mechanism useful for identifying malware by matching images included with the malware or phishing email/document.
 * Added a DCONF option to enable or disable image fuzzy hashing support.
 * Fixed an unaligned pointer dereference issue on select architectures.

For complete details of all changes leading up to 1.4.2, please see the upstream release notes at:  https://blog.clamav.net/

ClamAVは24.10の1.3から、25.04の1.4.2に更新されました。Clamav 1.4.0では数多くの修正や、次のような変更がもたらされています:

  • ALZアーカイブの展開をサポート。ALZアーカイブ向けの新しいClamAVファイルタイプはCL_TYPE_ALZです。ClamAV .cfg "signatures"を利用したALZアーカイブのサポートを有効化・無効化するためのDCONF(Dynamic CONFiguration)オプションも追加されています。
  • LHA/LZHアーカイブの展開をサポート。LHA/LZHアーカイブ向けの新しいClamAVファイルタイプはCL_TYPE_LHA_LZHです。LHA/LZHアーカイブのサポートを有効化・無効化するためのDCONFオプションも追加されています。
  • 必要に応じてImage Fuzzy Hashingを無効化する機能の追加。この文脈においてImage Fuzzy Hashingは、マルウェアやフィッシングのメールやドキュメントに含まれているイメージのマッチングによって、マルウェアを特定するためのメカニズムです。
  • Image Fuzzy Hashingサポートの有効化・無効化のためのDCONFオプションの追加。
  • 一部のアーキテクチャーで問題になる、アライメントされていないポインタの参照問題を修正。

1.4.2までに行われているすべての変更点の詳細はアップストリームのリリースノートを参照してください: https://blog.clamav.net/

Chrony

Starting with version [4.5-3ubuntu4]( https://launchpad.net/ubuntu/+source/chrony/4.5-3ubuntu4), chrony will ship with a default configuration set to use Ubuntu NTS servers by default.

The two main changes are:

a) NTS/KE uses a separate port (4460/tcp) to negotiate security parameters, which are then used via the normal NTP port (123/udp). This is a new deployment, running on different IP addresses than the service without NTS.

b) A new CA is installed in { { {/etc/chrony/nts-bootstrap-ubuntu.crt} } } that is used specifically for the Ubuntu NTS bootstrap server, needed for when the clock is too far off. This is added to certificate set ID "1", and defined via { { {/etc/chrony/conf.d/ubuntu-nts.conf} } }. There is also a staging CA shipped with the package, but it's not referred to anywhere and is just there as a convenience for testing the staging servers.

If your network does not allow access to the Ubuntu NTS servers and the required ports, and the new configuration is in place, chrony will not be able to adjust this system's clock. To revert to NTP, just edit the configuration file in { { {/etc/chrony/sources.d/ubuntu-ntp-pools.sources} } } and revert to using the listed NTP servers in favor of the NTS ones. Or revert to your previous copy of that configuration file.

For other changes introduced in version 4.6.1, please refer to the [[https://chrony-project.org/news.html#_8_oct_2024_chrony_4_6_1_released|upstream release notes]].

バージョン4.5-3ubuntu4から、chronyは初期設定においてUbuntu NTSサーバーを使用するようになりました。

次の大きな変更が行われています:

a) NTS/KEはセキュリティパラメーターのネゴシエーション時に異なるポート(4460/tcp)を利用し、その後通常のNTPポート(123/udp)を使うようになっています。これは新しい導入方式であり、NTS非対応のサービスとは異なるIPアドレスで動作します。

b) 新しいCAは/etc/chrony/nts-bootstrap-ubuntu.crtにインストールされ、時刻が大きくずれているときに必要なUbuntu NTSブートストラップサーバーで使われます。この証明書にはID "1"が設定されており、これは/etc/chrony/conf.d/ubuntu-nts.confで定義されています。このパッケージにはステージングのCAも提供されていますが、どこからも参照されておらず、ステージングサーバーの検証用にのみ使われます。

ネットワークがUbuntu NTSサーバーや必要なポートへのアクセスを許可されておらず、新しい設定が存在する場合、chronyはシステム時刻を調整できません。NTPに戻すために、/etc/chrony/sources.d/ubuntu-ntp-pools.sourcesにおいて、NTSサーバーの代わりにリストアップされているNTPサーバーを使用するよう編集してください。もしくは以前の設定ファイルをコピーしてもかまいません。

バージョン4.6.1のその他の変更については、アップストリームのリリースノートを参照してください。

cloud-init v. 25.1.1

Notable features beyond v. 24.3 present in Oracular:
 * oracle: [[https://github.com/canonical/cloud-init/pull/5785|add true single stack ipv6 support]]
 * networkd: [[https://github.com/canonical/cloud-init/pull/5852|Support RequiredForOnline option]]
 * smartos: [[https://github.com/canonical/cloud-init/pull/5831|Add addrconf IPv6 support]]
 * networkd: Conditionally remove networkd online dependency on Ubuntu (#5772)-
 * security: [[https://github.com/canonical/cloud-init/pull/5815|Ensure random passwords contain multiple character types]]
 * Enable new datasource for CloudCIX platform
 * vmware:
  * Move DS VMware to be in front of DS OVF ([[https://github.com/canonical/cloud-init/pull/5912|#5912]])
  * Convert imc network config to v2 ([[https://github.com/canonical/cloud-init/pull/5937|#5937]])
 * Identify Samsung Cloud Platform as OpenStack ([[https://github.com/canonical/cloud-init/pull/5924|#5924]])
 * aliyun: support crawl metadata at once ([[https://github.com/canonical/cloud-init/pull/5942|#5942]]) [jinkangkang]

For the full list of changes, please see the upstream [[https://github.com/canonical/cloud-init/releases|release notes]]

Breaking changes:
 * To avoid installing unnecessary debian package dependencies on all images, cloud-init debian package now creates separate binaries:
  * { { {cloud-init-base} } }: installs all debian package { { {Depends:} } } common to all cloud platforms
  *  separate { { {cloud-init-<cloudname>} } } metapackage defining cloud-specific package dependencies for platforms such as CloudSigma, SmartOs.

Seeding the { { {cloud-init} } } metapackage in Plucky and later will continue to install all package dependencies previously provided by the { { {cloud-init} } } package on Noble and Oracular.

24.10のv24.3からの主な変更点は次のとおりです:

すべての変更点は、アップストリームのリリースノートを参照してください。

破壊的な変更点:

  • すべてのイメージの依存関係において、不要なDebianパッケージのインストールを抑止するために、cloud-initのパッケージは複数のバイナリに分離されました:
    • cloud-init-base: すべてのクラウドプラットフォームで共通のDebianパッケージをDepens:フィールドからすべてインストールします

    • cloud-init-<cloudnae>メタパッケージは、CloudSigmaSmartOsなどのプラットフォームにおけるクラウド固有のパッケージに依存しています

Plucky以降においては、cloud-initメタパッケージも引き続き提供され、NobleやOracularのcloud-initで提供されていたすべての依存関係をインストールします。

Containerd

The containerd (src:containerd-app) package was updated to version 2.0.2. Version 2 includes the stabilization of new features added in the last 1.x release as well as the removal of features which were deprecated in 1.x, meaning you should expect breaking changes here.

For further details on such changes, please refer to [[https://github.com/containerd/containerd/blob/main/docs/containerd-2.0.md|the upstream release notes]].

containerd(src:containerd-app)はバージョン2.0.2に更新されました。バージョン2では、1.xの最終リリースで追加された新機能の安定化が行われ、1.xで非推奨となっていた機能が削除されたため、互換性のない変更が含まれています。

詳細な変更点については、アップストリームのリリースノートをご参照ください。

runc

runc (src:runc-app) was updated to upstream version 1.2.5. This new version includes several fixes and changes including

 * When using cgroups v2, allow to set or update memory limit to "unlimited" and swap limit to a specific value.
 * Mount options on bind-mounts that clear a mount flag are now always applied. Previously, if a user requested a bind-mount with only clearing options (such as { { {rw,exec,dev} } }) the options would be ignored and the original bind-mount options would be set.
 * Container configurations using bind-mounts with superblock mount flags (i.e. filesystem-specific mount flags, referred to as "data" in { { {mount(2)} } }, as opposed to VFS generic mount flags like { { {MS_NODEV} } }) will now return an error.
 * Fix CVE-2024-45310, a low-severity attack that allowed maliciously configured containers to create empty files and directories on the host.
 * { { {runc features} } } is no longer experimental.
 * { { {runc} } } option { { {--criu} } } is now ignored (with a warning), and the option will be removed entirely in a future release.
 * { { {runc kill} } } option { { {-a} } } is now deprecated. Previously, it had to be specified to kill a container (with SIGKILL) which does not have its own private PID namespace (so that runc would send SIGKILL to all processes). Now, this is done automatically.
 * runc now supports id-mapped mounts for bind-mounts (with no restrictions on the mapping used for each mount).
 * runc will now use { { {cgroup.kill} } } if available to kill all processes in a container (such as when doing { { {runc kill} } }).

For a complete list of changes and more details on the ones above, refer to the [[https://github.com/opencontainers/runc/blob/main/CHANGELOG.md|upstream changelog]].

runc(src:runc-app)はバージョン1.2.5に更新されました。この新しいバージョンにおける主な変更点と修正内容は以下の通りです:

  • cgroups v2使用時に、メモリのリミットを「無制限」に設定・更新したり、スワップ制限を個別に設定できるようになりました。
  • bind mountにおけるマウントオプションにおいて、mount flagのclearが常に適用されるようになりました。以前は、一部(rw,exec,devなど)のclearオプションのみ指定した場合、元のマウントオプションが適用されることがありました。

  • bind mountにsuper blockのマウントフラグ(つまりファイルシステム固有のマウントフラグ、mount(2)の"data"参照)がコンテナの設定に使用されている場合、MS_NODEVのようなVFSの一般的なマウントフラグとは異なり、エラーを返すようになりました。

  • 悪意あるコンテナ設定によりホスト上に空のファイルやディレクトリが作成される可能性があるという、重要度の低い脆弱性(CVE-2024-45310)が修正されました。
  • runc featuresは実験的機能ではなくなりました。

  • runc--criuオプションは、警告付きで無視されるようになりました。このオプションは将来のリリースで完全に削除される予定です。

  • runc kill-aオプションは非推奨になりました。以前は、プライベートなPID名前空間を持たないコンテナを(SIGKILLで)強制終了する際に必要でしたが、現在は自動で全プロセスが終了されます。

  • bind mountに対するID mappedのマウントがサポートされました(それぞれのマウントで使用するマッピングに制約はありません)。
  • runcは、(runc kill実行時のような)コンテナのすべてのプロセスをkillできる場合に、cgroup.killを使うようになりました。

ここまで記述した内容に対する詳細やすべての変更点は、upstream changelogをご参照ください。

Docker

The docker.io (src:docker.io-app) package was updated to version 27.5.1. Some highlights of this version include:

 * { { {docker image ls} } } now supports { { {--tree} } } flag that shows a multiplatform-aware image list.
 * The { { {Aliases} } } field returned by { { {docker inspect} } } contains the container short ID once the container is started. This behavior was removed. Now, the { { {Aliases} } } field only contains the aliases set through the { { {docker container create} } } and { { {docker run} } } flag { { {--network-alias} } }. A new field { { {DNSNames} } } containing the container name (if one was specified), the hostname, the network aliases, as well as the container short ID, has been introduced in v25.0 and should be used instead of the { { {Aliases} } } field.
 * Add { { {--platform} } } flag to { { {docker image push} } } and improve the default behavior when not all platforms of the multi-platform image are available locally.
 * Several improvements to IPv6 network configuration.
 * { { {ip6tables} } } is no longer experimental. You may remove the { { {experimental} } } configuration option and continue to use IPv6, if it is not required by any other features.
 * { { {ip6tables} } } is now enabled for Linux bridge networks by default.

Watch out for deprecation or removal of features in this [[https://github.com/docker/cli/blob/v27.5.1/docs/deprecated.md|upstream page]]

'''docker-buildx:''' docker-buildx was updated to version 0.20.1. This version introduces new features such as

 * New { { {--call} } } option allows setting evaluation method for a build, replacing the previous experimental { { {--print} } } flag.
 * Build command now ensures that multi-node builds use the same build reference for each node.
 * Several improvements for the { { {bake} } } command.
 * New { { {buildx history} } } command has been added that allows working with build records of completed and running builds.

