Ja
Plucky Puffinリリースノート
献辞
ubuntu-{devel-}announceメーリングリストの購読者や、古くからUbuntuコミュニティに関わってきた方々は、Steve Langasekの功績をご存じでしょう。コミュニティ内では"vorlon"の名で知られたSteveは、長年にわたりリリースチームの一員として活躍し、アーカイブ管理者、Techboard、SRUチームなどのメンバーも兼任し、Canonicalの多くの同僚たちと共に働いてきました。リリースチームの一員として、Steve は現在も使用されている多くのプロセス、方針、ツールを考案し、チームメンバーにその知識を伝えてきました。Steveは長い闘病の末、2025年1月1日に逝去されました。Ubuntuリリースチームは、私たちの同僚であり友人でもあるSteve Langasekに、Ubuntu 25.04 "Plucky Puffin"を捧げます。彼の存在は惜しまれ、私たちの心の中に永遠に生き続けるでしょう。Steveへ、これまでのすべてに感謝します。
アップグレード
Ubuntu 25.04 "Plucky Puffin"へのアップグレードに関連して、ubuntu-release-upgraderに次の2種類の問題が確認されました:
このため、現在これらの問題が解決するまで、Ubuntu 25.04 へのアップグレードは一時的に停止されています。
必要な修正の更新はすでに準備段階に進んでおり、まもなくアップグレードの再開を予定しています。ご協力に感謝いたします。
目次
イントロダクション
このリリースノートには、Ubuntu 25.04(Plucky Puffin)のリリース概要とUbuntuとそのフレーバーに関する既知の不具合を記述しています。
サポート期間
Ubuntu 25.04は2026年1月までの9ヶ月サポートされます。もしLong Term Support(長期サポート)版が必要な場合は、少なくとも2029年まではサポートされるUbuntu 24.04.2 LTSを利用してください。
アップグレード
- Ubuntu 25.04に更新すると各snapパッケージのチャンネルも、事前の設定に関係なく適切なチャンネルを参照するように更新されます。これらのsnapパッケージはインストール中に新しいバージョンへとアップグレードされます。特に以下のパッケージがインストールされるか、更新されることになるでしょう:
開発中にアップグレードした場合は、これらを手動で更新することをおすすめします。
Ubuntu 25.04の新機能
更新されたパッケージ
Linux kernel 6.14🐧
このリリースでは、Canonicalの新方針に基づき、最新のLinuxカーネルが提供されています。カーネル開発者は、新しいスケジューリングシステムである、「sched_ext」を利用できるようになりました。これは、eBPFプログラムとしてスケジューリングポリシーを実装できる仕組みで、標準的なユーザースペースプログラムにスケジューリングの判断を委ねることが可能になります。これにより、任意の言語、ツール、ライブラリ、またはユーザースペースでアクセス可能なリソースを使って、完全な機能を備えたホットスワップ可能なLinuxスケジューラを構築できます。
また、WinNTの同期プリミティブをエミュレートする新しいNTSYNCドライバも導入され、WineやProton(Steam Play)上で動作するWindowsゲームのパフォーマンス向上が期待されます。
さらに、「bpftools」および「linux-perf」ツールはカーネルバージョンから切り離され、独立したパッケージとして提供されるようになりました。これにより、コンテナ環境で作業する開発者にとって依存関係の管理が容易になります。
その他の新機能については、Linux 6.14の変更履歴をご参照ください。
また、genericカーネルにおいてブート時の応答性を調整する機能が追加されたことに伴い、linux-lowlatencyバイナリパッケージは廃止され、代わりにlinux-genericと、GRUBのコマンドラインを調整する新たなユーザースペースパッケージlowlatency-kernelの組み合わせに置き換えられました。
systemd v257.4
initシステムはsystemd v257.4にアップデートされました。個々の機能の詳細については、アップストリームの変更履歴をご参照ください。以下に主な変更点をいくつか紹介します:
Ubuntuでは、systemdはもはやutmpサポート付きでビルドされていません。これにより、たとえばsystemdの/usr/lib/tmpfiles.d/systemd.confはrun/utmpを初期状態では作成しなくなります。現在、Ubuntu 25.04ではこの影響によりwhoコマンドが正しく動作しない既知の不具合(LP: #2103489)が発生しており、これにはcoreutilsの再ビルドが必要です。
- cgroupv1(「legacy」および「hybrid」ヒエラルキー)のサポートは、systemd v258で完全に削除される予定です。
System Vサービススクリプトのサポートは非推奨となり、v258で削除されました。将来のsystemdバージョンとの互換性を維持するために、 今すぐ ソフトウェアを更新し、レガシーなSystemVスクリプトではなくネイティブなsystemdユニットファイルを使用するようにしてください。
Netplan v1.1.2 🌐
wpa-psk-sha256を使用するWi-Fiへの対応が追加され、さらにNetworkManagerバックエンドでのrouting-policyの設定が可能になりました(LP: #2086544)。さらに、Ubuntuに搭載されているsystemd のバージョンでは、systemd-networkd-wait-onlineに新機能が実装されており、ネットワークインターフェースが「オンライン」と見なされる前に、DNS サーバーが構成され、到達可能であることを確認するようになっています。
ツールチェインのアップグレード🛠️
- GCC 🐮 はまもなくリリースされるGCC 15のスナップショットに、binutilsは2.44に、glibcは2.41に更新されました
- Python 🐍 は3.13.3に更新されました
- LLVM 🐉 のデフォルトバージョンは20になりました
- Rust 🦀 ツールチェインのデフォルトバージョンは1.84になりました
- Golang 🐀 は1.24に更新されました
- OpenJDK ☕️ のバージョン24 GAと25のアーリーアクセススナップショットが利用可能です
OpenJDK
OpenJDK 21は引き続きデフォルトのバージョンとして採用されていますが、OpenJDK 24 もオプションとして含まれています。さらにOpenJDK 25の早期アクセス版も利用可能です。OpenJDK LTSのバージョンである17、11、8 のサポートも継続されています。CRaC対応のOpenJDK 17および21も引き続きサポートされています。
また、Spring®プロジェクト向けの開発ツールとしてdevpack-for-springのsnapパッケージと、関連するSpring®用のコンテンツが含まれたsnapパッケージが、開発ツールの一式として新たに提供開始されました。開発者はRockcraft用のGradleおよびMavenプラグインを用いて、自身のJavaアプリケーション用にUbuntu ROCKイメージを素早く構築できるようになります。
さらに、JDKバージョン21、24、および25eaに対応したGraalVM Community Editionがsnapパッケージとして提供されるようになりました。Java開発者は、標準のOpenJDK、OpenJDK-CRaC、またはGraalVM ネイティブイメージのいずれかを選択してアプリケーションの構築とデプロイが行えるようになりました。
.NET
.NETバージョン8および9は引き続きサポートされています。
dotnet snapパッケージは.NETバージョン9を含むように更新されました。powershell-preview snapは、ソースコードからビルドされるように変更されています。
初期設定の変更 ⚙
AppArmorのプロファイル
AppArmorプロファイル作成の取り組み
システム全体のセキュリティ強化の一環として、AppArmorパッケージには多数の新しいアプリケーション用プロファイルが追加されました。これにより、アプリケーションが悪用された場合でもその影響を軽減できるサンドボックス化が実現されています。ただし、これらのプロファイルによって一部の予期しない使用方法において動作に支障が出る可能性があるため、一般的な使用に支障が出た場合にはLaunchpadへの不具合報告をお願いしています。AppArmorが何かの処理を拒否した場合、通常はその内容を記録したログが生成されます。これにより不具合の原因調査が可能で、ローカルのルール設定を上書きするなどの回避策の作成にも役立ちます。AppArmorのログは、auditdがインストールされていればauditdログに、そうでなければsyslogに記録されます。このガイドでは、ログに記録された拒否情報をもとにローカルの設定を更新する方法が説明されています。
bwrap向けAppArmorプロファイル
AppArmorには新たにbwrapプロファイル(bwrap-userns-restrict)が追加されました。このプロファイルでは、まずユーザー名前空間を作成し、サンドボックスをセットアップできるようにした上で、bwrapサンドボックスの内部のプロセスにはさらに厳しいプロファイルへと遷移させ、ケーパビリティを制限します。これにより、bwrapのより多くのユースケースに対応できるようになりつつ、非特権ユーザー名前空間を作成するカーネル攻撃の減少にもつながります。ただし、このプロファイルでは、bwrap(とその内部のアプリケーション)を特権ユーザーで実行した場合でも、非特権ユーザー名前空間の作成やケーパビリティの使用は制限されるため、そのようなユースケースはまだ完全にはサポートされていない可能性があります。
AppArmorプロファイルの削除
AppArmorのユーザー名前空間関連の調停機能の強化の一環として、busyboxおよびnautilusに対し、ユーザー名前空間へのアクセスを直接許可していたプロファイルは削除されました。この結果、busyboxのunshare機能は非特権ユーザー名前空間を作成できなくなりました。Nautilusのユーザー名前空間の利用については、新たなbwrap-userns-restrictプロファイルを通じて使用できるようになっているはずですが、bwrapプロファイルに不具合がある場合は動作に問題が生じる可能性があります。
