<div dir="ltr">Hi all,<br><div><br></div><div>Bumping this for visibility again. </div><div><br></div><div>Are there any objections to formally considering Ubuntu cloud images for no/no go decisions on release day?</div><div><br></div><div>It is very unlikely even to be an issue, but should we be unfortunate enough to have another kernel CVE land on </div><div>release day, then at least we have it agreed that the cloud image use cases should be considered when deciding </div><div>to release or not.</div><div><br></div><div>Thanks,</div><div><br></div><div>Phil</div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Thu, 23 Mar 2023 at 14:50, Phil Roche <<a href="mailto:phil.roche@canonical.com">phil.roche@canonical.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div dir="ltr"><div><div>Hi all,</div><div><br></div><div>I work on the Canonical Public Cloud (CPC) team responsible for the build and publication of all the <a href="http://cloud-images.ubuntu.com/" target="_blank">Ubuntu cloud images</a> and all their supported derivatives in the major public and private clouds.</div><div><br></div><div>As 23.04 release day fast approaches, I would like to start a new thread on CPC's involvement in release day decisions.</div><div><br></div><div>Reflecting on the last Ubuntu 22.10 release, from a cloud image perspective, it did not go very well and we were a few days behind the main desktop/server release, finally releasing on October 22nd instead of October 20th. This was due to the decision by CPC to wait for the high priority CVE <a href="https://ubuntu.com/security/CVE-2022-2602" target="_blank">https://ubuntu.com/security/CVE-2022-2602</a> changes to land in the Kinetic kernel. </div><div><br></div><div>The use cases for cloud images are not the same as for server and desktop and releasing with a vulnerable kernel did not make sense even if we knew an updated kernel that people could upgrade to was forthcoming.</div><div><br></div><div>The current release process is centered on ISOs with cloud images being downstream but I feel that given Ubuntu cloud images’ usage a situation like the above with CVE-2022-2602 should have warranted a no-go decision. </div><div><br></div><div>What are the release teams' thoughts on CPC team being more involved in the no/go decision process on release day? I recognise that release team member Utkarsh Gupta is an engineer on the CPC team but his involvement in the release team is not with cloud images specifically. </div><div><br></div><div>Thank you for all that you do,</div><div><br></div><div>Phil</div><div><br></div><div><br></div>-- <br><div dir="ltr"><div dir="ltr"><div>Phil Roche<br></div><div>Staff Software Engineer<br><div>Canonical Public Cloud</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
</blockquote></div><br clear="all"><div><br></div><span class="gmail_signature_prefix">-- </span><br><div dir="ltr" class="gmail_signature"><div dir="ltr"><div>Phil Roche<br></div><div>Staff Software Engineer<br><div>Canonical Public Cloud</div></div></div></div>