'''docker-compose-v2:''' docker-compose-v2 was updated to version 2.33.0. This version introduces several fixes and new features such as

 * A new { { {--environment} } } flag to { { {config} } } command to output the resolved environment variables used for interpolation.
 * A new { { {--prune} } } option to the docker-compose { { {watch} } } command to ensure that dangling images are pruned automatically when rebuilding.
 * Support to bake was added.

docker.io(src:docker.io-app)はバージョン27.5.1に更新されました。主な変更点は以下の通りです:

  • docker image ls--treeフラグが追加され、マルチプラットフォーム対応のイメージリストを表示できるようになりました。

  • docker inspectAliasesフィールドは、コンテナ起動後に短縮IDを含んでいましたが、この振る舞いは削除されています。現在ではdocker container creat--network-aliasフラグ付きのdocker runを経由してのみAliasesフィールドにエイリアスが提供されています。新しいDNSNamesはコンテナの短縮IDと同様に(指定されていれば)コンテナの名前、ホスト名、ネットワークエイリアスが含まれます。このv25.0で導入された機能は、Aliasesフィールドの代わりに利用できます。

  • docker image push--platformフラグが追加され、マルチプラットフォームイメージの一部がローカルに存在しない場合の挙動が改善されました。

  • IPv6ネットワーク設定がいくつか改善されました。
  • ip6tablesは実験的機能ではなくなりました。他の実験的機能を使っていないのであれば、IPv6の試用時にexperimental設定オプションを削除できます。

  • ip6tablesはLinuxブリッジネットワークでは最初から有効化されるようになりました。

今後の非推奨・廃止予定の機能はアップストリームのページで確認できます。

docker-buildx: docker-buildxはバージョン0.20.1に更新されました。このバージョンでは次のような新機能が導入されています:

  • 新しい--callオプションが追加され、ビルド時の評価方法の設定が可能になっています。これは以前の実験的な--printフラグを置き換えます。

  • 複数ノードのビルド時、各ノードで同じビルド参照を使うように、ビルドコマンドは保証されます。
  • bakeコマンドがいろいろ改善されました。

  • 新しいbuildx historyコマンドが追加され、完了済みおよび実行中のビルドの記録を操作できるようになりました。

docker-compose-v2:docker-compose-v2はバージョン2.33.0に更新されました。このバージョンでは次のような修正が行われ、新機能が導入されています:

  • configコマンドに、内挿される際に使われた環境変数を出力するための--environmentフラグが追加されました。

  • docker-composeのwatchコマンドに、リビルド時に不要なイメージを確認し自動的に削除する--pruneオプションが追加されました。

  • bakeのサポートが追加されました。

HAProxy

The HAProxy package was upgraded to version 3.0.7. This new version introduces performance improvements for Lua scripts and stick tables, support for virtual ACL and map files, limiting glitchy HTTP/2 connections, and persistent stats after a reload.
'''Breaking changes''' include detection of accidental multiple commands sent to the Runtime API, rejecting the { { {enabled} } } keyword for dynamic servers, stricter parsing of non-standard URIs and renaming of { { {tune.ssl.ocsp-update} } } to { { {tune.ocsp-update} } }. You can learn more about it at [[https://www.haproxy.com/blog/announcing-haproxy-3-0|https://www.haproxy.com/blog/announcing-haproxy-3-0]]. A complete list of changes is avalilable at [[https://www.haproxy.org/download/3.0/src/CHANGELOG|https://www.haproxy.org/download/3.0/src/CHANGELOG]].

HAProxyパッケージはバージョン3.0.7にアップグレードされました。この新バージョンでは、Luaスクリプトやstickテーブルのパフォーマンス改善、仮想ACL・マップファイルのサポート、不安定なHTTP/2 接続の制限、リロード後も統計情報を保持する機能などが追加されています。

互換性に影響する変更点 としては、Runtime APIに複数のコマンドが誤って送信された場合の検出、動的サーバーにおけるenabledキーワードの拒否、非標準URIのより厳密な解析、tune.ssl.ocsp-updatetune.ocsp-updateへの改名が挙げられます。詳細はhttps://www.haproxy.com/blog/announcing-haproxy-3-0で確認できます。すべての変更点はhttps://www.haproxy.org/download/3.0/src/CHANGELOGにて確認できます。

freeradius

freeradius 3.2.7+dfsg-1ubuntu1 drops { { {radlast} } }. This is due to { { {radlast} } } calling { { {last} } }, which is no longer available in Ubuntu. These use { { {wtmp} } } 32 bit files, which are not 2038 compliant. Upstream source has dropped { { {radlast} } } and other tools in [[https://github.com/FreeRADIUS/freeradius-server/commit/b0f4123c84a0aeaa6fc393fd5e6fdaa0e0a86eaf|an upstream commit]]. These were originally made optional, and later removed entirely. Information in [[https://bugs.launchpad.net/ubuntu/+source/freeradius/+bug/2096611|lp: 2096611]]

freeradius 3.2.7+dfsg-1ubuntu1ではradlastが削除されました。これはradlastlastを呼び出していたのですが、lastはUbuntuではもはや利用できないためです。これらは32ビットのwtmpファイルを使用しており、2038年問題に対応していません。アップストリームのソースではこのコミットradlastおよびその他のツールが削除されました。これらのツールは当初オプションとして提供され、その後完全に削除されました。lp: 2096611に情報があります。

libvirt

The [[https://libvirt.org|libvirt ]] package was upgraded to version 10.10.0. Here are the changes since Ubuntu Oracular:

 * network: make networks with { { {<forward mode='open'/>} } } more useful.
   It is now permissable to have a { { {<forward mode='open'>} } } network that has no IP address assigned to the host's port of the bridge. This is the only way to create a libvirt network where guests are unreachable from the host (and vice versa) and also 0 firewall rules are added on the host.

   It is now also possible for a { { {<forward mode='open'/>} } } network to use the { { {zone} } } attribute of { { {<bridge>} } } to set the firewalld zone of the bridge interface (normally it would not be set, as is done with other forward modes).

 * qemu: zero block detection for non-shared-storage migration

Users can now request that all-zero blocks are not transferred when migrating non-shared disk data without actually enabling zero detection on the disk itself. This allows sparsifying images during migration where the source has no access to the allocation state of blocks at the cost of CPU overhead.

This feature is available via the { { {--migrate-disks-detect-zeroes} } } option for { { {virsh migrate} } } or { { {VIR_MIGRATE_PARAM_MIGRATE_DISKS_DETECT_ZEROES} } } migration parameter. See the documentation for caveats.

 * qemu: internal snapshot improvements

   The qemu internal snapshot handling code was updated to use modern commands which avoid the problems the old ones had, preventing use of internal snapshots on VMs with UEFI NVRAM. Internal snapshots of VMs using UEFI are now possible provided that the NVRAM is in { { {qcow2} } } format.

 * qemu: add multi boot device support on s390x

   For classical mainframe guests (i.e. LPAR or z/VM installations), you always have to explicitly specify the disk where you want to boot from (or "IPL" from, in s390x-speak -- IPL means "Initial Program Load").

   In the past QEMU only used the first device in the boot order to IPL from. With the new multi boot device support on s390x that is available with QEMU version 9.2 and newer, this limitation is lifted. If the IPL fails for the first device with the lowest boot index, the device with the second lowest boot index will be tried and so on until IPL is successful or there are no remaining boot devices to try.

   Limitation: The s390x BIOS will try to IPL up to 8 total devices, any number of which may be disks or network devices.

 * qemu: Add support for versioned CPU models

  Updates to QEMU CPU models with { { {-vN} } } suffix can now be used in libvirt just like any other CPU model.

 * qemu: Automatically add IOMMU when needed

   When domain of { { {qemu} } } or { { {kvm} } } type have more than 255 vCPUs, IOMMU with EIM mode is required. Starting with this release libvirt automatically adds one (or turns on the EIM mode if there's IOMMU without it).

 * In 10.5 (thereby oracular) already support for { { {SEV-SNP} } } was introduced as another type of <launchSecurity/>. Its support is reported in both domain capabilities and virt-host-validate. Now also the qemu version in the release is ready to provide that.

 * The Debian (and consequently the Ubuntu) libvirt package has been significantly redesigned. To quote its NEWS file:

   >   All the various drivers and storage backends come in their own separate binary packages now, which makes it possible to install exactly as many or as few as desired.
   >
   > The system-wide configuration for the libvirtd daemon is no longer shipped separately from the daemon itself, as was the case until now. The { { {libvirt-daemon-system} } } package still exists, but it's now simply a convenient way to install the "typical" libvirt deployment consisting of all the components needed to run a QEMU-based hypervisor.

For more details, please see [[https://www.libvirt.org/news.html#v10-10-0-2024-12-02|the upstream changelog ]].

libvirtパッケージはバージョン10.10.0にアップグレードされました。Ubuntu Oracular以降の変更点は以下のとおりです:

  • network: <forward mode='open'/>のネットワークをより実用的に。

    • いまや、ブリッジのホスト側ポートにIPアドレスが割り当てられていない<forward mode='open'>ネットワークを作成できるようになりました。これは、ゲストがホストから(およびその逆も)到達不能であり、かつホスト上にファイアウォールルールが一切追加されないlibvirtネットワークを作成する唯一の方法です。

      また、<forward mode='open'/>ネットワークにおいて<bridge>zone属性を使用してブリッジインターフェースのfirewalldゾーンを設定することも可能になりました(通常は他のforwardモードと同様に設定されません)。

  • qemu: 非共有ストレージ移行時のゼロブロック検出
    • ユーザーは、ディスク自体のゼロ検出を有効にしなくても、すべてがゼロのブロックを転送しないよう要求できるようになりました。これにより、ソースがブロックの割当状態にアクセスできない場合でも、CPU負荷を代償として、移行中にイメージをsparse状態にすることが可能になります。
    • この機能は、virsh migrate--migrate-disks-detect-zeroesオプションまたはVIR_MIGRATE_PARAM_MIGRATE_DISKS_DETECT_ZEROESマイグレーションパラメータで使用可能です。注意点についてはドキュメントを参照してください。

  • qemu: 内部スナップショットの改善
    • qemuの内部スナップショット処理コードが最新のコマンドを使用するよう更新され、旧来のコマンドに起因する問題を回避できるようになりました。これにより、UEFI NVRAMを持つVMでの内部スナップショットの使用が可能になりました。UEFIを使用するVMで内部スナップショットを使用するには、NVRAMがqcow2形式である必要があります。

  • qemu: s390xでのマルチブートデバイスサポートの追加
    • 古典的なメインフレームゲスト(つまりLPARまたはz/VMインストール)では、常にブート(s390xの用語では「IPL:Initial Program Load」)したいディスクを明示的に指定する必要があります。 これまでは、QEMUはブート順で最初のデバイスからしかIPLを行いませんでした。QEMUバージョン9.2以降で利用可能なs390xでのマルチブートデバイスサポートにより、この制限が解除されました。最も低いブートインデックスのデバイスでIPLに失敗した場合、次に低いインデックスのデバイスでIPLが試行され、成功するか使用可能なデバイスが尽きるまで繰り返されます。 制限:s390x BIOSは最大8つのデバイスでIPLを試みます。これらはディスクでもネットワークデバイスでもかまいません。
  • qemu: バージョン付きCPUモデルのサポートを追加
    • -vNサフィックスを持つQEMU CPUモデルの更新が、他のCPUモデルと同様にlibvirtで使用できるようになりました。

  • qemu: 必要に応じてIOMMUを自動追加
    • qemuまたはkvmタイプのドメインでvCPUが255個を超える場合、EIMモード付きのIOMMUが必要になります。本リリース以降、libvirtは自動的にIOMMUを追加するか、IOMMUがすでにある場合はEIMモードを有効にします。

  • バージョン10.5(つまりOracular)ですでに<launchSecurity/>の新しいタイプとしてSEV-SNPのサポートが導入されました。そのサポートはドメイン機能とvirt-host-validateの両方で報告されます。今回のリリースのqemuバージョンもそれに対応しています。

  • Debian(およびそれによるUbuntu)のlibvirtパッケージは大幅に再設計されました。NEWSファイルから引用します:

  すべてのさまざまなドライバおよびストレージバックエンドは、それぞれ独立したバイナリパッケージで提供されるようになりました。これにより、必要な数だけ、または必要な分だけインストールすることが可能になりました。

  libvirtdデーモンのシステム全体の設定は、これまでのようなデーモン本体とは別の提供ではなくなりました。 libvirt-daemon-system パッケージは依然として存在しますが、QEMUベースのハイパーバイザを実行するために必要なすべてのコンポーネントを含む「典型的な」libvirt構成をインストールする便利な手段に過ぎません。

詳細についてはアップストリームの変更履歴を参照してください。

Monitoring Plugins

Monitoring-plugins is upgraded to the 2.4.0 release in Plucky Penguin. While primarily a bugfix release, this includes a few minor enhancements:

 * Add new test function for percentage expressions
 * check_ups: output ups.realpower if supported
 * check_curl: add haproxy protocol option
 * check_disk: increase alert precision
 * check_ircd: IPv6 support
 * check_nwstat: adds percentage used space
 * check_swap: Possibility to run check_swap without thresholds
 * check_ups: additional alarm conditions

For the full list of changes, please see the upstream [[https://github.com/monitoring-plugins/monitoring-plugins/releases|release notes]]

Monitoring-pluginsはPlucky Penguinでバージョン2.4.0にアップグレードされました。このリリースは主に不具合の修正ですが、いくつかの小さな機能強化も含まれています:

  • パーセンテージ式用の新しいテスト関数を追加
  • check_ups: 対応している場合にups.realpowerを出力
  • check_curl: haproxyプロトコルオプションを追加
  • check_disk: 警告の精度を向上
  • check_ircd: IPv6サポート
  • check_nwstat: 使用済み容量のパーセンテージを追加
  • check_swap: 閾値なしでcheck_swapを実行可能に
  • check_ups: 追加のアラーム条件を追加

変更点の一覧については、アップストリームのリリースノートを参照してください。

Nginx

The upgrade from Oracular's 1.26.0 to Plucky's 1.26.3 brings a handful of bug fixes, along with security fixes (already backported to the Oracular version).  There are no feature changes this release.