tzdata
これまで、Ubuntu のtzdataパッケージはシステムのタイムゾーン設定に/etc/timezoneファイルを使用していました。しかしこの方法は、systemdや一部のデスクトップ環境ではサポートされておらず、それらは代わりに/etc/localtimeのシンボリックリンクを/usr/share/zoneinfo内のファイルへと変更する形でタイムゾーンを設定しています。
この非互換性に対応するため、tzdataパッケージはバージョン2024b-5以降、/etc/timezoneファイルを自動的には作成しなくなりました。ただし、すでに存在する場合はその内容を更新します。さらに、次のリリースUbuntu 25.10では/etc/timezoneファイルは自動的に削除され、メンテナスクリプトからの対応も完全に削除される予定です。
Ubuntuデスクトップ
新しいARM64デスクトップイメージ
- 仮想マシンおよびACPI + EFIプラットフォーム、SnapdragonベースのWoAデバイスを対象とした、公式の汎用arm64デスクトップISOが新たに提供されました。
- Snapdragon X Eliteプラットフォーム向けの初期ハードウェア対応も、このデスクトップISOに含まれています。
インストーラーとアップグレード
- インストール済みのUbuntuを置き換えるオプションが追加されました。
デュアルブートのユーザー体験が改善されました(特にBitLockerで保護されたWindowsシステムに注力しています):
未割り当て領域(または十分なサイズでリサイズ可能なパーティション)がある場合、BitLockerパーティションと共存する形でUbuntuをインストールするオプションが追加されました。
- 暗号化インストールやその他の「高度なオプション」も、デュアルブート時に利用できるようになりました。
エンタープライズ関連
authd:Ubuntuのクラウド認証ソリューション
- EntraIDプロバイダーに対する多くの修正と改善
- 新たにGoogleプロバイダーが追加
新しいauthdドキュメント
新しいADSysリリース:このUbuntu向けのActive Directoryグループポリシークライアントでは、最新のPolkitに対応し、証明書の登録に関する改良と不具合の修正を含みます。
GNOME 👣
GNOMEは最新リリースであるGNOME 48へとアップデートされ、多くの新機能と修正が反映されています。
Ubuntuで導入されたトリプルバッファリング機能がGNOME 48に統合されました。
インストール済みアプリの変更
PDFビューアーである Document Viewer はEvinceに代わってPapersが提供されるようになりました。PapersはEvinceのコードベースから始まり、GTK4を使用するように更新され、一部がRustで再実装されています。
xdg-terminal-execが最初からインストールされるようになり、Ctrl+Alt+Tのショートカットやターミナルアプリ起動時のデフォルトターミナルの切り替えが容易になりました(LP: #2107326)。
位置情報サービス は、昨年Mozilla Location Servicesが終了したことを受けて、現在はBeaconDBを使用しています。
JPEG XL 形式が、追加パッケージなしでサポートされるようになりました。
更新されたアプリケーション
Firefox 137 🔥🦊
GNU Image Manipulation Program 3.0 🖼️ が利用可能です
fishシェルは、これまでスマートでユーザーフレンドリーなインターフェースによって、直感的かつ効率的なコマンドライン操作を可能にすることで知られてきました。バージョン4では、fishは完全にRustで再実装され、大きな進化を遂げました。
この変更により、Rustエコシステムがもたらす高パフォーマンスと安定性の向上という利点を享受できる一方で、従来の機能性は損なわれていません。Rustへの移行については、上流コミュニティが詳しくまとめたブログ記事がありますので、興味がある方はぜひ読んでみてください。
シェルの選択は好みや使い方次第ですが、まだfishを試したことがない方は、今こそ試してみて、その便利さを体感してみる良い機会かもしれません。
更新されたサブシステム
Nvidia 570 👁️
libvaライブラリはmainリポジトリコンポーネントとなりました。このライブラリは動画のハードウェアでコードやエンコードを行うVA-API(Video Acceleration API)を実装するライブラリです。アプリケーションは、追加でソフトウェアをインストールすることなくVA-APIを利用できるようになりました。とりわけ、画面を録画する際にオリジナルのフレームレートで録画できます。VA-APIがない場合、CPUの成約により画面の録画のフレームレートは低くなっていました。VA-APIを利用するために、Ubuntuのインストール時にサードパーティのドライバーを有効化する必要があります。もしくはインストール後に次のコマンドを実行してください:
sudo apt install va-driver-all
ゲーム環境
NVIDIA Dynamic Boost
本リリースでは、対応するNVIDIA GPU搭載ノートPCにおいてNVIDIA Dynamic Boostがデフォルトで有効化されました。
NVIDIA Dynamic Boostは、システムの負荷に応じてCPUとGPU間で電力を動的に振り分けるNVIDIAドライバーの機能です。ゲームプレイ時には、GPUにより多くの電力を供給することで、パフォーマンスを最大限に引き出すことが可能になります。
Dynamic BoostはノートPCにACアダプターが接続されており、GPUに十分な負荷がかかっている時のみ有効化されます。バッテリー駆動時には作動しません。
詳細はNVIDIAドキュメントを参照してください。
Intel®の新しい内蔵GPU・外付けGPUのサポート
今回のリリースでは、Intel® Core™ Ultra Xe2や内蔵のIntel® Arc™、外付けのIntel® Arc™ B580、B570 Battlemage GPUの完全なサポートが追加されました。
さらに、次のような機能が含まれています:
- Blender(v4.2+)のようなIntel Embree対応アプリでの GPU / CPU レイトレーシングの描画性能向上。GPUのハードウェアアクセラレーションによるレイトレーシング処理が2倍から4倍程度高速化され、フレーム描画速度が20%から30%程度向上
- "Battlemage"デバイスでのAVC、JPEG、HEVC、AV1の動画エンコード時の完全のハードウェアアクセラレーション
- Intel® Compute Runtime における新しいCCS最適化の導入
- Intel Xe GPUのデバッグ機能が有効化
- oneAPI Level Zero Ray Tracingによる、SYCL上のEmbreeを利用したAI/MLワークロードの高速化
Ubuntuの基本機能
暗号化関連
ライブラリ
OpenSSLは3.4.1へと更新され、GnuTLSは3.8.9へと更新されました。さらに、リリース時点で可能なk切り多くの不具合を修正すべく、gitの安定版ブランチから多くのパッチを取り込んでいます。
パッケージ管理:APT 3.0
APTは3.0に更新されました。
従来の依存関係ソルバーが解決に失敗した場合、自動的に新しい依存関係ソルバーが使用されるようになり、問題の原因をより詳しく特定するための情報も得られるようになりました。その他のケースでは、パフォーマンスの評価の目的でも使われています。
APTはTLS接続やファイルのハッシュにおいて、互換性を向上させ、インストール時のフットプリントを減らすために、GnuTLSとgcryptの組み合わせからOpenSSLライブラリへと変更されました。
apt(8)がshowやlistを実行する際に、git logやjournalctlのような自動的なページャーが追加されました。
apt-keyコマンドが削除されました。署名の検証は現在ではgpgvを直接使うようになっています。リポジトリの鍵を直接操作するいくつかのパッケージやシステム管理スクリプトは変更が必要になるかもしれません。詳しくはapt-secure(8)のマニュアルを参照してください。
Ubuntuサーバー
Apache2
- mod_md:バージョン2.4.31へ更新
- ACMEサーバーによるドメイン検証待機の動作が改善
ACME更新時に、ACME CAによって'Location:`ヘッダーが返されなくても証明書取得が可能に。これはACMEがIETF standardになる前には行われていた方式で、Let's Encryptはまだこれに対応しているが、他のCAでは非対応です
サーバ起動時、新しいステージングされた証明書のアクティベートしようとしますが、'md/staging/<domain>'にあるステージング証明書ファイルにエラーがあれば、更新ができなくなっていました。そのようなステージング証明書ファイルが存在していて、エラーによりアクティベートできなかった場合は、そのディレクトリを削除します
- OpenSSL 1.1未満との互換性が復元
- mod_authnz_ldapにldap-searchオプションが追加され、ユーザー名を含まない任意の条件式による認可が可能に
- mod_ssl: "SSLCryptoDevice"を設定していなくても、ENGINE経由でのPKCS#11鍵の読み込みサポートが復活
- http: Navigator 2-3やMSIE 3から送られていたRequest-Rangeヘッダーのサポートを削除
- mod_rewrite: ディレクトリ単位のプレフィックス(perdir prefix)が書き換え対象に追加された結果として付与された // は、[UNC] フラグなしでも維持されるように変更
mod_proxy: <Location>の中のSetHandler "unix:" URLのAH01059パースエラーを回避(2.4.62の不完全な修正を改善)
mod_tls: この実験的なモジュールの削除。 https://github.com/icing/mod_tls から利用可能。提供されているAPIは安定ではなく、httpdのリリースサイクルとも合っていない