Oracularの1.26.0からPluckyの1.26.3へのアップグレードでは、いくつかの不具合修正およびセキュリティ修正が含まれています(これらはすでにOracularバージョンにもバックポートされています)。このリリースには機能の変更はありません。

OpenLDAP

The 2.6.9 release is a bugfix-only release with improvements to libldap, slapd, and slapo subcomponents.  For the full list of changes please see the [[https://www.openldap.org/software/release/changes.html|release notes]].

バージョン2.6.9はlibldap、slapd、およびslapoサブコンポーネントの改良を含む不具合修正のみのリリースです。変更点の一覧については、リリースノートを参照してください。

Openssh

OpenSSH was updated to version 9.9. Here are some highlights since 9.7, last shipped in Ubuntu 24.10:

 * new { { {PerSourcePenalties} } } option that will penalise client addresses that for some reason do not complete authentication. New in version 9.8.
 * support for a new hybrid post-quantum key exchange algorithm, called "mlkem768x25519-sha256". Described in https://datatracker.ietf.org/doc/html/draft-kampanakis-curdle-ssh-pq-ke-03, it's available by default. New in version 9.8.
 * new match option { { {invalid-user} } }, which can be used when the target username is not valid
 * prevent private keys from being included in core dump files for most of their lifespans. New in version 9.8.
 * and more
For a detailed list of the changes since 9.7, please consult the upstream release notes at https://www.openssh.com/releasenotes.html.

In terms of Ubuntu and Debian packaging, here are the most important changes:
 * New { { {sshd.service} } } alias to { { {ssh.service} } }. Both names can now be used in { { {systemctl} } } commands.
 * New binary packages called { { {openssh-client-gssapi} } } and { { {openssh-server-gssapi} } } . This is in preparation for a future split of the GSSAPI authentication mechanism into separate packages in the near future. For now, they just pull in their non-gssapi counterparts, if installed. See https://lists.debian.org/debian-devel/2024/04/msg00044.html for the detailed plan.
 * Host DSA keys are no longer generated.

OpenSSHはバージョン9.9に更新されました。以下は、Ubuntu 24.10で最後に提供されたバージョン9.7以降の主な変更点です:

  • PerSourcePenaltiesという新しいオプションが追加され、認証を完了しないクライアントアドレスに対してペナルティを課すことができます。バージョン9.8で新たに導入されました。

  • 新しいハイブリッドポスト量子鍵交換アルゴリズム「mlkem768x25519-sha256」のサポート。 https://datatracker.ietf.org/doc/html/draft-kampanakis-curdle-ssh-pq-ke-03 に記載されており、デフォルトで利用可能です。バージョン9.8で新たに導入されました。

  • 対象のユーザー名が無効な場合に使用できるinvalid-userという新しいMatchオプションが追加されました。

  • 秘密鍵がそのライフスパンのほとんどにおいて、でコアダンプファイルに含まれないようにする仕組みの追加。バージョン9.8で新たに導入されました。
  • その他いろいろ

バージョン9.7以降の詳細な変更点については、アップストリームのリリースノート https://www.openssh.com/releasenotes.html を参照してください。

UbuntuおよびDebianパッケージングに関しては、以下が最も重要な変更点です:

  • sshd.servicessh.serviceの別名として新たに追加されました。これにより、どちらの名前でもsystemctlコマンドで使用できます。

  • openssh-client-gssapiおよびopenssh-server-gssapiという新しいバイナリパッケージが追加されました。これは、GSSAPI認証メカニズムを将来的に別パッケージに分離する準備です。現時点では、これらはインストール済みであれば非GSSAPI版を取り込むだけです。詳細な計画については https://lists.debian.org/debian-devel/2024/04/msg00044.html を参照してください。

  • ホストのDSA鍵はもはや生成されません。

Valkey

Valkey was updated to version 8, starting with 8.0.2. This includes significant performance and reliability improvements, without any backwards-incompatible changes to commands and responses. For more information on the new version, see the [[https://valkey.io/blog/valkey-8-0-0-rc1/|Valkey 8 blog post]]. Release notes are available on the [[https://github.com/valkey-io/valkey/releases/tag/8.0.2|Valkey project GitHub]].

Valkeyはバージョン8(当初は8.0.2)に更新されました。これには、パフォーマンスおよび信頼性の大幅な改善が含まれており、コマンドやレスポンスに対する後方互換性のない変更はありません。新バージョンの詳細については、Valkey 8のブログ記事を参照してください。リリースノートはValkeyプロジェクトのGitHubで確認できます。

MySQL

MySQL was updated from 8.0 to 8.4 LTS, starting with 8.4.4. This is MySQL's first official long term support release, including various internal improvements, new features, and some important configuration changes.

Upstream release notes are now available in the [[https://dev.mysql.com/doc/relnotes/mysql/8.4/en/|Mysql 8.4 documentation library]]. For more information about the transition from MySQL 8.0 to 8.4, see the [[https://dev.mysql.com/doc/refman/8.4/en/mysql-nutshell.html|MySQL 8.4 overview]].

Due to upstream policy, support for 32-bit MySQL Server has been removed. However, Ubuntu will continue to provide a MySQL client and client library for 8.4.

MySQLは8.0から8.4 LTS(当初は8.4.4)に更新されました。これはMySQL初の公式な長期サポートリリースであり、さまざまな内部の改善、新機能、重要な設定変更を含みます。

アップストリームのリリースノートはMysql 8.4のドキュメントライブラリで確認できます。MySQL 8.0から8.4への移行に関する詳細は、MySQL 8.4の概要を参照してください。

アップストリームのポリシーにより、32ビット版MySQL Serverのサポートは削除されました。ただし、Ubuntuでは引き続きMySQL 8.4のクライアントおよびクライアントライブラリを提供します。

MySQL Shell

MySQL Shell was updated from 8.0.38 to 8.4.4 to coencide with MySQL 8.4. It adds support for MySQL 8.4 servers, and provides additional improvements for interacting with MySQL 8.0 servers. For a list of features, see the [[https://dev.mysql.com/doc/mysql-shell/8.4/en/|MySQL Shell 8.4 documentation]]. Release notes for MySQL Shell 8.4 can be found [[https://dev.mysql.com/doc/relnotes/mysql-shell/8.4/en/|here]].

MySQL Shellは、MySQL 8.4に合わせて8.0.38から8.4.4に更新されました。MySQL 8.4 Serverのサポートが追加され、MySQL 8.0 Serverとの通信に関する改善も含まれています。機能の一覧についてはMySQL Shell 8.4のドキュメントを参照してください。MySQL Shell 8.4のリリースノートはこちらで確認できます。

Percona Xtrabackup

Percona-Xtrabackup was updated from the 8.0 track to 8.4 with 8.4.0-1, also to coencide with the release of MySQL 8.4. This version provides changes to match MySQL 8.4, along with support for the { { {keyring_vault} } } component. For more information see the [[https://docs.percona.com/percona-xtrabackup/8.4/release-notes/8.4.0-1.html|upstream release notes]].

Percona-Xtrabackupは、MySQL 8.4のリリースに合わせて8.0系から8.4(8.4.0-1)に更新されました。このバージョンはMySQL 8.4の変更に合わせた対応となっており、keyring_vaultコンポーネントのサポートも含まれています。詳細はアップストリームのリリースノートを参照してください。

PHP

PHP was updated to version 8.4. This is a major update of the languages including new features such as property hooks, asymmetric visibility, an updated DOM API, and more.

For more details see the [[https://www.php.net/releases/8.4/en.php|upstream release notes]].

PHPはバージョン8.4に更新されました。これは、プロパティフック、非対称な可視性、更新されたDOM APIなどの新機能を含む言語のメジャーアップデートとなっています。

詳細についてはアップストリームのリリースノートを参照してください。

PostgreSQL

PostgreSQL was updated to version 17, which contains several new features and enhancements, including

 * A new memory management system for { { {VACUUM} } }, which reduces memory consumption and can improve overall vacuuming performance;
 * New SQL/JSON capabilities, including constructors, identity functions, and the { { {JSON_TABLE()} } } function, which converts JSON data into a table representation;
 * Various query performance improvements and Logical replication enhancements; and
 * A new client-side connection option, { { {sslnegotiation=direct} } }], that performs a direct TLS handshake to avoid a round-trip negotiation.

For more details, see the [[https://www.postgresql.org/docs/17/release-17.html|upstream release notes]].

PostgreSQLはバージョン17に更新され、いくつかの新機能および強化が含まれています:

  • VACUUMの新しいメモリ管理システムにより、メモリ使用量が削減され、バキュームの全体的な性能が向上する可能性があります

  • Constructors、Identity Functions、JSONデータをテーブル形式に変換するJSON_TABLE()関数などの新しいSQL/JSON機能

  • 各種のクエリー性能改善および論理レプリケーションの強化
  • クライアント側接続オプションであるsslnegotiation=directが新たに追加され、round-tripのネゴシエーションを回避して直接TLSハンドシェイクを行います

詳細はアップストリームのリリースノートを参照してください。

QEMU

The [[https://qemu.org/|QEMU ]] package was updated to version 9.2.0. Here are the changes since Ubuntu Oracular.

 * The { { {scsi} } } property of { { {virtio-blk} } } devices has been removed. SCSI command passthrough had never been present on { { {virtio-blk} } } 1.0 devices, and is now removed from legacy devices as well. Use { { {virtio-scsi} } } instead.
 * The { { {block migration} } } options to the migrate commands ({ { {blk} } } and { { {inc} } } for QMP, { { {-b} } }/{ { {-i} } } for the human monitor) have been removed; guest management software such as libvirt is able to perform block migration more efficiently using block jobs and NBD devices.
 * The { { {compress} } } migration capability has been removed; { { {multifd} } } migration is able to do compression and can be used instead.
 * The { { {proxy} } } backend for 9pfs, and the { { {virtfs-proxy-helper} } } program, have been removed. Use the { { {local} } } backend driver or { { {virtio-fs} } } instead.

 * x86
  * Support for AMD SEV-SNP using the "-object sev-snp-guest" command line option in QEMU 9.1 followed by fixups for related virtio handling in QEMU 9.2.
  * As usual new named CPU models and detection of their related CPU features, this time new variants of Icelake-Server, Cascadelake-Server, GraniteRapids, and SapphireRapids

 * ARM
  *   New CPU architectural features emulated:
    { { {FEAT_NMI} } }
    { { {FEAT_CSV2_3} } }
    { { {FEAT_ETS2} } }
    { { {FEAT_Spec_FPACC} } }
    { { {FEAT_WFxT} } }
    { { {FEAT_Debugv8p8} } }
    { { {FEAT_EBF16} } }
    { { {FEAT_CMOW} } }
  * The { { {max} } } CPU and any new CPU types will default to a 1GHz generic timer frequency rather than the old 62.5MHz (this is architecturally required from ARMv8.6 onwards).
  * KVM-based VMs can now support MTE (if the host CPU has MTE support).

 * RISC-V
 * Support RISC-V privilege 1.13 spec.
 * Implement SBI debug console ({ { {DBCN} } }) calls for KVM.
 * Add support for { { {Zve32x} } } extension.
 * Add support for { { {Zve64x} } } extension.
 * Add { { {th.sxstatus} } } CSR emulation.
 * Remove experimental prefix from { { {B} } } extension.
 * Support the { { {zimop} } }, { { {zcmop} } }, { { {zama16b} } } and { { {zabha} } } extensions.
 * Add decode support for { { {Zawrs} } } extension.
 * Add { { {smcntrpmf} } } extension support.
 * Support 64-bit addresses for { { {initrd} } }.
 * QEMU support for KVM Guest Debug on RISC-V.
 * Add { { {fcsr} } } register to QEMU log as a part of F extension.
 * Add { { {Svvptc} } } extension support.
 * Support for control flow integrity extensions.
 * Support for the IOMMU with the virt machine.