- mod_rewrite: UnsaveAllow3Fを避けるために疑問符のトラッキングを改善
- mod_http2: クライアント更新待機時に接続モニタリングをevent MPMに戻すよう変更
Clamav
ClamAVは24.10の1.3から、25.04の1.4.2に更新されました。Clamav 1.4.0では数多くの修正や、次のような変更がもたらされています:
- ALZアーカイブの展開をサポート。ALZアーカイブ向けの新しいClamAVファイルタイプはCL_TYPE_ALZです。ClamAV .cfg "signatures"を利用したALZアーカイブのサポートを有効化・無効化するためのDCONF(Dynamic CONFiguration)オプションも追加されています。
- LHA/LZHアーカイブの展開をサポート。LHA/LZHアーカイブ向けの新しいClamAVファイルタイプはCL_TYPE_LHA_LZHです。LHA/LZHアーカイブのサポートを有効化・無効化するためのDCONFオプションも追加されています。
- 必要に応じてImage Fuzzy Hashingを無効化する機能の追加。この文脈においてImage Fuzzy Hashingは、マルウェアやフィッシングのメールやドキュメントに含まれているイメージのマッチングによって、マルウェアを特定するためのメカニズムです。
- Image Fuzzy Hashingサポートの有効化・無効化のためのDCONFオプションの追加。
- 一部のアーキテクチャーで問題になる、アライメントされていないポインタの参照問題を修正。
1.4.2までに行われているすべての変更点の詳細はアップストリームのリリースノートを参照してください: https://blog.clamav.net/
Chrony
バージョン4.5-3ubuntu4から、chronyは初期設定においてUbuntu NTSサーバーを使用するようになりました。
次の大きな変更が行われています:
a) NTS/KEはセキュリティパラメーターのネゴシエーション時に異なるポート(4460/tcp)を利用し、その後通常のNTPポート(123/udp)を使うようになっています。これは新しい導入方式であり、NTS非対応のサービスとは異なるIPアドレスで動作します。
b) 新しいCAは/etc/chrony/nts-bootstrap-ubuntu.crtにインストールされ、時刻が大きくずれているときに必要なUbuntu NTSブートストラップサーバーで使われます。この証明書にはID "1"が設定されており、これは/etc/chrony/conf.d/ubuntu-nts.confで定義されています。このパッケージにはステージングのCAも提供されていますが、どこからも参照されておらず、ステージングサーバーの検証用にのみ使われます。
ネットワークがUbuntu NTSサーバーや必要なポートへのアクセスを許可されておらず、新しい設定が存在する場合、chronyはシステム時刻を調整できません。NTPに戻すために、/etc/chrony/sources.d/ubuntu-ntp-pools.sourcesにおいて、NTSサーバーの代わりにリストアップされているNTPサーバーを使用するよう編集してください。もしくは以前の設定ファイルをコピーしてもかまいません。
バージョン4.6.1のその他の変更については、アップストリームのリリースノートを参照してください。
cloud-init v. 25.1.1
24.10のv24.3からの主な変更点は次のとおりです:
oracle: IPv6のシングルスタックのサポートを追加
networkd: RequiredForOnlineオプションのサポート
smartos: addrconf IPv6のサポート
networkd: Ubuntuの依存関係においてnetworkdがオンラインとなる条件を削除
security: ランダムパスワードに複数の文字タイプを含めるように変更
- CloudCIXプラットフォーム向けのデータソースを追加
- vmware:
aliyun: 一度にmetadataをクロールするようサポート(#5942)[jinkangkang]
すべての変更点は、アップストリームのリリースノートを参照してください。
破壊的な変更点:
- すべてのイメージの依存関係において、不要なDebianパッケージのインストールを抑止するために、cloud-initのパッケージは複数のバイナリに分離されました:
cloud-init-base: すべてのクラウドプラットフォームで共通のDebianパッケージをDepens:フィールドからすべてインストールします
cloud-init-<cloudnae>メタパッケージは、CloudSigmaやSmartOsなどのプラットフォームにおけるクラウド固有のパッケージに依存しています
Plucky以降においては、cloud-initメタパッケージも引き続き提供され、NobleやOracularのcloud-initで提供されていたすべての依存関係をインストールします。
Containerd
containerd(src:containerd-app)はバージョン2.0.2に更新されました。バージョン2では、1.xの最終リリースで追加された新機能の安定化が行われ、1.xで非推奨となっていた機能が削除されたため、互換性のない変更が含まれています。
詳細な変更点については、アップストリームのリリースノートをご参照ください。
runc
runc(src:runc-app)はバージョン1.2.5に更新されました。この新しいバージョンにおける主な変更点と修正内容は以下の通りです:
- cgroups v2使用時に、メモリのリミットを「無制限」に設定・更新したり、スワップ制限を個別に設定できるようになりました。
bind mountにおけるマウントオプションにおいて、mount flagのclearが常に適用されるようになりました。以前は、一部(rw,exec,devなど)のclearオプションのみ指定した場合、元のマウントオプションが適用されることがありました。
bind mountにsuper blockのマウントフラグ(つまりファイルシステム固有のマウントフラグ、mount(2)の"data"参照)がコンテナの設定に使用されている場合、MS_NODEVのようなVFSの一般的なマウントフラグとは異なり、エラーを返すようになりました。
- 悪意あるコンテナ設定によりホスト上に空のファイルやディレクトリが作成される可能性があるという、重要度の低い脆弱性(CVE-2024-45310)が修正されました。
runc featuresは実験的機能ではなくなりました。
runcの--criuオプションは、警告付きで無視されるようになりました。このオプションは将来のリリースで完全に削除される予定です。
runc killの-aオプションは非推奨になりました。以前は、プライベートなPID名前空間を持たないコンテナを(SIGKILLで)強制終了する際に必要でしたが、現在は自動で全プロセスが終了されます。
- bind mountに対するID mappedのマウントがサポートされました(それぞれのマウントで使用するマッピングに制約はありません)。
runcは、(runc kill実行時のような)コンテナのすべてのプロセスをkillできる場合に、cgroup.killを使うようになりました。
ここまで記述した内容に対する詳細やすべての変更点は、upstream changelogをご参照ください。
Docker
docker.io(src:docker.io-app)はバージョン27.5.1に更新されました。主な変更点は以下の通りです:
docker image lsに--treeフラグが追加され、マルチプラットフォーム対応のイメージリストを表示できるようになりました。
docker inspectのAliasesフィールドは、コンテナ起動後に短縮IDを含んでいましたが、この振る舞いは削除されています。現在ではdocker container creatや--network-aliasフラグ付きのdocker runを経由してのみAliasesフィールドにエイリアスが提供されています。新しいDNSNamesはコンテナの短縮IDと同様に(指定されていれば)コンテナの名前、ホスト名、ネットワークエイリアスが含まれます。このv25.0で導入された機能は、Aliasesフィールドの代わりに利用できます。
docker image pushに--platformフラグが追加され、マルチプラットフォームイメージの一部がローカルに存在しない場合の挙動が改善されました。
- IPv6ネットワーク設定がいくつか改善されました。
ip6tablesは実験的機能ではなくなりました。他の実験的機能を使っていないのであれば、IPv6の試用時にexperimental設定オプションを削除できます。
ip6tablesはLinuxブリッジネットワークでは最初から有効化されるようになりました。
今後の非推奨・廃止予定の機能はアップストリームのページで確認できます。
docker-buildx: docker-buildxはバージョン0.20.1に更新されました。このバージョンでは次のような新機能が導入されています:
新しい--callオプションが追加され、ビルド時の評価方法の設定が可能になっています。これは以前の実験的な--printフラグを置き換えます。
- 複数ノードのビルド時、各ノードで同じビルド参照を使うように、ビルドコマンドは保証されます。
bakeコマンドがいろいろ改善されました。
新しいbuildx historyコマンドが追加され、完了済みおよび実行中のビルドの記録を操作できるようになりました。
docker-compose-v2:docker-compose-v2はバージョン2.33.0に更新されました。このバージョンでは次のような修正が行われ、新機能が導入されています:
configコマンドに、内挿される際に使われた環境変数を出力するための--environmentフラグが追加されました。
docker-composeのwatchコマンドに、リビルド時に不要なイメージを確認し自動的に削除する--pruneオプションが追加されました。
- bakeのサポートが追加されました。
HAProxy
HAProxyパッケージはバージョン3.0.7にアップグレードされました。この新バージョンでは、Luaスクリプトやstickテーブルのパフォーマンス改善、仮想ACL・マップファイルのサポート、不安定なHTTP/2 接続の制限、リロード後も統計情報を保持する機能などが追加されています。
互換性に影響する変更点 としては、Runtime APIに複数のコマンドが誤って送信された場合の検出、動的サーバーにおけるenabledキーワードの拒否、非標準URIのより厳密な解析、tune.ssl.ocsp-updateのtune.ocsp-updateへの改名が挙げられます。詳細はhttps://www.haproxy.com/blog/announcing-haproxy-3-0で確認できます。すべての変更点はhttps://www.haproxy.org/download/3.0/src/CHANGELOGにて確認できます。
freeradius
freeradius 3.2.7+dfsg-1ubuntu1ではradlastが削除されました。これはradlastがlastを呼び出していたのですが、lastはUbuntuではもはや利用できないためです。これらは32ビットのwtmpファイルを使用しており、2038年問題に対応していません。アップストリームのソースではこのコミットでradlastおよびその他のツールが削除されました。これらのツールは当初オプションとして提供され、その後完全に削除されました。lp: 2096611に情報があります。
libvirt
libvirtパッケージはバージョン10.10.0にアップグレードされました。Ubuntu Oracular以降の変更点は以下のとおりです:
network: <forward mode='open'/>のネットワークをより実用的に。
いまや、ブリッジのホスト側ポートにIPアドレスが割り当てられていない<forward mode='open'>ネットワークを作成できるようになりました。これは、ゲストがホストから(およびその逆も)到達不能であり、かつホスト上にファイアウォールルールが一切追加されないlibvirtネットワークを作成する唯一の方法です。
また、<forward mode='open'/>ネットワークにおいて<bridge>のzone属性を使用してブリッジインターフェースのfirewalldゾーンを設定することも可能になりました(通常は他のforwardモードと同様に設定されません)。
- qemu: 非共有ストレージ移行時のゼロブロック検出
- ユーザーは、ディスク自体のゼロ検出を有効にしなくても、すべてがゼロのブロックを転送しないよう要求できるようになりました。これにより、ソースがブロックの割当状態にアクセスできない場合でも、CPU負荷を代償として、移行中にイメージをsparse状態にすることが可能になります。
この機能は、virsh migrateの--migrate-disks-detect-zeroesオプションまたはVIR_MIGRATE_PARAM_MIGRATE_DISKS_DETECT_ZEROESマイグレーションパラメータで使用可能です。注意点についてはドキュメントを参照してください。
- qemu: 内部スナップショットの改善
qemuの内部スナップショット処理コードが最新のコマンドを使用するよう更新され、旧来のコマンドに起因する問題を回避できるようになりました。これにより、UEFI NVRAMを持つVMでの内部スナップショットの使用が可能になりました。UEFIを使用するVMで内部スナップショットを使用するには、NVRAMがqcow2形式である必要があります。
- qemu: s390xでのマルチブートデバイスサポートの追加
- 古典的なメインフレームゲスト(つまりLPARまたはz/VMインストール)では、常にブート(s390xの用語では「IPL:Initial Program Load」)したいディスクを明示的に指定する必要があります。 これまでは、QEMUはブート順で最初のデバイスからしかIPLを行いませんでした。QEMUバージョン9.2以降で利用可能なs390xでのマルチブートデバイスサポートにより、この制限が解除されました。最も低いブートインデックスのデバイスでIPLに失敗した場合、次に低いインデックスのデバイスでIPLが試行され、成功するか使用可能なデバイスが尽きるまで繰り返されます。 制限:s390x BIOSは最大8つのデバイスでIPLを試みます。これらはディスクでもネットワークデバイスでもかまいません。
- qemu: バージョン付きCPUモデルのサポートを追加
-vNサフィックスを持つQEMU CPUモデルの更新が、他のCPUモデルと同様にlibvirtで使用できるようになりました。
- qemu: 必要に応じてIOMMUを自動追加
qemuまたはkvmタイプのドメインでvCPUが255個を超える場合、EIMモード付きのIOMMUが必要になります。本リリース以降、libvirtは自動的にIOMMUを追加するか、IOMMUがすでにある場合はEIMモードを有効にします。
バージョン10.5(つまりOracular)ですでに<launchSecurity/>の新しいタイプとしてSEV-SNPのサポートが導入されました。そのサポートはドメイン機能とvirt-host-validateの両方で報告されます。今回のリリースのqemuバージョンもそれに対応しています。
- Debian(およびそれによるUbuntu)のlibvirtパッケージは大幅に再設計されました。NEWSファイルから引用します:
- すべてのさまざまなドライバおよびストレージバックエンドは、それぞれ独立したバイナリパッケージで提供されるようになりました。これにより、必要な数だけ、または必要な分だけインストールすることが可能になりました。 libvirtdデーモンのシステム全体の設定は、これまでのようなデーモン本体とは別の提供ではなくなりました。 libvirt-daemon-system パッケージは依然として存在しますが、QEMUベースのハイパーバイザを実行するために必要なすべてのコンポーネントを含む「典型的な」libvirt構成をインストールする便利な手段に過ぎません。
詳細についてはアップストリームの変更履歴を参照してください。
Monitoring Plugins
Monitoring-pluginsはPlucky Penguinでバージョン2.4.0にアップグレードされました。このリリースは主に不具合の修正ですが、いくつかの小さな機能強化も含まれています:
- パーセンテージ式用の新しいテスト関数を追加
- check_ups: 対応している場合にups.realpowerを出力
- check_curl: haproxyプロトコルオプションを追加
- check_disk: 警告の精度を向上
- check_ircd: IPv6サポート
- check_nwstat: 使用済み容量のパーセンテージを追加
- check_swap: 閾値なしでcheck_swapを実行可能に
- check_ups: 追加のアラーム条件を追加
変更点の一覧については、アップストリームのリリースノートを参照してください。
Nginx
Oracularの1.26.0からPluckyの1.26.3へのアップグレードでは、いくつかの不具合修正およびセキュリティ修正が含まれています(これらはすでにOracularバージョンにもバックポートされています)。このリリースには機能の変更はありません。
OpenLDAP
バージョン2.6.9はlibldap、slapd、およびslapoサブコンポーネントの改良を含む不具合修正のみのリリースです。変更点の一覧については、リリースノートを参照してください。
Openssh
OpenSSHはバージョン9.9に更新されました。以下は、Ubuntu 24.10で最後に提供されたバージョン9.7以降の主な変更点です:
PerSourcePenaltiesという新しいオプションが追加され、認証を完了しないクライアントアドレスに対してペナルティを課すことができます。バージョン9.8で新たに導入されました。
新しいハイブリッドポスト量子鍵交換アルゴリズム「mlkem768x25519-sha256」のサポート。 https://datatracker.ietf.org/doc/html/draft-kampanakis-curdle-ssh-pq-ke-03 に記載されており、デフォルトで利用可能です。バージョン9.8で新たに導入されました。
対象のユーザー名が無効な場合に使用できるinvalid-userという新しいMatchオプションが追加されました。
- 秘密鍵がそのライフスパンのほとんどにおいて、でコアダンプファイルに含まれないようにする仕組みの追加。バージョン9.8で新たに導入されました。
- その他いろいろ
バージョン9.7以降の詳細な変更点については、アップストリームのリリースノート https://www.openssh.com/releasenotes.html を参照してください。
UbuntuおよびDebianパッケージングに関しては、以下が最も重要な変更点です:
sshd.serviceがssh.serviceの別名として新たに追加されました。これにより、どちらの名前でもsystemctlコマンドで使用できます。
openssh-client-gssapiおよびopenssh-server-gssapiという新しいバイナリパッケージが追加されました。これは、GSSAPI認証メカニズムを将来的に別パッケージに分離する準備です。現時点では、これらはインストール済みであれば非GSSAPI版を取り込むだけです。詳細な計画については https://lists.debian.org/debian-devel/2024/04/msg00044.html を参照してください。
- ホストのDSA鍵はもはや生成されません。
Valkey
Valkeyはバージョン8(当初は8.0.2)に更新されました。これには、パフォーマンスおよび信頼性の大幅な改善が含まれており、コマンドやレスポンスに対する後方互換性のない変更はありません。新バージョンの詳細については、Valkey 8のブログ記事を参照してください。リリースノートはValkeyプロジェクトのGitHubで確認できます。
MySQL
MySQLは8.0から8.4 LTS(当初は8.4.4)に更新されました。これはMySQL初の公式な長期サポートリリースであり、さまざまな内部の改善、新機能、重要な設定変更を含みます。
アップストリームのリリースノートはMysql 8.4のドキュメントライブラリで確認できます。MySQL 8.0から8.4への移行に関する詳細は、MySQL 8.4の概要を参照してください。