 * s390x
  * New architectural features emulated:
{ { {FMAF} } }
{ { {IMA} } }
{ { {VIS3} } }
{ { {VIS4} } }
  * No new cpu types with these features are added, yet, but one may enable them manually with { { {-cpu <type>,+<feature>} } }.
  * The { { {s390-ccw} } } guest firmware now supports booting from other devices in case the previous ones fail.

For more details, please see related upstream changelogs:

 * [[https://wiki.qemu.org/ChangeLog/9.1|9.1]]
 * [[https://wiki.qemu.org/ChangeLog/9.2|9.2]]

QEMUパッケージはバージョン9.2.0に更新されました。以下はUbuntu Oracularからの変更点です。

  • virtio-blkデバイスのscsiプロパティが削除されました。SCSIコマンドパススルーはvirtio-blk 1.0デバイスでは元々存在せず、レガシーデバイスからも削除されました。代わりにvirtio-scsiを使用してください。

  • マイグレーションコマンドのblock migrationオプション(QMPのblkinc、ヒューマンモニターの-b/-i)が削除されました。libvirtのようなゲスト管理ソフトウェアが、block jobやNBDデバイスを用いてより効率的にblock migrationを実行できます。

  • compressマイグレーション機能が削除されました。代わりに、圧縮機能を備えたmultifdマイグレーションを使用できます。

  • 9pfsのproxyバックエンドとvirtfs-proxy-helperプログラムが削除されました。代わりにlocalバックエンドドライバまたはvirtio-fsを使用してください。

  • x86
    • QEMU 9.1で"-object sev-snp-guest"コマンドラインオプションによりAMD SEV-SNPをサポート。QEMU 9.2では関連するvirtioの処理が修正されました。
    • IceLake-Server、Cascadelake-Server、GraniteRapids、SapphireRapidsの新しいバリエーションなど、例によって新たな名前付きCPUモデルと対応するCPU機能の検出が追加されました。

  • ARM
    • 新しいCPUアーキテクチャ機能のエミュレーションを追加:
      • FEAT_NMI FEAT_CSV2_3 FEAT_ETS2 FEAT_Spec_FPACC FEAT_WFxT FEAT_Debugv8p8 FEAT_EBF16 FEAT_CMOW

    • max CPUおよび新しいCPUタイプは、従来の62.5MHzではなく1GHzの汎用タイマ周波数をデフォルトとします(これはARMv8.6以降で必要とされます)。

    • KVMベースのVMは、ホストCPUがMTEをサポートしていれば、MTEをサポートできるようになりました。
  • RISC-V
    • RISC-V特権レベル1.13仕様をサポート。
    • KVM用のSBIデバッグコンソール(DBCN)呼び出しを実装。

    • Zve32x拡張をサポート。

    • Zve64x拡張をサポート。

    • th.sxstatus CSRエミュレーションを追加。

    • B拡張から実験的プレフィックスを削除。

    • zimopzcmopzama16bzabha拡張をサポート。

    • Zawrs拡張のデコードをサポート。

    • smcntrpmf拡張をサポート。

    • initrdの64ビットアドレスをサポート。

    • RISC-V上でのKVMゲストデバッグをQEMUがサポート。
    • F拡張の一部としてQEMUログにfcsrレジスタを追加。

    • Svvptc拡張をサポート。

    • 制御フロー整合性拡張をサポート。
    • virtマシンにおけるIOMMUをサポート。

  • s390x
    • 新しいアーキテクチャ機能のエミュレーションを追加:
      • FMAF IMA VIS3 VIS4

    • これらの機能を持つ新しいCPUタイプはまだ追加されていませんが、-cpu <type>,+<feature>で手動で有効にできます。

    • s390-ccwゲストファームウェアは、以前のデバイスからの起動に失敗した場合に他のデバイスからの起動をサポートするようになりました。

詳細は次のアップストリームの変更履歴を参照してください:

Samba

Samba was updated to series 4.21.x. Here are some of the highlights:

 * LDAP TLS/SASL channel binding support
 * Group Managed Service Accounts
 * Samba can now claim Functional Level 2012R2 support
 * Some Samba public libraries made private by default
 * Samba AD will rotate expired passwords on smartcard-required accounts
 * Automatic keytab update after machine password change
 * and more

For a more detailed explanation, please refer to the upstream release notes at https://www.samba.org/samba/history/samba-4.21.0.html

==== samba on i386 ====
Samba version 4.21.x added a dependency to the { { {python3-samba} } } package: { { {python3-cryptography} } }. Unfortunately, { { {python3-cryptography} } } was last built for i386 for Ubuntu Bionic 18.04, and is no longer available for that architecture, making this new dependency unsatisfiable.

For Ubuntu Plucky, it was decided to not build { { {python3-samba} } } for i386. Please see [[https://bugs.launchpad.net/ubuntu/+source/samba/+bug/2099895|LP: #2099895]] for details. The main consequence is that the { { {samba-tool} } } script (part of that package) is no longer available for i386.

==== Upgrading an AD/DC from previous Ubuntu releases ====
If you have deployed a Samba Active Directory Domain Controller WITHOUT having installed the { { {samba-ad-dc} } } package, you should install it before doing a release upgrade to Ubuntu Plucky Puffin 25.04. If { { {samba-ad-dc} } } is not installed prior to the release upgrade, the Active Directory Domain Controller functionality will not work on the upgraded system due to many missing components.

See [[https://bugs.launchpad.net/ubuntu/+source/samba/+bug/2101838|LP: #2101838]] for more information.

Sambaは4.21.x系に更新されました。主なハイライトは以下のとおりです:

  • LDAP TLS/SASLチャネルバインディングのサポート
  • グループ管理サービスアカウント
  • SambaはFunctional Level 2012Rをサポートしていると主張できるようになりました
  • 一部のSamba公開ライブラリがデフォルトで非公開に変更されました
  • スマートカードが必須のアカウントで期限切れパスワードを自動でローテートします
  • マシンパスワード変更後にkeytabを自動更新します
  • その他多数

より詳細な説明はアップストリームのリリースノート https://www.samba.org/samba/history/samba-4.21.0.html を参照してください。

i386でのsamba

Sambaバージョン4.21.xではpython3-sambaパッケージに新たな依存関係python3-cryptographyが追加されました。しかし、python3-cryptographyはUbuntu Bionic 18.04を最後にi386向けにビルドされておらず、現在はそのアーキテクチャ向けには利用できません。このため、この依存関係は満たせません。

Ubuntu Pluckyでは、i386向けにpython3-sambaをビルドしないことが決定されました。詳細はLP: #2099895を参照してください。主な影響は、このパッケージに含まれるsamba-toolスクリプトがi386で利用できなくなったことです。

以前のUbuntuリリースからのAD/DCのアップグレード

samba-ad-dcパッケージをインストールせずにSamba Active Directoryドメインコントローラを導入している場合は、Ubuntu Plucky Puffin 25.04へのリリースアップグレードを行う前に、samba-ad-dcパッケージをインストールしてください。リリースアップグレードの前にsamba-ad-dcがインストールされていないと、多くのコンポーネントが欠落するため、アップグレード後のシステムでActive Directoryドメインコントローラ機能が動作しなくなります。

詳細はLP: #2101838を参照してください。

Squid

Squid 6.13 is a stable release consisting mainly of bugfixes and cleanups.  One functional change of note is that { { {ext_time_quota_acl} } } no longer supports the -l option.  For the complete list of changes, see the [[https://github.com/squid-cache/squid/releases|v6.13 change list]].

Squid 6.13は安定版リリースで、主にバグ修正とクリーンアップで構成されています。機能面での主な変更点として、ext_time_quota_acl-lオプションをサポートしなくなりました。変更点の完全なリストは、v6.13の変更一覧を参照してください。

SSSD

SSSD has been updated to 2.10.1 and these are the highlights:

 * unprivileged service user: there is initial support for running sssd with less privileges, but in Debian/Ubuntu the main daemons still run under root. Filesystem capabilities had to be added to many binary helpers, though:
  * { { {sssd_pam} } }: '''cap_dac_read_search'''
  * { { {selinux_child} } }: '''cap_setuid''', '''cap_setgid'''
  * { { {ldap_child} } }: '''cap_dac_read_search'''
  * { { {krb5_child} } }: '''cap_dac_read_search''', '''cap_setuid''', '''cap_setgid'''
  This should all be transparent.
 * The { { {sssctl cache-upgrade} } } command was removed. SSSD will do automatic cache upgrades at startup if needed.
 * Default { { {ldap_id_use_start_tls} } } value changed from { { {false} } } to { { {true} } }.
 * Obsolete { { {config_file_version} } } option was removed.
 * Option { { {reconnection_retries} } } was removed.

For more details and other changes, please refer to the upstream release notes at https://sssd.io/release-notes/sssd-2.10.0.html.

SSSDはバージョン2.10.1に更新されました。以下が主なハイライトです:

  • 非特権サービスユーザー:SSSDをより低い権限で実行する初期的なサポートが追加されましたが、Debian/Ubuntuでは主要なデーモンは依然としてrootで動作します。多くのバイナリヘルパーにファイルシステムのケーパビリティが追加されました:
    • sssd_pam: cap_dac_read_search

    • selinux_child: cap_setuidcap_setgid

    • ldap_child: cap_dac_read_search

    • krb5_child: cap_dac_read_searchcap_setuidcap_setgid これらはすべて透過的に動作するはずです。

  • sssctl cache-upgradeコマンドが削除されました。必要に応じて、SSSDは起動時に自動でキャッシュアップグレードを行います。

  • デフォルトのldap_id_use_start_tls値がfalseからtrueに変更されました。

  • 廃止されたconfig_file_versionオプションが削除されました。

  • reconnection_retriesオプションが削除されました。

詳細やその他の変更点は、アップストリームのリリースノートを参照してください: https://sssd.io/release-notes/sssd-2.10.0.html

Intel® QuickAssist Technology (Intel® QAT)

Intel® QAT components have been updated to their most recent versions. Those are:
 * qatlib : 24.09.0
   For more information, visit the project’s [[https://github.com/intel/qatlib?tab=readme-ov-file#features|repo]].
 * qatengine : 1.8.1
   For more information, visit the project’s [[https://github.com/intel/QAT_Engine/blob/master/docs/features.md|repo]].
 * qatzip : 1.2.1
   For more information, visit the project’s [[https://github.com/intel/QATzip?tab=readme-ov-file#features|repo]].
 * ipp-crypto : 1:1.0.0
   For more information, visit the project’s [[https://github.com/intel/ipp-crypto|repo]].

Intel® QATコンポーネントは最新バージョンに更新されました。それぞれのバージョンは以下のとおりです:

* qatlib:24.09.0

  • 詳細については、プロジェクトのリポジトリを参照してください。

* qatengine:1.8.1

  • 詳細については、プロジェクトのリポジトリを参照してください。

* qatzip:1.2.1

  • 詳細については、プロジェクトのリポジトリを参照してください。

* ipp-crypto:1:1.0.0

  • 詳細については、プロジェクトのリポジトリを参照してください。

Subiquity

Please see the [[https://github.com/canonical/subiquity/releases/tag/25.04|25.04 Release Notes]] post on GitHub.

GitHub25.04リリースノートを参照してください。

thin-provisioning-tools

The thin-provisioning tools package was updated to version 1.1.0, which was fully re-written in rust from scratch.

See the [[https://github.com/jthornber/thin-provisioning-tools/blob/v1.1.0/CHANGES|upstream changelog]] for more details.

thin-provisioning-toolsパッケージはバージョン1.1.0に更新されました。このバージョンは完全にRustでゼロから書き直されています。

詳細はアップストリームの変更履歴を参照してください。

Ubuntu HA/Clustering

==== fence-agents ====

fence-agents was updated to version 4.16.0, which introduces bug fixes and a new fence-agents-nutanix-ahv which adds support for Nutanix AHV Cluster.

==== resource-agents ====

fence-agents was updated to version 4.16.0, which introduces bug fixes and improvements, including support for the asure aznfs filesystem.

fence-agents

fence-agentsはバージョン4.16.0に更新され、不具合の修正に加えて、新しいfence-agents-nutanix-ahvが導入され、Nutanix AHVクラスタのサポートが追加されました。

resource-agents

resource-agentsはバージョン4.16.0に更新され、不具合の修正および改善が含まれ、azure aznfsファイルシステムのサポートが追加されました。

sos (sosreport)

The { { {sosreport} } } package was renamed to { { {sos} } } with the upgrade to 4.9.0 from 4.8.0.

 * The rename follows upstream name change in 2020 and the removal of { { {sosreport} } } and { { {sos-collector} } } commands.
 * The { { {sosreport} } } package will remain as a transitional package that will carry the { { {sosreport} } } and { { {sos-collector} } } command for a few revisions of Ubuntu.
 * { { {sos upload} } } is a new sub command, that allows you to upload a collected { { {sos} } } or a file to a vendor primarily Canonical or RedHat See [[https://manpages.ubuntu.com/manpages/plucky/en/man1/sos-upload.1.html|man pages]] for more details.
 * Further details on the changes between 4.8.0 and 4.9.0 can be viewed [[https://github.com/sosreport/sos/releases|upstream release notes]]

sosreportパッケージは、バージョン4.8.0から4.9.0へのアップグレードに伴い、sosに名称変更されました。

  • この名称変更は2020年のアップストリームでの変更に従ったものであり、sosreportおよびsos-collectorコマンドは削除されました。

  • sosreportパッケージはしばらくの間移行用パッケージとして残され、sosreportおよびsos-collectorコマンドを提供し続けます。

  • sos uploadは新しいサブコマンドで、収集したsosまたはファイルを主にCanonicalやRedHatなどのベンダーにアップロードできます。詳細はmanページを参照してください。

  • 4.8.0から4.9.0の変更点の詳細はアップストリームのリリースノートを参照してください。

Ubuntu WSL

 * WSL images publication has moved to [[https://cdimage.ubuntu.com/ubuntu-wsl/|cdimage.ubuntu.com]] (previously on cloud-images.ubuntu.com)
  • WSLイメージの公開先がcdimage.ubuntu.comに変更されました(以前はcloud-images.ubuntu.comでした)

OpenStack

OpenStack has been updated to the [[https://releases.openstack.org/epoxy/|2025.1 (Epoxy)]] release. This includes packages for Aodh, Barbican, Ceilometer, Cinder, Designate, Glance, Heat, Horizon, Ironic, Keystone, Magnum, Manila, Masakari, Mistral, Neutron, Nova, Octavia, Swift, Vitrage, Watcher and Zaqar.

This release is also provided for Ubuntu 24.04 LTS via the Ubuntu Cloud Archive.

OpenStackは2025.1(Epoxy)リリースに更新されました。これには、Aodh、Barbican、Ceilometer、Cinder、Designate、Glance、Heat、Horizon、Ironic、Keystone、Magnum、Manila、Masakari、Mistral、Neutron、Nova、Octavia、Swift、Vitrage、Watcher、Zaqarのパッケージが含まれます。

このリリースは、Ubuntu 24.04 LTS向けにもUbuntu Cloud Archive経由で提供されます。

Ceph

Open vSwitch (OVS) and Open Virtual Network (OVN)

OVS was updated to version 3.5.0, and OVN to 25.03.0.

Common to both projects are changes in SSL/TLS support:
 * Protocols can be specified as ranges, e.g { { {TLSv1.2+} } } or { { {TLSv1.2-TLSv1.3} } }.

 * Explicit support for configuring { { {TLSv1.3} } } protocol and accompanying ciphersuites. TLSv1.3 was supported in earlier versions only when protocols option was not set.

 * Support for TLSv1 and TLSv1.1 is deprecated and will be removed in the next release.

OVS:
 * DPDK 24.11.1 support.

 * New tool called { { {ovs-flowviz} } } capable of visualizing OpenFlow and datapath flow dumps.

 * Prefix tracking is enabled by default for both IPv4 and IPv6, allowing to significantly reduce amount of datapath flows generated from mixed IPv4+IPv6 flow tables.

 * Userspace datapath TSO now includes support for VXLAN, Geneve and GRE tunneled packets.

 * TC offload now supports matching on tunnel flags as well as setting the Don't Fragment (DF) flag in { { {encap} } } action.

 * Various improvements in { { {ovs-ctl} } } for handling IPSec configuration.

OVN:
 * Dynamic routing support allows the { { {ovn-controller} } } to exchange routing information with a routing protocol daemon.  The { { {dynamic-routing-redistribute} } } option controls what routes are redistributed including { { {lb} } } and { { {nat} } } options which can be used for resource location.  When used together with the routing protocol redirect feature, a routing protocol daemon can speak using a Logical Router Port (LRP) IP implemented in the OVS datapath, facilitating accelerated networking.

 * Support was added for routing IPv4 packets over IPv6 networks as well as the ability to create LRPs without specifying an IPv4 address.  When used together with the new dynamic routing features and a suitable routing protocol daemon, this can be used to configure BGP unnumbered peering.

 * New Logical Switch Port (LSP) type { { {switch} } } to directly connect two logical switches, which can be used to construct multi-stage clos topology for logical switches.

 * New Transit Router concept for use with OVN Interconnect which may improve traffic flow between AZs for some configurations.

 * New ACL option { { {persist-established} } } that allows for established connections to bypass ACL matching.

 * Logical router policies can now be arranged in chains, using the new { { {jump} } }, { { {chain} } } and { { {jump_chain} } } actions.

 * Support for STT tunnels is deprecated and will be removed in the next release.

OVSはバージョン3.5.0に、OVNは25.03.0に更新されました。

両プロジェクト共通のSSL/TLSサポートに関する変更点は以下のとおりです:

  • プロトコルを範囲指定できるようになりました。例:TLSv1.2+TLSv1.2-TLSv1.3

  • TLSv1.3プロトコルと対応する暗号スイートの明示的な設定サポートが追加されました。以前のバージョンでは、protocolsオプションが設定されていない場合に限りTLSv1.3が利用可能でした。

  • TLSv1およびTLSv1.1のサポートは非推奨とされ、次のリリースで削除される予定です。

OVS:

  • DPDK 24.11.1のサポート
  • OpenFlowおよびデータパスフローのダンプを可視化できる新ツールovs-flowvizを追加しました。

  • IPv4およびIPv6両方のプレフィックス追跡がデフォルトで有効になり、混在フローテーブルから生成されるデータパスフロー数を大幅に削減可能になりました。
  • Userspace datapath TSOがVXLAN、Geneve、GREトンネルパケットをサポートしています。
  • encapアクションでのトンネルフラグのマッチングやDon't Fragment (DF) フラグの設定を含むTCオフロードのサポートが追加されました。

  • ovs-ctlでのIPSec構成処理にさまざまな改良を追加しています。

OVN:

  • ovn-controllerがルーティングプロトコルデーモンとルーティング情報を交換できるダイナミックルーティングサポートを追加しました。dynamic-routing-redistributeオプションにより、lbnatなどのリソース位置に関するルートの再配布を制御可能です。ルーティングプロトコルリダイレクト機能と組み合わせることで、論理ルーターポート(LRP)のIPを使用してOVSデータパスで通信可能です。

  • IPv6ネットワーク上でのIPv4パケットルーティングのサポート、ならびにIPv4アドレスを指定しないLRPの作成機能が追加されました。ダイナミックルーティングおよび適切なルーティングプロトコルデーモンと組み合わせることで、BGPアンナンバードピアリングの構成が可能になります。
  • 2つの論理スイッチを直接接続するための新しいLogical Switch Port (LSP) タイプswitchが追加され、マルチステージのClosトポロジ構築に使用可能になりました。

  • OVN Interconnect向けの新しいTransit Routerコンセプトが追加され、特定の構成においてAZ間のトラフィックフローが改善される可能性あります。
  • 確立済みの接続がACLマッチングをバイパスできるようにする新しいACLオプションpersist-establishedを追加しました。

  • 論理ルータポリシーをjumpchainjump_chainアクションでチェーンで設定可能になっています。

  • STTトンネルのサポートは非推奨となり、次のリリースで削除予定です。

GRUB2

The cd-boot-images-* packages are no longer used in the build process of plucky ISOs and were removed from the archive. Instead the ISO build processes uses the shim, grub2 and u-boot packages directly, streamlining the build process and reducing maintenance burden
Also there was about [[https://git.launchpad.net/~ubuntu-core-dev/grub/+git/ubuntu/commit/?id=0ac81e083f719a990a0f905e0b80238eda00b2fc|27 CVE fixes]] in grub2 release for Plucky!

cd-boot-images-* パッケージはPluckyのISOのビルドプロセスでは使用されなくなり、アーカイブから削除されました。代わりに、ISOビルドプロセスはshim、grub2、u-bootパッケージを直接使用するようになり、ビルドプロセスの簡素化とメンテナンス負担の軽減が図られました。

また、Plucky向けのgrub2リリースでは27件程度のCVE修正が含まれています。

プラットフォーム

Public Cloud / Cloud images

 * { { {UseDomains=true} } } is set in { { {/etc/systemd/networkd.conf.d/50-cloudimg-settings.conf} } } to restore the pre-Oracular behavior of adding search domains from DHCP responses to { { {/etc/resolv.conf} } }. The new default behavior introduced in Oracular broke some common use cases and it is too strict for cloud environments where there's usually no risk of a malicious DHCP server on the network ([[https://bugs.launchpad.net/cloud-images/+bug/2106729|LP: #2106729]]).

===== How to report any issues resulting from these changes =====

If you notice any unexpected changes or bugs in the minimal images, create a new bug in [[https://bugs.launchpad.net/cloud-images|cloud-images]].
  • /etc/systemd/networkd.conf.d/50-cloudimg-settings.confにおいてUseDomains=trueが設定され、DHCPレスポンスからの検索ドメインを/etc/resolv.confに追加するという、Oracular以前の動作が復元されました。Oracularで導入された新しいデフォルトの挙動は一部の一般的なユースケースを壊し、クラウド環境においては過度に厳格でした。クラウド環境ではネットワーク上に悪意あるDHCPサーバが存在するリスクは通常ありません(LP: #2106729)。

これらの変更による問題の報告方法

もしminimalイメージにおいて予期しない変更やバグを見つけた場合は、cloud-imagesで新しい不具合を報告してください。

Raspberry Pi 🍓

 * Camera support is now included with libcamera 0.4 and libpisp ([[https://launchpad.net/bugs/2038669|LP: #2038669]])

 * The desktop now uses [[https://launchpad.net/ubuntu/+source/gnome-initial-setup|gnome-initial-setup]] as the first time setup guide. This runs directly under Wayland, and is much quicker than the legacy ubiquity installer. Please see the known issues section below before reporting bugs against gnome-initial-setup as it is possible you are running into something being worked on

 * The above change also means cloud-init is now useable on the Raspberry Pi desktop images; this can be used to automate initial user creation, package installation, customization, etc.

 * The legacy libraspberry-bin utilities have been replaced with [[https://launchpad.net/ubuntu/+source/raspi-utils|raspi-utils]]

 * nbd-client is now seeded in the Raspberry Pi images, making it simple to network boot your Pi with these images
  • カメラサポートがlibcamera 0.4およびlibpispにより提供されるようになりました(LP: #2038669

  • デスクトップでは初回セットアップガイドとしてgnome-initial-setupを使用するようになりました。これはWayland上で直接実行され、従来のubiquityインストーラーよりもはるかに高速です。gnome-initial-setupに関する不具合報告を行う前に、後述の「既知の問題」セクションをご確認ください。遭遇している問題が掲載されている可能性があります。

  • 上記の変更により、Raspberry Piのデスクトップイメージでもcloud-initが利用可能になりました。これにより、ユーザー作成、パッケージインストール、カスタマイズなどの初期設定を自動化できます。
  • 従来のlibraspberry-binユーティリティはraspi-utilsに置き換えられました。

  • Raspberry Piイメージにnbd-clientがシードされるようになり、これらのイメージを使用してネットワークブートを簡単に行えるようになりました。

arm64

 * In addition to arm64 server ISO there is now also an official generic arm64 desktop ISO targeting VMs, ACPI + EFI platforms and Snapdragon based WoA devices.
 * Initial hardware enablement work for the Snapdragon X Elite platform is included in the desktop ISO
  • arm64サーバーISOに加え、VM、ACPI+EFIプラットフォーム、SnapdragonベースのWoAデバイスを対象とした公式の汎用arm64デスクトップISOも提供されるようになりました。
  • Snapdragon X Eliteプラットフォーム向けの初期ハードウェア対応作業がデスクトップISOに含まれています。

IBM Z and LinuxONE (s390x) ![[upload://dZM0RRlelqCcZc6RhqJGMW8DMZr.png|image|32x32]]

The key package, 's390-tools', was step-by-step upgraded to latest version v2.37.0 ([[https://launchpad.net/bugs/2096789|LP: #2096789]], via [[https://launchpad.net/bugs/2091549|LP: #2091549]]), that covers the removal of scsi_logging_level, since it's now in sg3_utils ([[https://launchpad.net/bugs/2098500|LP: #2098500]]), the new pvimg and with that the rewritten genprotimg tool in Rust ([[https://launchpad.net/bugs/2098046|LP: #2098046]]), with it's new info command ([[https://launchpad.net/bugs/2098047|LP: #2098047]]), to display of encrypted & unencrypted Secure Execution (SE) image information, validations in genprotimg, if an SE image can run on particular host ([[https://launchpad.net/bugs/2097576|LP: #2097576]]), supporting unencrypted SE images by exposing the resp. SE header flag ([[https://launchpad.net/bugs/2098045|LP: #2098045]]), supporting extended attestation for SE ([[https://launchpad.net/bugs/2097535|LP: #2097535]]) and support for retrievable secrets in SE guests ([[https://launchpad.net/bugs/2097533|LP: #2097533]] and kernel [[https://launchpad.net/bugs/2097534|LP: #2097534]]).