アップストリームのポリシーにより、32ビット版MySQL Serverのサポートは削除されました。ただし、Ubuntuでは引き続きMySQL 8.4のクライアントおよびクライアントライブラリを提供します。
MySQL Shell
MySQL Shellは、MySQL 8.4に合わせて8.0.38から8.4.4に更新されました。MySQL 8.4 Serverのサポートが追加され、MySQL 8.0 Serverとの通信に関する改善も含まれています。機能の一覧についてはMySQL Shell 8.4のドキュメントを参照してください。MySQL Shell 8.4のリリースノートはこちらで確認できます。
Percona Xtrabackup
Percona-Xtrabackupは、MySQL 8.4のリリースに合わせて8.0系から8.4(8.4.0-1)に更新されました。このバージョンはMySQL 8.4の変更に合わせた対応となっており、keyring_vaultコンポーネントのサポートも含まれています。詳細はアップストリームのリリースノートを参照してください。
PHP
PHPはバージョン8.4に更新されました。これは、プロパティフック、非対称な可視性、更新されたDOM APIなどの新機能を含む言語のメジャーアップデートとなっています。
詳細についてはアップストリームのリリースノートを参照してください。
PostgreSQL
PostgreSQLはバージョン17に更新され、いくつかの新機能および強化が含まれています:
VACUUMの新しいメモリ管理システムにより、メモリ使用量が削減され、バキュームの全体的な性能が向上する可能性があります
Constructors、Identity Functions、JSONデータをテーブル形式に変換するJSON_TABLE()関数などの新しいSQL/JSON機能
- 各種のクエリー性能改善および論理レプリケーションの強化
クライアント側接続オプションであるsslnegotiation=directが新たに追加され、round-tripのネゴシエーションを回避して直接TLSハンドシェイクを行います
詳細はアップストリームのリリースノートを参照してください。
QEMU
QEMUパッケージはバージョン9.2.0に更新されました。以下はUbuntu Oracularからの変更点です。
virtio-blkデバイスのscsiプロパティが削除されました。SCSIコマンドパススルーはvirtio-blk 1.0デバイスでは元々存在せず、レガシーデバイスからも削除されました。代わりにvirtio-scsiを使用してください。
マイグレーションコマンドのblock migrationオプション(QMPのblkとinc、ヒューマンモニターの-b/-i)が削除されました。libvirtのようなゲスト管理ソフトウェアが、block jobやNBDデバイスを用いてより効率的にblock migrationを実行できます。
compressマイグレーション機能が削除されました。代わりに、圧縮機能を備えたmultifdマイグレーションを使用できます。
9pfsのproxyバックエンドとvirtfs-proxy-helperプログラムが削除されました。代わりにlocalバックエンドドライバまたはvirtio-fsを使用してください。
- x86
- QEMU 9.1で"-object sev-snp-guest"コマンドラインオプションによりAMD SEV-SNPをサポート。QEMU 9.2では関連するvirtioの処理が修正されました。
IceLake-Server、Cascadelake-Server、GraniteRapids、SapphireRapidsの新しいバリエーションなど、例によって新たな名前付きCPUモデルと対応するCPU機能の検出が追加されました。
- ARM
- 新しいCPUアーキテクチャ機能のエミュレーションを追加:
FEAT_NMI FEAT_CSV2_3 FEAT_ETS2 FEAT_Spec_FPACC FEAT_WFxT FEAT_Debugv8p8 FEAT_EBF16 FEAT_CMOW
max CPUおよび新しいCPUタイプは、従来の62.5MHzではなく1GHzの汎用タイマ周波数をデフォルトとします(これはARMv8.6以降で必要とされます)。
- KVMベースのVMは、ホストCPUがMTEをサポートしていれば、MTEをサポートできるようになりました。
- 新しいCPUアーキテクチャ機能のエミュレーションを追加:
- RISC-V
- RISC-V特権レベル1.13仕様をサポート。
KVM用のSBIデバッグコンソール(DBCN)呼び出しを実装。
Zve32x拡張をサポート。
Zve64x拡張をサポート。
th.sxstatus CSRエミュレーションを追加。
B拡張から実験的プレフィックスを削除。
zimop、zcmop、zama16b、zabha拡張をサポート。
Zawrs拡張のデコードをサポート。
smcntrpmf拡張をサポート。
initrdの64ビットアドレスをサポート。
- RISC-V上でのKVMゲストデバッグをQEMUがサポート。
F拡張の一部としてQEMUログにfcsrレジスタを追加。
Svvptc拡張をサポート。
- 制御フロー整合性拡張をサポート。
virtマシンにおけるIOMMUをサポート。
- s390x
- 新しいアーキテクチャ機能のエミュレーションを追加:
FMAF IMA VIS3 VIS4
これらの機能を持つ新しいCPUタイプはまだ追加されていませんが、-cpu <type>,+<feature>で手動で有効にできます。
s390-ccwゲストファームウェアは、以前のデバイスからの起動に失敗した場合に他のデバイスからの起動をサポートするようになりました。
- 新しいアーキテクチャ機能のエミュレーションを追加:
詳細は次のアップストリームの変更履歴を参照してください:
Samba
Sambaは4.21.x系に更新されました。主なハイライトは以下のとおりです:
- LDAP TLS/SASLチャネルバインディングのサポート
- グループ管理サービスアカウント
- SambaはFunctional Level 2012Rをサポートしていると主張できるようになりました
- 一部のSamba公開ライブラリがデフォルトで非公開に変更されました
- スマートカードが必須のアカウントで期限切れパスワードを自動でローテートします
- マシンパスワード変更後にkeytabを自動更新します
- その他多数
より詳細な説明はアップストリームのリリースノート https://www.samba.org/samba/history/samba-4.21.0.html を参照してください。
i386でのsamba
Sambaバージョン4.21.xではpython3-sambaパッケージに新たな依存関係python3-cryptographyが追加されました。しかし、python3-cryptographyはUbuntu Bionic 18.04を最後にi386向けにビルドされておらず、現在はそのアーキテクチャ向けには利用できません。このため、この依存関係は満たせません。
Ubuntu Pluckyでは、i386向けにpython3-sambaをビルドしないことが決定されました。詳細はLP: #2099895を参照してください。主な影響は、このパッケージに含まれるsamba-toolスクリプトがi386で利用できなくなったことです。
以前のUbuntuリリースからのAD/DCのアップグレード
samba-ad-dcパッケージをインストールせずにSamba Active Directoryドメインコントローラを導入している場合は、Ubuntu Plucky Puffin 25.04へのリリースアップグレードを行う前に、samba-ad-dcパッケージをインストールしてください。リリースアップグレードの前にsamba-ad-dcがインストールされていないと、多くのコンポーネントが欠落するため、アップグレード後のシステムでActive Directoryドメインコントローラ機能が動作しなくなります。
詳細はLP: #2101838を参照してください。
Squid
Squid 6.13は安定版リリースで、主にバグ修正とクリーンアップで構成されています。機能面での主な変更点として、ext_time_quota_aclが-lオプションをサポートしなくなりました。変更点の完全なリストは、v6.13の変更一覧を参照してください。
SSSD
SSSDはバージョン2.10.1に更新されました。以下が主なハイライトです:
- 非特権サービスユーザー:SSSDをより低い権限で実行する初期的なサポートが追加されましたが、Debian/Ubuntuでは主要なデーモンは依然としてrootで動作します。多くのバイナリヘルパーにファイルシステムのケーパビリティが追加されました:
sssd_pam: cap_dac_read_search
selinux_child: cap_setuid、cap_setgid
ldap_child: cap_dac_read_search
krb5_child: cap_dac_read_search、cap_setuid、cap_setgid これらはすべて透過的に動作するはずです。
sssctl cache-upgradeコマンドが削除されました。必要に応じて、SSSDは起動時に自動でキャッシュアップグレードを行います。
デフォルトのldap_id_use_start_tls値がfalseからtrueに変更されました。
廃止されたconfig_file_versionオプションが削除されました。
reconnection_retriesオプションが削除されました。
詳細やその他の変更点は、アップストリームのリリースノートを参照してください: https://sssd.io/release-notes/sssd-2.10.0.html
Intel® QuickAssist Technology (Intel® QAT)
Intel® QATコンポーネントは最新バージョンに更新されました。それぞれのバージョンは以下のとおりです:
* qatlib:24.09.0
詳細については、プロジェクトのリポジトリを参照してください。
* qatengine:1.8.1
詳細については、プロジェクトのリポジトリを参照してください。
* qatzip:1.2.1
詳細については、プロジェクトのリポジトリを参照してください。
* ipp-crypto:1:1.0.0
詳細については、プロジェクトのリポジトリを参照してください。