Further enhancements based on the new 6.14 kernel are support for kprobes without stop machine ([[https://launchpad.net/bugs/2100329|LP: #2100329]]), providing topology-map information to userspace ([[https://launchpad.net/bugs/2098392|LP: #2098392]]), PCHID per port toleration ([[https://launchpad.net/bugs/2095480|LP: #2095480]]) and the new option to display available host key hashes for SE, aka Query Host-key hash UVC ([[https://launchpad.net/bugs/2101108|LP: #2101108]]).

Improvements in the area of zPCI came on top, with enhanced RAS and Call Home support ([[https://launchpad.net/bugs/2095413|LP: #2095413]]), the new option of optics monitoring for PF in access mode (s390-tools: [[https://launchpad.net/bugs/2095429|LP: #2095429]], kernel: [[https://launchpad.net/bugs/2095427|LP: #2095427]]), the promiscuous mode exploitation for new VFs ([[https://launchpad.net/bugs/2096791|LP: #2096791]]) and base work in the kernel for CPU-MF counters in support for new IBM Z hardware ([[https://launchpad.net/bugs/2101111|LP: #2101111]]).

So support of new hardware is another significant area of work - starting with new IBM Z hardware base support in the kernel ([[https://launchpad.net/bugs/2100303|LP: #2100303]]) PAI/NNPA was updated for new IBM Z hardware ([[https://launchpad.net/bugs/2100302|LP: #2100302]]) and a new CPU model for new IBM Z hardware (kernel: [[https://launchpad.net/bugs/2097523|LP: #2097523]] and qemu: [[https://launchpad.net/bugs/2097521|LP: #2097521]]).
Also user space components were enabled for new IBM Z hardware, like for gdb v16.2 ([[https://launchpad.net/bugs/2095361|LP: #2095361]]), valgrind v3.24 ([[https://launchpad.net/bugs/2095363|LP: #2095363]]), binutils v2.44 ([[https://launchpad.net/bugs/2095372|LP: #2095372]]), libzdnn v1.1.1 for exploiting new AI hardware ([[https://launchpad.net/bugs/2095373|LP: #2095373]]) - and the smc-tool update to latest v1.8.4 ([[https://launchpad.net/bugs/2095005|LP: #2095005]]).

Several dedicated new features were added, like:
 * the cpacfinfo tool to provide CPACF (on-chip crypto co-processor) information (kernel: [[https://launchpad.net/bugs/2096894|LP: #2096894]], s390-tools: [[https://launchpad.net/bugs/2096896|LP: #2096896]])
 * the zpwr tool, for LPAR level power consumption reporting (kernel: [[https://launchpad.net/bugs/2098391|LP: #2098391]], s390-tools: [[https://launchpad.net/bugs/2098358|LP: #2098358]])
 * the chpstat tool, for additional channel measurements (kernel: [[https://launchpad.net/bugs/2095483|LP: #2095483]], s390-tools [[https://launchpad.net/bugs/2095485|LP: #2095485]])
 * full boot order support in KVM (qemu: [[https://launchpad.net/bugs/2049698|LP: #2049698]], libvirt: [[https://launchpad.net/bugs/2051239|LP: #2051239]])
 * enablement of virtio-mem support (kernel: [[https://launchpad.net/bugs/2097883|LP: #2097883]], qemu: [[https://launchpad.net/bugs/2097884|LP: #2097884]] and libvirt: [[https://launchpad.net/bugs/2097886|LP: #2097886]]) and
 * enablement of dynamic updates of vfio-ap mediated (crypto) devices for management applications (kernel: [[https://launchpad.net/bugs/2097489|LP: #2097489]], s390-tools: [[https://launchpad.net/bugs/2097488|LP: #2097488]], libvirt: [[https://launchpad.net/bugs/2097487|LP: #2097487]] and mdevctl: [[https://launchpad.net/bugs/2097486|LP: #2097486]])

While mentioning cryptography, there are many more enhancements in this area, like in kernel crypto support:
 * for MSA 10 XTS ([[https://launchpad.net/bugs/2096809|LP: #2096809]])
 * for MSA 11 HMAC ([[https://launchpad.net/bugs/2096812|LP: #2096812]])
 * for for MSA 12 (SHA3) ([[https://launchpad.net/bugs/2100946|LP: #2100946]])
 * for PAES support for MSA 10 XTS ([[https://launchpad.net/bugs/2100935|LP: #2100935]])
but also:
 * of MSA 10 and MSA 11 in cpacfstats ([[https://launchpad.net/bugs/2096890|LP: #2096890]])
 * for zkey key for dm-crypt with XTS keys ([[https://launchpad.net/bugs/2096892|LP: #2096892]])
 * for pkey, protected XTS and HMAC keys ([[https://launchpad.net/bugs/2100936|LP: #2100936]]) and support
 * for SE retrieved protected keys ([[https://launchpad.net/bugs/2097543|LP: #2097543]])

This partially also requires updates in openSSL:
 * for MSA 10 XTS support ([[https://launchpad.net/bugs/2096810|LP: #2096810]])
 * for MSA 11 HMAC support ([[https://launchpad.net/bugs/2096811|LP: #2096811]]) and support
 * for MSA 12 (SHA3) ([[https://launchpad.net/bugs/2096949|LP: #2096949]])

In addition openCryptoki was upgraded to the latest v3.24 ([[https://launchpad.net/bugs/2095337|LP: #2095337]]), that includes support for:
 * CCA token SHA3 ([[https://launchpad.net/bugs/2096950|LP: #2096950]])
 * CCA token RSA OAEP v2.1 ([[https://launchpad.net/bugs/2096951|LP: #2096951]])
 * CCA token cipher keys ([[https://launchpad.net/bugs/2097111|LP: #2097111]])
 * CCA token of Dilithium ([[https://launchpad.net/bugs/2096897|LP: #2096897]]) and support of
 * CKM_RSA_AES_KEY_WRAP for cca, ica and soft tokens ([[https://launchpad.net/bugs/2097110|LP: #2097110]])

Finally further cryptography-related packages were updated, like:
 * p11-kit v0.25.5, to update IBM specific mechanisms (up to IBM z16) ([[https://launchpad.net/bugs/2098092|LP: #2098092]])
 * libica, to latest v4.4.0 ([[https://launchpad.net/bugs/2095409|LP: #2095409]])
 * libzpc v1.3.0, to support protected key derived from SE retrievable secrets ([[https://launchpad.net/bugs/2097545|LP: #2097545]])

主要パッケージであるs390-toolsが段階的に最新版v2.37.0にアップグレードされました(LP: #2091549経由のLP: #2096789)。これには、scsi_logging_levelの削除(sg3_utilsに移行:LP: #2098500)、新しいpvimgおよびそれに伴うRustで再実装されたgenprotimgツール(LP: #2098046)、新しいinfoコマンド(LP: #2098047)の追加、Secure Execution(SE)イメージの暗号化/非暗号化情報表示や、特定ホスト上でSEイメージが実行可能かの検証(LP: #2097576)、SEヘッダフラグによる非暗号化イメージのサポート(LP: #2098045)、SEのextended attestation対応(LP: #2097535)、SEゲスト内でのretrievable secretsのサポート(LP: #2097533LP: #2097534)が含まれます。

Linuxカーネル6.14に基づく強化には、stop machine不要のkprobes(LP: #2100329)、ユーザー空間へのトポロジーマップ情報の提供(LP: #2098392)、ポートごとのPCHIDトレランス(LP: #2095480)、SEホスト鍵ハッシュの表示機能(LP: #2101108)が含まれます。

zPCI分野では、RASおよびCall Homeサポートの強化(LP: #2095413)、PFの光モニタリング(LP: #2095429)、新規VFのプロミスキャスモード利用(LP: #2096791)、新IBM Zハードウェア向けCPU-MFカウンタのサポート(LP: #2101111)が追加されました。

新しいIBM Zベースのハードウェアのサポートとしては、カーネルでのサポート(LP: #2100303)、PAI/NNPA更新(LP: #2100302)、新CPUモデルの追加(LP: #2097523、QEMU: LP: #2097521)が含まれます。 同様に新しいIBM Zベースのハードウェア向けに有効化されたユーザー空間のコンポーネントとして、GDB v16.2(LP: #2095361)、Valgrind v3.24(LP: #2095363)、Binutils v2.44(LP: #2095372)、libzdnn v1.1.1(LP: #2095373)、smc-tool v1.8.4(LP: #2095005)が含まれます。

新機能としては以下が追加されました:

暗号分野では次のようなカーネル暗号化サポートの改善があります:

これに伴い、OpenSSLの更新も必要です:

OpenCryptokiも最新版v3.24にアップグレードされ(LP: #2095337)、以下の対応が追加されました:

さらに以下の暗号関連パッケージも更新されました:

  • IBM固有のメカニズム(IBM z16まで)の更新のためのp11-kit v0.25.5(LP: #2098092

  • libica 最新版 v4.4.0(LP: #2095409

  • SE由来のシークレットからの保護鍵に対応に対応するlibzpc v1.3.0(LP: #2097545

IBM POWER (ppc64el)

 * The powerpc-utils package was upgraded to the latest available version  1.3.13 ([[https://launchpad.net/bugs/2096946|LP: #2096946]]).

 * The new package 'secvarctl' was added ([[https://launchpad.net/bugs/2064345|LP: #2064345]]), that allows to handle secureboot artifacts and key management on ppc64el.
  • powerpc-utilsパッケージが最新版1.3.13にアップグレードされました(LP: #2096946)。

  • 新しいパッケージsecvarctlが追加されました(LP: #2064345)。これはsecurebootアーティファクトおよび鍵管理をppc64el上で扱うためのものです。

RISC-V

 * Provide a single pre-installed image for all JH7110 boards.
 * Support Pine64 Star64
  • すべてのJH7110ボード向けに単一のプリインストールイメージを提供しています。
  • Pine64 Star64をサポート

既知の問題

As is to be expected with any release, there are some significant known bugs that users may encounter with this release of Ubuntu. The ones we know about at this point (and some of the workarounds) are documented here, so you don't need to spend time reporting these bugs again:

あらゆるリリースで予想されているように、今回のUbuntuリリースにもユーザーが陥りそうな重大な既知の不具合がいくつか存在します。現時点で判明している不具合(およびいくつかの回避策)をここに記録しておきます。これ らの不具合については、改めて報告する必要はありません。

全般的な不具合

 * There is a bug ([[https://bugs.launchpad.net/ubuntu-power-systems/+bug/2104297|LP: #2104316]]) in the *beta* images that prevents netboot installs in some scenarios.
 * It has been reported that cloud-init may fails to upgrade properly in the Oracular to Plucky upgrade path, see [[https://bugs.launchpad.net/ubuntu-power-systems/+bug/2104297|LP: #2104316]].
 * The Live Session of the new Ubuntu Desktop installer is not localized. It is still possible to perform a non-English installation using the new installer, but internet access at install time is required to download the language packs. ([[https://bugs.launchpad.net/ubuntu-release-notes/+bug/2013329|LP: #2013329]])
 * ZFS with Encryption on Ubuntu 24.10 will [[https://bugs.launchpad.net/ubuntu/+source/subiquity/+bug/2084089|fail to activate the cryptoswap partition]].  This affects both new installs and upgrades.  We expect to address this post-release with an archive update.
 * Some particular hardware (e.g. Thinkpad x201) might have issues ([[https://bugs.launchpad.net/ubuntu/+source/linux/+bug/2084055|general freeze]], [[https://github.com/canonical/desktop-security-center/issues/81|{ { {desktop-security-center} } } not launching]]), when booted without { { {nomodeset} } } (Safe graphics). Follow these steps if you encounter such an issue:

1. At the GRUB boot menu, press { { {e} } } (keep { { {Shift} } } pressed during early boot if the menu doesn't show up).
2. Add { { {nomodeset} } } to { { {linux} } } line, like the example below:
{{{
linux /casper/vmlinuz nomodeset ---

3. Press { { {Ctrl-x} } } to continue the boot process 4. After installation is complete, reboot, use { { {nomodeset} } } again, like the example below:

linux /boot/vmlinuz-6.11.0-8-generic nomodeset root=UUID=c5605a23-05ae-4d9d-b65f-e47ba48b7560 ro

5. Add { { {nomodeset} } } to the GRUB config file, { { {/etc/default/grub} } }, like the example below:

GRUB_CMDLINE_LINUX="nomodeset"

6. Finally, run { { {sudo update-grub} } } to make the change take effect. }}}

  • ベータイメージには不具合があります(LP: #2104316)、一部のシナリオでnetbootインストールができなくなります。

  • OracularからPluckyへのアップグレードパスにおいて、cloud-initのアップグレードに失敗する可能性が報告されています。詳細はLP: #2104316を参照してください。

  • Ubuntuデスクトップインストーラーのライブセッションはローカライズされていません。新しいインストーラーを用いて、英語以外の言語のインストールは可能ですが、インストール時に言語パックをダウンロードするために、インターネットアクセスが必要になります(LP: #2013329)。

  • Ubuntu 24.10で暗号化を有効にしたZFSを使用していると、cryptoswapパーティションの有効化に失敗します。この問題は新規インストールとアップグレードの両方に影響し、リリース後のアーカイブ更新により対応予定です。

  • 特定のハードウェア(例:Thinkpad x201)では、nomodeset(セーフグラフィックス)を使わずに起動すると、フリーズdesktop-security-centerが起動しないといった問題が発生する可能性があります。そのような場合は以下の手順に従ってください:

  • GRUBのブートメニューでeを押します(メニューが表示されない場合は起動時にShiftを押し続けてください)。

  • linux行にnomodesetを追加します:

linux /casper/vmlinuz nomodeset ---
  1. Ctrl-xを押して起動を続行します。

  2. インストール完了後の再起動時にも、次のようにもう一度nomodesetを指定します:

linux /boot/vmlinuz-6.11.0-8-generic nomodeset root=UUID=c5605a23-05ae-4d9d-b65f-e47ba48b7560 ro
  1. /etc/default/grubのGRUB設定ファイルにnomodesetを追加します:

GRUB_CMDLINE_LINUX="nomodeset"
  1. 最後に、sudo update-grubを実行して設定を反映させます。

Linux kernel

 * A bug prevents the IO scheduler from being reset to "none" ([[https://bugs.launchpad.net/bugs/2083845|LP: #2083845]]): the fix is already in v6.11.2, and will be part of the first SRU kernel.
 * Support for FAN networking has been dropped in the 6.11 release kernel. It will be re-introduced in the next 6.11 kernel update shortly.
 * ZFS may cause kernel freezes during the 25.10 upgrades, rendering the upgrade unable to complete, due to a bug in the interaction between newer ZFS userspace utilities with older kernel modules. ([[https://bugs.launchpad.net/ubuntu/+source/ubuntu-release-upgrader/+bug/2110891|LP: #2110891]])
  • IOスケジューラーの不具合を抑制するために「none」が設定されています(LP: #2083845)。これはv6.11.2では修正済みで、最初のSRUカーネルに取り込まれる予定です。

  • FANネットワークのサポートはは6.11カーネルから削除されました。まもなく行われる次の6.11カーネルの更新時に再導入される予定です。
  • ZFSを使用している場合、25.10へのアップグレード時にカーネルがフリーズし、アップグレードが完了できなくなることがあります。これは新しいZFSユーザースペースユーティリティと古いカーネルモジュールとの間のバグによるもので、特にスナップショット操作時に発生します(LP: #2110891)。

Ubuntuデスクトップ

 * Screen reader support is present with the new desktop installer, but is incomplete ([[https://launchpad.net/bugs/2061015|LP: #2061015]], [[https://launchpad.net/bugs/2061018|LP: #2061018]], [[https://launchpad.net/bugs/2036962|LP: #2036962]], [[https://launchpad.net/bugs/2061021|LP: #2061021]])

 * OEM installs are not supported yet ([[https://launchpad.net/bugs/2048473|LP: #2048473]])

 * GTK4 apps (including the desktop wallpaper) do not display correctly with VirtualBox or VMWare with 3D Acceleration ([[https://launchpad.net/bugs/2061118|LP: #2061118]]).

 * '''Incompatibility between TPM-backed Full Disk Encryption and Absolute:''' TPM-backed Full Disk Encryption (FDE) has been introduced to enhance data security. However, it's important to note that this feature is incompatible with Absolute (formerly Computrace) security software. If Absolute is enabled on your system, the machine will not boot post-installation when TPM-backed FDE is also enabled. Therefore, disabling Absolute from the BIOS is recommended to avoid booting issues.
 * '''Hardware-Specific Kernel Module Requirements for TPM-backed Full Disk Encryption:''' TPM-backed Full Disk Encryption (FDE) requires a specific kernel snap which may not include certain kernel modules necessary for some hardware functionalities. A notable example is the { { {vmd} } } module required for NVMe RAID configurations. In scenarios where such specific kernel modules are indispensable, the hardware feature may need to be disabled in the BIOS (such as RAID) to ensure the continued availability of the affected hardware post-installation. If disabling in the BIOS is not an option, the related hardware will not be available post-installation with TPM-backed FDE enabled.
 * [[https://bugs.launchpad.net/bugs/+bugs?field.searchtext=&orderby=-importance&field.status%3Alist=NEW&field.status%3Alist=CONFIRMED&field.status%3Alist=TRIAGED&field.status%3Alist=INPROGRESS&field.status%3Alist=FIXCOMMITTED&field.status%3Alist=INCOMPLETE_WITH_RESPONSE&field.status%3Alist=INCOMPLETE_WITHOUT_RESPONSE&assignee_option=any&field.assignee=&field.bug_reporter=&field.bug_commenter=&field.subscriber=&field.tag=fde&field.tags_combinator=ANY&field.status_upstream-empty-marker=1&field.has_cve.used=&field.omit_dupes.used=&field.omit_dupes=on&field.affects_me.used=&field.has_patch.used=&field.has_branches.used=&field.has_branches=on&field.has_no_branches.used=&field.has_no_branches=on&field.has_blueprints.used=&field.has_blueprints=on&field.has_no_blueprints.used=&field.has_no_blueprints=on&search=Search|FDE specific bug reports]].

 * Resuming from suspend on Nvidia desktops (where Nvidia is the primary GPU so generally not laptops)  will exhibit visual corruption and freezes using the default Wayland session  ([[https://bugs.launchpad.net/bugs/1876632|LP#1876632]]). If you need suspend/resume support then the simplest solution is to select 'Ubuntu on Xorg' at the login screen.

 * Installing { { {ubuntu-fonts-classic} } } results in a non-Ubuntu font being displayed ([[https://bugs.launchpad.net/bugs/2083683|LP#2083683]]). To resolve this, install { { {gnome-tweaks} } } and set ‘Interface Text’ to ‘Ubuntu’.
  • 新しいデスクトップインストーラーではスクリーンリーダーがサポートされましたが、まだ不完全です(LP: #2061015LP: #2061018LP: #2036962LP: #2061021

  • OEMインストールはまだサポートされていません(LP: #2048473

  • (デスクトップの壁紙を含む)GTK4アプリケーションは、VirtualBoxやVMWareの3Dアクセラレーション下において正しく表示されません(LP: #2061118

  • TPMを利用した全ディスク暗号化とAbsoluteの間の非互換性: TPMを利用した全ディスク暗号化(FDE)はデータの安全性を向上させるために導入されました。しかし、この機能はAbsolute(以前はComputraceと呼ばれていたもの)セキュリティソフトウェアと互換性がないことに注意が必要です。Absoluteが有効なシステムにおいては、TPMを利用したFDEを有効化してインストールするとマシンが起動しなくなります。そのため、起動失敗を避けるためにBIOSからAbsoluteを無効にしてください。

  • TPMを利用した全ディスク暗号化におけるハードウェア固有のカーネルモジュール要件: TPMを利用した全ディスク暗号化(FDE)では、特定のハードウェア機能で必要となるカーネルモジュールを含んでいないカーネルsnapを必要とする場合があります。特に注意が必要な例としては、NVMe RAID構成において必要なvmdモジュールなどが該当します。そのような特定のカーネルモジュールが必要なシナリオにおいて、インストール後に影響するハードウェアを使い続けるためには、BIOSで(RAIDなどの)機能を無効化する必要があるかもしれません。BIOSで無効化できない場合、それらに関連するハードウェアはTPMを利用したFDEが有効化した環境においては利用できません。

  • FDE固有の不具合はこちらから参照できます

  • NvidiaがプライマリGPUとして使用されているデスクトップ(一般的にノートPCではNvidiaはプライマリGPUにはなっていません)でサスペンドから復帰すると、デフォルトのWaylandセッションでは画面の乱れやフリーズが発生します(LP#1876632)。サスペンド/レジュームを必要とする場合は、ログイン画面で「Ubuntu on Xorg」を選択するのが最も簡単な回避策です。

  • ubuntu-fonts-classicをインストールすると、Ubuntuフォントでないものが表示されます(LP#2083683)。これを解決するにはgnome-tweaksをインストールし、「Interface Text」を「Ubuntu」に変更してください。

Ubuntuサーバー

rabbitmq-server

Certain version hops may be unsupported due to feature flags, raising questions about how Ubuntu will maintain this package moving forward. We are currently exploring the use of snaps as a potential solution to enable smoother upgrades. For more information please read https://bugs.launchpad.net/bugs/2074309.

一部のバージョン間の移行は、機能フラグの変更によりサポートされない可能性があります。これに伴い、Ubuntuにおけるこのパッケージの維持方法についての課題が浮上しています。現在、スムーズなアップグレードを実現するために、snapを活用する可能性を検討中です。詳細は次のページを参照してください: https://bugs.launchpad.net/bugs/2074309

libvirt

Libvirt provides the default network on install, in a nested installation it modified the configuration to not conflict with the one already provided by the first level host. There is an [[https://bugs.launchpad.net/ubuntu-release-notes/+bug/2107448|issue]] where the file it needs to modify is not yet present when it needs to modify it. That will be fixed via an SRU, but until then it can be worked around by installing { { {libvirt-daemon-config-network} } } before installing the other libvirt components that are needed in that nested environment.

Libvirtはインストール時にデフォルトネットワークを提供しますが、ネストされた環境(入れ子構成)では、第一階層のホストが提供しているネットワークと競合しないように設定が変更されます。この問題では、Libvirtが変更しようとする設定ファイルが、変更のタイミングでまだ存在しないことがあります。この問題はSRU(Stable Release Update)によって修正予定ですが、それまでの回避策としては、ネスト環境で必要な他のLibvirtコンポーネントをインストールする前に、libvirt-daemon-config-networkパッケージを先にインストールすることです。

Openstack

Currently, Nova Compute is non-functional because of a python3.13 incompatiblity ([[https://bugs.launchpad.net/ubuntu/+source/nova/+bug/2103413|LP:#2103413]]).
The Openstack team and Upstream work on it and it will be resolved via an SRU later.

The Ubuntu Cloud Archive is not affected by this bug.

現在、Nova Computeはpython3.13との非互換性により正常に動作しません([LP: #2103413](https://bugs.launchpad.net/ubuntu/+source/nova/+bug/2103413))。 この問題については、OpenStackチームおよび上流開発者が対応中であり、後日SRUにて解決される予定です。

なお、Ubuntu Cloud Archiveはこの不具合の影響を受けません。

=== Installer ===

On systems booting via U-Boot, U-Boot should be updated to the current Plucky version before installation as subiquity does not run flash-kernel and grub-update during the installation. So for first boot the device-tree from U-Boot will be used.

 * In some situations, it is acceptable to proceed with an offline installation when the mirror is inaccessible. In this scenario, it is advised to use:

{ { {
apt:
  fallback: offline-install
} } }

 * Network interfaces left unconfigured at install time are assumed to be configured via dhcp4. If this doesn't happen (for example, because the interface is physically not connected) the boot process will block and wait for a few minutes ([[https://bugs.launchpad.net/subiquity/+bug/2063331|LP: #2063331]]). This can be fixed by removing the extra interfaces from { { {/etc/netplan/50-cloud-init.conf} } } or by marking them as { { {optional: true} } }. Cloud-init is disabled on systems installed from ISO images, so settings will persist.