Subiquity
GitHubの25.04リリースノートを参照してください。
thin-provisioning-tools
thin-provisioning-toolsパッケージはバージョン1.1.0に更新されました。このバージョンは完全にRustでゼロから書き直されています。
詳細はアップストリームの変更履歴を参照してください。
Ubuntu HA/Clustering
fence-agents
fence-agentsはバージョン4.16.0に更新され、不具合の修正に加えて、新しいfence-agents-nutanix-ahvが導入され、Nutanix AHVクラスタのサポートが追加されました。
resource-agents
resource-agentsはバージョン4.16.0に更新され、不具合の修正および改善が含まれ、azure aznfsファイルシステムのサポートが追加されました。
sos (sosreport)
sosreportパッケージは、バージョン4.8.0から4.9.0へのアップグレードに伴い、sosに名称変更されました。
この名称変更は2020年のアップストリームでの変更に従ったものであり、sosreportおよびsos-collectorコマンドは削除されました。
sosreportパッケージはしばらくの間移行用パッケージとして残され、sosreportおよびsos-collectorコマンドを提供し続けます。
sos uploadは新しいサブコマンドで、収集したsosまたはファイルを主にCanonicalやRedHatなどのベンダーにアップロードできます。詳細はmanページを参照してください。
4.8.0から4.9.0の変更点の詳細はアップストリームのリリースノートを参照してください。
Ubuntu WSL
WSLイメージの公開先がcdimage.ubuntu.comに変更されました(以前はcloud-images.ubuntu.comでした)
OpenStack
OpenStackは2025.1(Epoxy)リリースに更新されました。これには、Aodh、Barbican、Ceilometer、Cinder、Designate、Glance、Heat、Horizon、Ironic、Keystone、Magnum、Manila、Masakari、Mistral、Neutron、Nova、Octavia、Swift、Vitrage、Watcher、Zaqarのパッケージが含まれます。
このリリースは、Ubuntu 24.04 LTS向けにもUbuntu Cloud Archive経由で提供されます。
Ceph
Open vSwitch (OVS) and Open Virtual Network (OVN)
OVSはバージョン3.5.0に、OVNは25.03.0に更新されました。
両プロジェクト共通のSSL/TLSサポートに関する変更点は以下のとおりです:
プロトコルを範囲指定できるようになりました。例:TLSv1.2+やTLSv1.2-TLSv1.3。
TLSv1.3プロトコルと対応する暗号スイートの明示的な設定サポートが追加されました。以前のバージョンでは、protocolsオプションが設定されていない場合に限りTLSv1.3が利用可能でした。
- TLSv1およびTLSv1.1のサポートは非推奨とされ、次のリリースで削除される予定です。
OVS:
- DPDK 24.11.1のサポート
OpenFlowおよびデータパスフローのダンプを可視化できる新ツールovs-flowvizを追加しました。
- IPv4およびIPv6両方のプレフィックス追跡がデフォルトで有効になり、混在フローテーブルから生成されるデータパスフロー数を大幅に削減可能になりました。
- Userspace datapath TSOがVXLAN、Geneve、GREトンネルパケットをサポートしています。
encapアクションでのトンネルフラグのマッチングやDon't Fragment (DF) フラグの設定を含むTCオフロードのサポートが追加されました。
ovs-ctlでのIPSec構成処理にさまざまな改良を追加しています。
OVN:
ovn-controllerがルーティングプロトコルデーモンとルーティング情報を交換できるダイナミックルーティングサポートを追加しました。dynamic-routing-redistributeオプションにより、lbやnatなどのリソース位置に関するルートの再配布を制御可能です。ルーティングプロトコルリダイレクト機能と組み合わせることで、論理ルーターポート(LRP)のIPを使用してOVSデータパスで通信可能です。
- IPv6ネットワーク上でのIPv4パケットルーティングのサポート、ならびにIPv4アドレスを指定しないLRPの作成機能が追加されました。ダイナミックルーティングおよび適切なルーティングプロトコルデーモンと組み合わせることで、BGPアンナンバードピアリングの構成が可能になります。
2つの論理スイッチを直接接続するための新しいLogical Switch Port (LSP) タイプswitchが追加され、マルチステージのClosトポロジ構築に使用可能になりました。
- OVN Interconnect向けの新しいTransit Routerコンセプトが追加され、特定の構成においてAZ間のトラフィックフローが改善される可能性あります。
確立済みの接続がACLマッチングをバイパスできるようにする新しいACLオプションpersist-establishedを追加しました。
論理ルータポリシーをjump、chain、jump_chainアクションでチェーンで設定可能になっています。
- STTトンネルのサポートは非推奨となり、次のリリースで削除予定です。
GRUB2
cd-boot-images-* パッケージはPluckyのISOのビルドプロセスでは使用されなくなり、アーカイブから削除されました。代わりに、ISOビルドプロセスはshim、grub2、u-bootパッケージを直接使用するようになり、ビルドプロセスの簡素化とメンテナンス負担の軽減が図られました。
また、Plucky向けのgrub2リリースでは27件程度のCVE修正が含まれています。
プラットフォーム
Public Cloud / Cloud images
/etc/systemd/networkd.conf.d/50-cloudimg-settings.confにおいてUseDomains=trueが設定され、DHCPレスポンスからの検索ドメインを/etc/resolv.confに追加するという、Oracular以前の動作が復元されました。Oracularで導入された新しいデフォルトの挙動は一部の一般的なユースケースを壊し、クラウド環境においては過度に厳格でした。クラウド環境ではネットワーク上に悪意あるDHCPサーバが存在するリスクは通常ありません(LP: #2106729)。
これらの変更による問題の報告方法
もしminimalイメージにおいて予期しない変更やバグを見つけた場合は、cloud-imagesで新しい不具合を報告してください。
Raspberry Pi 🍓
カメラサポートがlibcamera 0.4およびlibpispにより提供されるようになりました(LP: #2038669)
デスクトップでは初回セットアップガイドとしてgnome-initial-setupを使用するようになりました。これはWayland上で直接実行され、従来のubiquityインストーラーよりもはるかに高速です。gnome-initial-setupに関する不具合報告を行う前に、後述の「既知の問題」セクションをご確認ください。遭遇している問題が掲載されている可能性があります。
- 上記の変更により、Raspberry Piのデスクトップイメージでもcloud-initが利用可能になりました。これにより、ユーザー作成、パッケージインストール、カスタマイズなどの初期設定を自動化できます。
従来のlibraspberry-binユーティリティはraspi-utilsに置き換えられました。
- Raspberry Piイメージにnbd-clientがシードされるようになり、これらのイメージを使用してネットワークブートを簡単に行えるようになりました。
arm64
- arm64サーバーISOに加え、VM、ACPI+EFIプラットフォーム、SnapdragonベースのWoAデバイスを対象とした公式の汎用arm64デスクトップISOも提供されるようになりました。
- Snapdragon X Eliteプラットフォーム向けの初期ハードウェア対応作業がデスクトップISOに含まれています。
IBM Z and LinuxONE (s390x)
主要パッケージであるs390-toolsが段階的に最新版v2.37.0にアップグレードされました(LP: #2091549経由のLP: #2096789)。これには、scsi_logging_levelの削除(sg3_utilsに移行:LP: #2098500)、新しいpvimgおよびそれに伴うRustで再実装されたgenprotimgツール(LP: #2098046)、新しいinfoコマンド(LP: #2098047)の追加、Secure Execution(SE)イメージの暗号化/非暗号化情報表示や、特定ホスト上でSEイメージが実行可能かの検証(LP: #2097576)、SEヘッダフラグによる非暗号化イメージのサポート(LP: #2098045)、SEのextended attestation対応(LP: #2097535)、SEゲスト内でのretrievable secretsのサポート(LP: #2097533、LP: #2097534)が含まれます。
Linuxカーネル6.14に基づく強化には、stop machine不要のkprobes(LP: #2100329)、ユーザー空間へのトポロジーマップ情報の提供(LP: #2098392)、ポートごとのPCHIDトレランス(LP: #2095480)、SEホスト鍵ハッシュの表示機能(LP: #2101108)が含まれます。
zPCI分野では、RASおよびCall Homeサポートの強化(LP: #2095413)、PFの光モニタリング(LP: #2095429)、新規VFのプロミスキャスモード利用(LP: #2096791)、新IBM Zハードウェア向けCPU-MFカウンタのサポート(LP: #2101111)が追加されました。