インストーラー

U-Bootをを用いて起動するシステムでは、インストール前にU-BootをPluckyの現行バージョンに更新しておく必要があります。これは、subiquityがインストール中にflash-kernelやgrub-updateを実行しないためです。したがって、初回起動時にはU-Bootから提供されるデバイスツリーが使用されます。

  • いくつかの条件において、ミラーサーバーにアクセスできないときでもオフラインインストールが可能な場合があります。その場合、次の設定を行ってください。

apt:
  fallback: offline-install
  • インストール時にネットワークインターフェースが未設定のままの場合、dhcp4を仮定して設定します。DHCPでアドレスを取得できない場合(たとえばそのインターフェースが物理的に切断されている場合)、ブートプロセスは数分の間ブロックしてしまいます(LP: #2063331)。これは/etc/netplan/50-cloud-init.confからそのインターフェースを削除するか、optional: trueを設定することで回避できます。ISOイメージからインストールされたシステムでcloud-initを無効化すると、この設定は永続化されます。

samba apparmor profile

Due to [[https://bugs.launchpad.net/ubuntu/+source/samba/+bug/2063079|bug LP: #2063079]], the samba { { {smbd.service} } } unit file is no longer calling out to the helper script to dynamically create apparmor profile snippets according to the existing shares.

By default, the { { {smbd} } } service from samba is not confined. To be affected by this bug, users have to:
 * install the optional { { {apparmor-profiles} } } package
 * switch the { { {smbd} } } profile confinement from { { {complain} } } to { { {enforce} } }

Therefore, only users who have taken those steps and upgrade to Noble, will be affected by this bug. An SRU to fix it will be done shortly after release.

LP: #2063079により、sambaのsmbd.service unitファイルは既存の共有設定のための動的にAppArmorプロファイルを生成するスクリプトを実行しなくなりました。

デフォルトでsmbdサービスは、隔離されていない状態になります。この不具合に影響するのは次のようなユーザーです:

  • オプションのapparmor-profilesパッケージをインストールしている

  • smbdプロファイルのconfinementをcmoplainからenforceに変更している

したがって、これらの手順を実施し、24.04にアップグレードしたユーザーのみがこの不具合の影響を受けます。この問題はリリース後のSRUで修正される予定です。

Docker

There is a AppArmor related bug where containers cannot be promptly stopped due to the recently added AppArmor profile for { { {runc} } }. The containers are always killed with { { {SIGKILL} } } due to the denials when trying to receive a signal. More details about this bug can be found [[https://bugs.launchpad.net/ubuntu/+source/docker.io/+bug/2063099|here]], and a workaround is described [[https://bugs.launchpad.net/ubuntu/+source/docker.io/+bug/2063099/comments/4|here]].

最近追加されたrunc用のAppArmorプロファイルにより、コンテナをすぐに停止できないというAppArmor関連の不具合が存在します。シグナルを受信しようとする際に拒否されるため、コンテナは常にSIGKILLで強制終了されてしまいます。この不具合の詳細はLP: 2063099で確認できますし、回避方法はこちらのコメントに記載されています。

s390x

 * Plucky provides better apparmor isolation for the tools in util-linux which is great, but it was found that on s390x this might break usage of lsblk. Fixes will soon be provided via bug [[https://bugs.launchpad.net/ubuntu/+source/apparmor/+bug/2107402|2107402]] and bug [[https://bugs.launchpad.net/ubuntu/+source/apparmor/+bug/2107455|2107455]]. Until then the effect will be that lsblk on s390x will show no devices or in s390x based containers segfault. Until the SRU is available that can be mitigated by disabling the related apparmor profile via { { {aa-disable lsblk} } }.
  • Pluckyでは、util-linuxのツールに対するAppArmorによる分離が強化されています。これ自体は大きな改善ですが、s390xにおいてはlsblkの使用が壊れる可能性があることが判明しました。この問題は2107402および2107455にて近日中に修正が提供される予定です。
    それまでの間、s390xではlsblkがデバイスを何も表示しない、またはs390xベースのコンテナではセグメンテーションフォールトが発生する可能性があります。この問題が修正されるまでの回避策としては、aa-disable lsblkで該当するAppArmorプロファイルを無効化することです。

ppc64el

 * Ubuntu Server for IBM Power installation using SAN disks ([[https://bugs.launchpad.net/bugs/2107523/|LP: #2107523]], [[https://bugs.launchpad.net/bugs/2080474/|LP: #2080474]]) will fail in case disks have existing configurations. A potential workaround is to wipe (wipefs) the disks first (using the installer shell) and then restart the installation with a clean disk.

 * PMDK sees some hardware-specific failures in its test suite, which may make the software partially or fully inoperable on the ppc64el architecture. ([[https://bugs.launchpad.net/ubuntu/+source/pmdk/+bug/2061913/|LP: #2061913]])

 * For interfaces attached via 'virsh attach-interface' to be reflected and visible in a ppc64el KVM guest running inside a PowerVM LPAR a reboot is required (regardless if option '--live' got used or not) ([[https://bugs.launchpad.net/bugs/2111231|LP: #2111231]]).
  • IBM Power向けのUbuntu ServerをSANディスクにインストールする際、ディスクに既存の構成がある場合にはインストールが失敗します(LP: #2107523LP: #2080474)。可能性のある回避策としては、(インストーラーのシェルを使って)最初にwipefsを使用してディスクを消去し、クリーンな状態のディスクでインストールを再実行してください。

  • PMDKは、そのテストスイートにより、いくつかのハードウェア固有の障害を確認しています。これによりppc64elアーキテクチャー上でのソフトウェアが部分的もしくは完全に操作不能になる可能性があります(LP: #2061913)。

  • PowerVM LPAR内で稼働するppc64el KVMゲストに対して‘virsh attach-interface’でインターフェースを追加した場合、('--live'オプションの有無に関わらず)ゲストを再起動しないと反映や認識できません(LP: #2111231)。

Raspberry Pi

 * The new gnome-initial-setup has some teething issues:
  - Time zone input dropdown can "wobble" ([[https://launchpad.net/bugs/2084611|LP: #2084611]])
  - The localization of the application fails ([[https://launchpad.net/bugs/2104148|LP: #2104148]])
  - The hostname change is mandatory ([[https://launchpad.net/bugs/2093132|LP: #2093132]])

 * During boot on the server image, if your { { {cloud-init} } } configuration (in { { {user-data} } } on the boot partition) relies upon networking (importing SSH keys, installing packages, etc.) you *must* ensure that at least one network interface is required ({ { {optional: false} } }) in { { {network-config} } } on the boot partition. This is due to netplan changes to the wait-online service (~~[[https://launchpad.net/bugs/2060311|LP: #2060311]]~~)

 * The seeded totem video player will not prompt users to install missing codecs when attempting to play a video requiring them ([[https://launchpad.net/bugs/2060730|LP: #2060730]])

 * With the removal of the { { {crda} } } package in 22.04, the method of setting the wifi regulatory domain (editing { { {/etc/default/crda} } }) no longer operates. On server images, use the { { {regulatory-domain} } } option in the Netplan configuration. On desktop images, append { { {cfg80211.ieee80211_regdom=GB} } } (substituting { { {GB} } } for the relevant country code) to the kernel command line in the { { {cmdline.txt} } } file on the boot partition  ([[https://launchpad.net/bugs/1951586|LP: #1951586]]).

 * The power LED on the Raspberry Pi 2B, 3B, 3A+, 3B+, and Zero 2W currently goes off and stays off once the Ubuntu kernel starts booting ([[https://launchpad.net/bugs/2060942|LP: #2060942]])

 * Colours appear incorrectly in the Ubuntu App Centre ([[https://launchpad.net/bugs/2076919|LP: #2076919]])

 * On server images, re-authentication to WiFi APs when regulatory domain is set result in dmesg spam to the console ([[https://launchpad.net/bugs/2063365|LP: #2063365]])

 * The default audio output on the Raspberry Pi 4 is "Analogue Output - Built-in Audio" instead of "HDMI/Displayport", so you might be confused after the first boot when you hear no sound even after moving the volume slider. You can change the audio output to HDMI in the settings, which persists in subsequent boots. ([[https://bugs.launchpad.net/ubuntu/+source/pipewire/+bug/1993347|LP: #1993347]])
  • 新しいgnome-initial-setupにはいくつかの初期的な問題があります:

    • タイムゾーンの入力ドロップダウンが「グラつく」ことがあります(LP: #2084611

    • アプリケーションのローカライズに失敗します(LP: #2104148

    • ホスト名の変更が必須となっています(LP: #2093132

  • サーバーイメージで起動する際、cloud-init設定(bootパーティション上のuser-data)がネットワークに依存している場合(SSH鍵のインポートや、パッケージのインストールなど)、bootパーティションのnetwork-configにおいて、少なくとも一つのネットワークインターフェースが要求されている(optional: false設定である)ことを 確認する必要があります LP: #2060311

  • 最初からインストールされているTotemビデオプレイヤーは、ビデオを再生する際に必要となるコーデックのインストールを促すダイアログを表示しません(LP: #2060730)。

  • crdaパッケージが22.04で削除されたことに伴い、Wi-Fiのワイヤレス規制ドメインを変更する従来の方法(/etc/default/crdaの編集)は機能しません。サーバーイメージでは、Netplan設定におけるregulatory-domainオプションで変更できます。デスクトップイメージでは、cfg80211.ieee80211_regdom=GBGBは利用する国に合わせて国コードに置き換えてください)をブートパーティションにあるcmdline.txtファイル内のカーネルの起動オプションに追加してください(LP: #1951586)。

  • Raspberry Pi 2B、3B、3A+、3B+、Zero 2Wにおいて、Ubuntuカーネルの起動が始まると電源LEDが消灯し、そのまま点灯しないという問題があります(LP: #2060942

  • Ubuntuアプリセンターのカラーは正しく表示されません(LP: #2076919

  • サーバーイメージにおいて、WiFi APの規制ドメインを設定したあとに再認証するとdmesgのコンソール出力が大量に出力されます(LP: #2063365

  • Raspberry Pi 4では、デフォルトのオーディオ出力が「アナログ出力 - 内蔵オーディオ」になっているため、初回起動後に音量スライダーを動かしても音が出ず困惑する可能性があります。設定でオーディオ出力をHDMIに変更することで音が出るようになり、この設定は再起動後も維持されます(LP: #1993347

Google Compute Platform

Nothing yet.

特になし。

Microsoft Azure

 * The current version of walinuxagent relies on python3-legacycrypt for password changing functionality but it cannot be made a dependency due to a component mismatch ([[https://launchpad.net/bugs/2106484|LP: #2106484]]).
  • walinuxagentの現在のバージョンは、パスワード変更機能においてpython3-legacycryptに依存していますが、コンポーネントの不整合によりこれを依存関係として追加することができません(LP: #2106484)。

s390X

Nothing yet.

特になし。

公式フレーバー

公式フレーバーのリリースノートは次のリンクから確認できます:

より詳しい情報

バグレポート

あなたのコメントやバグレポート、レポートへのコメント・パッチの投稿・提案は、バグの修正や将来のリリース品質の改善につながります。ツールを用いてバグを報告してください。バグの修正を通じて貢献したいのであれば、Bug Squadのページが役に立つでしょう。

リリース日に優先度がhighやcriticalのCVEが存在する場合はどうなりますか?

サーバーやデスクトップ、Cloudイメージはリリース日に合わせてにリリースされる予定ですが、一部例外もあります。

万が一、リリース当日に優先度がcriticalまたはhighであるCVEが発表された場合、リリースチームは以下の対応策を行うことで合意しています:

  • 優先度がcriticalとなるCVEについては、そのCVEに対応した新しいイメージが構築されるまで、サーバーやデスクトップ、Cloudイメージのリリースがブロックされます。
  • 優先度がhighとなるCVEについては、プロダクト(サーバーやデスクトップ、Cloudイメージ)ごとにリリースをブロックするかどうかが決定され、CVEの性質によっては同じ日にイメージがリリースされない場合もあります。

これは、ubuntu-releaseメーリングリストにて2023年3月から4月にかけて議論されました。

また、このメーリングリストのスレッドでは、リリース前に優先度がhighまたはCriticalなCVEに対処するために、パッケージのアップデートや、セキュリティポケットにプッシュできない技術的またはポリシーによる理由がないことも確認されました。

Ubuntuに参加するには

Ubuntuを支援したいのであれば、以下の支援できる方法の一覧に目を通してみてください: community.ubuntu.com/contribute

Ubuntuに関して

Ubuntuに関するより詳しい情報は、Ubuntuサイトを確認してください。

Ubuntuの開発に関するアナウンスを受け取るには、Ubuntu開発アナウンスメーリングリストを購読してください。

UbuntuJapaneseWiki: PluckyPuffin/ReleaseNotes/Ja (last edited 2025-07-05 23:55:22 by kazken3)