新しいIBM Zベースのハードウェアのサポートとしては、カーネルでのサポート(LP: #2100303)、PAI/NNPA更新(LP: #2100302)、新CPUモデルの追加(LP: #2097523、QEMU: LP: #2097521)が含まれます。 同様に新しいIBM Zベースのハードウェア向けに有効化されたユーザー空間のコンポーネントとして、GDB v16.2(LP: #2095361)、Valgrind v3.24(LP: #2095363)、Binutils v2.44(LP: #2095372)、libzdnn v1.1.1(LP: #2095373)、smc-tool v1.8.4(LP: #2095005)が含まれます。
新機能としては以下が追加されました:
CPACF情報を提供するcpacfinfoツール(カーネル:LP: #2096894)、s390-tools:LP: #2096896)
LPARレベルの電力消費レポートツールzpwr(カーネル:LP: #2098391、s390-tools:LP: #2098358)
チャネル測定用ツールchpstat(カーネル:LP: #2095483、s390-tools:LP: #2095485)
KVMでの完全なブート順サポート(QEMU:LP: #2049698、libvirt:LP: #2051239)
virtio-mem対応の有効化(カーネル:LP: #2097883、libvirt:LP: #2051239)
計測アプリケーション向けのvfio-ap仲介(crypto)デバイスの動的更新の有効化(カーネル:LP: #2097489、s390-tools:LP: #2097488、libvirt:LP: #2097487、mdevctl:LP: #2097486)
暗号分野では次のようなカーネル暗号化サポートの改善があります:
MSA 10 XTS(LP: #2096809)
MSA 11 HMAC(LP: #2096812)
MSA 12 SHA3(LP: #2100946)
MSA 10 XTSのPAESサポート(LP: #2100935)
cpacfstatsでのMSA 10および11対応(LP: #2096890)
zkeyでのXTS鍵によるdm-crypt(LP: #2096892)
pkeyによる保護XTSおよびHMAC鍵(LP: #2100936)
SE取得の保護鍵対応(LP: #2097543)
これに伴い、OpenSSLの更新も必要です:
MSA 10 XTS(LP: #2096810)
MSA 11 HMAC(LP: #2096811)
MSA 12(SHA3)(LP: #2096949)
OpenCryptokiも最新版v3.24にアップグレードされ(LP: #2095337)、以下の対応が追加されました:
CCA token SHA3 (LP: #2096950)
CCA token RSA OAEP v2.1 (LP: #2096951)
CCA token cipher keys (LP: #2097111)
CCA token of Dilithium (LP: #2096897)
CKM_RSA_AES_KEY_WRAP for cca, ica and soft tokens (LP: #2097110)
さらに以下の暗号関連パッケージも更新されました:
IBM固有のメカニズム(IBM z16まで)の更新のためのp11-kit v0.25.5(LP: #2098092)
libica 最新版 v4.4.0(LP: #2095409)
SE由来のシークレットからの保護鍵に対応に対応するlibzpc v1.3.0(LP: #2097545)
IBM POWER (ppc64el)
powerpc-utilsパッケージが最新版1.3.13にアップグレードされました(LP: #2096946)。
新しいパッケージsecvarctlが追加されました(LP: #2064345)。これはsecurebootアーティファクトおよび鍵管理をppc64el上で扱うためのものです。
RISC-V
- すべてのJH7110ボード向けに単一のプリインストールイメージを提供しています。
- Pine64 Star64をサポート
既知の問題
あらゆるリリースで予想されているように、今回のUbuntuリリースにもユーザーが陥りそうな重大な既知の不具合がいくつか存在します。現時点で判明している不具合(およびいくつかの回避策)をここに記録しておきます。これ らの不具合については、改めて報告する必要はありません。
全般的な不具合
ベータイメージには不具合があります(LP: #2104316)、一部のシナリオでnetbootインストールができなくなります。
OracularからPluckyへのアップグレードパスにおいて、cloud-initのアップグレードに失敗する可能性が報告されています。詳細はLP: #2104316を参照してください。
Ubuntuデスクトップインストーラーのライブセッションはローカライズされていません。新しいインストーラーを用いて、英語以外の言語のインストールは可能ですが、インストール時に言語パックをダウンロードするために、インターネットアクセスが必要になります(LP: #2013329)。
Ubuntu 24.10で暗号化を有効にしたZFSを使用していると、cryptoswapパーティションの有効化に失敗します。この問題は新規インストールとアップグレードの両方に影響し、リリース後のアーカイブ更新により対応予定です。
特定のハードウェア(例:Thinkpad x201)では、nomodeset(セーフグラフィックス)を使わずに起動すると、フリーズやdesktop-security-centerが起動しないといった問題が発生する可能性があります。そのような場合は以下の手順に従ってください:
1. GRUBのブートメニューでeを押します(メニューが表示されない場合は起動時にShiftを押し続けてください)。
2. linux行にnomodesetを追加します:
- linux /casper/vmlinuz nomodeset ---
3. Ctrl-xを押して起動を続行します。
4. インストール完了後の再起動時にも、次のようにもう一度nomodesetを指定します:
- linux /boot/vmlinuz-6.11.0-8-generic nomodeset root=UUID=c5605a23-05ae-4d9d-b65f-e47ba48b7560 ro
5. /etc/default/grubのGRUB設定ファイルにnomodesetを追加します:
- GRUB_CMDLINE_LINUX="nomodeset"
6. 最後に、sudo update-grubを実行して設定を反映させます。
Linux kernel
IOスケジューラーの不具合を抑制するために「none」が設定されています(LP: #2083845)。これはv6.11.2では修正済みで、最初のSRUカーネルに取り込まれる予定です。
- FANネットワークのサポートはは6.11カーネルから削除されました。まもなく行われる次の6.11カーネルの更新時に再導入される予定です。
ZFSを使用している場合、25.10へのアップグレード時にカーネルがフリーズし、アップグレードが完了できなくなることがあります。これは新しいZFSユーザースペースユーティリティと古いカーネルモジュールとの間のバグによるもので、特にスナップショット操作時に発生します(LP: #2110891)。
Ubuntuデスクトップ
新しいデスクトップインストーラーではスクリーンリーダーがサポートされましたが、まだ不完全です(LP: #2061015、LP: #2061018、LP: #2036962、LP: #2061021)
OEMインストールはまだサポートされていません(LP: #2048473)
(デスクトップの壁紙を含む)GTK4アプリケーションは、VirtualBoxやVMWareの3Dアクセラレーション下において正しく表示されません(LP: #2061118)
TPMを利用した全ディスク暗号化とAbsoluteの間の非互換性: TPMを利用した全ディスク暗号化(FDE)はデータの安全性を向上させるために導入されました。しかし、この機能はAbsolute(以前はComputraceと呼ばれていたもの)セキュリティソフトウェアと互換性がないことに注意が必要です。Absoluteが有効なシステムにおいては、TPMを利用したFDEを有効化してインストールするとマシンが起動しなくなります。そのため、起動失敗を避けるためにBIOSからAbsoluteを無効にしてください。
TPMを利用した全ディスク暗号化におけるハードウェア固有のカーネルモジュール要件: TPMを利用した全ディスク暗号化(FDE)では、特定のハードウェア機能で必要となるカーネルモジュールを含んでいないカーネルsnapを必要とする場合があります。特に注意が必要な例としては、NVMe RAID構成において必要なvmdモジュールなどが該当します。そのような特定のカーネルモジュールが必要なシナリオにおいて、インストール後に影響するハードウェアを使い続けるためには、BIOSで(RAIDなどの)機能を無効化する必要があるかもしれません。BIOSで無効化できない場合、それらに関連するハードウェアはTPMを利用したFDEが有効化した環境においては利用できません。
NvidiaがプライマリGPUとして使用されているデスクトップ(一般的にノートPCではNvidiaはプライマリGPUにはなっていません)でサスペンドから復帰すると、デフォルトのWaylandセッションでは画面の乱れやフリーズが発生します(LP#1876632)。サスペンド/レジュームを必要とする場合は、ログイン画面で「Ubuntu on Xorg」を選択するのが最も簡単な回避策です。
ubuntu-fonts-classicをインストールすると、Ubuntuフォントでないものが表示されます(LP#2083683)。これを解決するにはgnome-tweaksをインストールし、「Interface Text」を「Ubuntu」に変更してください。
Ubuntuサーバー
rabbitmq-server
一部のバージョン間の移行は、機能フラグの変更によりサポートされない可能性があります。これに伴い、Ubuntuにおけるこのパッケージの維持方法についての課題が浮上しています。現在、スムーズなアップグレードを実現するために、snapを活用する可能性を検討中です。詳細は次のページを参照してください: https://bugs.launchpad.net/bugs/2074309
libvirt
Libvirtはインストール時にデフォルトネットワークを提供しますが、ネストされた環境(入れ子構成)では、第一階層のホストが提供しているネットワークと競合しないように設定が変更されます。この問題では、Libvirtが変更しようとする設定ファイルが、変更のタイミングでまだ存在しないことがあります。この問題はSRU(Stable Release Update)によって修正予定ですが、それまでの回避策としては、ネスト環境で必要な他のLibvirtコンポーネントをインストールする前に、libvirt-daemon-config-networkパッケージを先にインストールすることです。
Openstack
現在、Nova Computeはpython3.13との非互換性により正常に動作しません([LP: #2103413](https://bugs.launchpad.net/ubuntu/+source/nova/+bug/2103413))。 この問題については、OpenStackチームおよび上流開発者が対応中であり、後日SRUにて解決される予定です。
なお、Ubuntu Cloud Archiveはこの不具合の影響を受けません。
インストーラー
U-Bootをを用いて起動するシステムでは、インストール前にU-BootをPluckyの現行バージョンに更新しておく必要があります。これは、subiquityがインストール中にflash-kernelやgrub-updateを実行しないためです。したがって、初回起動時にはU-Bootから提供されるデバイスツリーが使用されます。
- いくつかの条件において、ミラーサーバーにアクセスできないときでもオフラインインストールが可能な場合があります。その場合、次の設定を行ってください。
apt: fallback: offline-install
インストール時にネットワークインターフェースが未設定のままの場合、dhcp4を仮定して設定します。DHCPでアドレスを取得できない場合(たとえばそのインターフェースが物理的に切断されている場合)、ブートプロセスは数分の間ブロックしてしまいます(LP: #2063331)。これは/etc/netplan/50-cloud-init.confからそのインターフェースを削除するか、optional: trueを設定することで回避できます。ISOイメージからインストールされたシステムでcloud-initを無効化すると、この設定は永続化されます。
samba apparmor profile
LP: #2063079により、sambaのsmbd.service unitファイルは既存の共有設定のための動的にAppArmorプロファイルを生成するスクリプトを実行しなくなりました。
デフォルトでsmbdサービスは、隔離されていない状態になります。この不具合に影響するのは次のようなユーザーです:
オプションのapparmor-profilesパッケージをインストールしている
smbdプロファイルのconfinementをcomplainからenforceに変更している
したがって、これらの手順を実施し、24.04にアップグレードしたユーザーのみがこの不具合の影響を受けます。この問題はリリース後のSRUで修正される予定です。
Docker
最近追加されたrunc用のAppArmorプロファイルにより、コンテナをすぐに停止できないというAppArmor関連の不具合が存在します。シグナルを受信しようとする際に拒否されるため、コンテナは常にSIGKILLで強制終了されてしまいます。この不具合の詳細はLP: 2063099で確認できますし、回避方法はこちらのコメントに記載されています。
s390x
Pluckyでは、util-linuxのツールに対するAppArmorによる分離が強化されています。これ自体は大きな改善ですが、s390xにおいてはlsblkの使用が壊れる可能性があることが判明しました。この問題は2107402および2107455にて近日中に修正が提供される予定です。
それまでの間、s390xではlsblkがデバイスを何も表示しない、またはs390xベースのコンテナではセグメンテーションフォールトが発生する可能性があります。この問題が修正されるまでの回避策としては、aa-disable lsblkで該当するAppArmorプロファイルを無効化することです。
ppc64el
IBM Power向けのUbuntu ServerをSANディスクにインストールする際、ディスクに既存の構成がある場合にはインストールが失敗します(LP: #2107523、LP: #2080474)。可能性のある回避策としては、(インストーラーのシェルを使って)最初にwipefsを使用してディスクを消去し、クリーンな状態のディスクでインストールを再実行してください。
PMDKは、そのテストスイートにより、いくつかのハードウェア固有の障害を確認しています。これによりppc64elアーキテクチャー上でのソフトウェアが部分的もしくは完全に操作不能になる可能性があります(LP: #2061913)。
PowerVM LPAR内で稼働するppc64el KVMゲストに対して‘virsh attach-interface’でインターフェースを追加した場合、('--live'オプションの有無に関わらず)ゲストを再起動しないと反映や認識できません(LP: #2111231)。
Raspberry Pi
新しいgnome-initial-setupにはいくつかの初期的な問題があります:
タイムゾーンの入力ドロップダウンが「グラつく」ことがあります(LP: #2084611)
アプリケーションのローカライズに失敗します(LP: #2104148)
ホスト名の変更が必須となっています(LP: #2093132)
サーバーイメージで起動する際、cloud-init設定(bootパーティション上のuser-data)がネットワークに依存している場合(SSH鍵のインポートや、パッケージのインストールなど)、bootパーティションのnetwork-configにおいて、少なくとも一つのネットワークインターフェースが要求されている(optional: false設定である)ことを 確認する必要があります (LP: #2060311)。
最初からインストールされているTotemビデオプレイヤーは、ビデオを再生する際に必要となるコーデックのインストールを促すダイアログを表示しません(LP: #2060730)。
crdaパッケージが22.04で削除されたことに伴い、Wi-Fiのワイヤレス規制ドメインを変更する従来の方法(/etc/default/crdaの編集)は機能しません。サーバーイメージでは、Netplan設定におけるregulatory-domainオプションで変更できます。デスクトップイメージでは、cfg80211.ieee80211_regdom=GB(GBは利用する国に合わせて国コードに置き換えてください)をブートパーティションにあるcmdline.txtファイル内のカーネルの起動オプションに追加してください(LP: #1951586)。
Raspberry Pi 2B、3B、3A+、3B+、Zero 2Wにおいて、Ubuntuカーネルの起動が始まると電源LEDが消灯し、そのまま点灯しないという問題があります(LP: #2060942)
Ubuntuアプリセンターのカラーは正しく表示されません(LP: #2076919)
サーバーイメージにおいて、WiFi APの規制ドメインを設定したあとに再認証するとdmesgのコンソール出力が大量に出力されます(LP: #2063365)
Raspberry Pi 4では、デフォルトのオーディオ出力が「アナログ出力 - 内蔵オーディオ」になっているため、初回起動後に音量スライダーを動かしても音が出ず困惑する可能性があります。設定でオーディオ出力をHDMIに変更することで音が出るようになり、この設定は再起動後も維持されます(LP: #1993347)
Google Compute Platform
特になし。
Microsoft Azure
walinuxagentの現在のバージョンは、パスワード変更機能においてpython3-legacycryptに依存していますが、コンポーネントの不整合によりこれを依存関係として追加することができません(LP: #2106484)。
s390X
特になし。
公式フレーバー
公式フレーバーのリリースノートは次のリンクから確認できます:
より詳しい情報
バグレポート
あなたのコメントやバグレポート、レポートへのコメント・パッチの投稿・提案は、バグの修正や将来のリリース品質の改善につながります。ツールを用いてバグを報告してください。バグの修正を通じて貢献したいのであれば、Bug Squadのページが役に立つでしょう。
リリース日に優先度がhighやcriticalのCVEが存在する場合はどうなりますか?
サーバーやデスクトップ、Cloudイメージはリリース日に合わせてにリリースされる予定ですが、一部例外もあります。
万が一、リリース当日に優先度がcriticalまたはhighであるCVEが発表された場合、リリースチームは以下の対応策を行うことで合意しています:
- 優先度がcriticalとなるCVEについては、そのCVEに対応した新しいイメージが構築されるまで、サーバーやデスクトップ、Cloudイメージのリリースがブロックされます。
- 優先度がhighとなるCVEについては、プロダクト(サーバーやデスクトップ、Cloudイメージ)ごとにリリースをブロックするかどうかが決定され、CVEの性質によっては同じ日にイメージがリリースされない場合もあります。
これは、ubuntu-releaseメーリングリストにて2023年3月から4月にかけて議論されました。
また、このメーリングリストのスレッドでは、リリース前に優先度がhighまたはCriticalなCVEに対処するために、パッケージのアップデートや、セキュリティポケットにプッシュできない技術的またはポリシーによる理由がないことも確認されました。
Ubuntuに参加するには
Ubuntuを支援したいのであれば、以下の支援できる方法の一覧に目を通してみてください: community.ubuntu.com/contribute
Ubuntuに関して
Ubuntuに関するより詳しい情報は、Ubuntuサイトを確認してください。
Ubuntuの開発に関するアナウンスを受け取るには、Ubuntu開発アナウンスメーリングリストを購読してください。
PluckyPuffin/ReleaseNotes/Ja (last edited 2025-07-05 15:36:11 by kazken3)