01/22/2024にLinux Kernelの脆弱性(CVE-2024-57904, CVE-2024-57905, CVE-2024-57906, CVE-2024-57907, CVE-2024-57908, CVE-2024-57909, CVE-2024-57910, CVE-2024-57911, CVE-2024-57912, CVE-2024-57913, CVE-2024-57914, CVE-2024-57915, CVE-2024-57916, CVE-2024-57917, CVE-2024-57918, CVE-2024-57919, CVE-2024-57920, CVE-2024-57921, CVE-2024-57922, CVE-2024-57923, CVE-2024-57924, CVE-2024-57925, CVE-2024-57926, CVE-2024-57927, CVE-2024-57928, CVE-2024-57929, CVE-2025-21631, CVE-2025-21632, CVE-2025-21633, CVE-2025-21634, CVE-2025-21635, CVE-2025-21636, CVE-2025-21637, CVE-2025-21638, CVE-2025-21639, CVE-2025-21640, CVE-2025-21641, CVE-2025-21642, CVE-2025-21643, CVE-2025-21644, CVE-2025-21645, CVE-2025-21646, CVE-2025-21647, CVE-2025-21648, CVE-2025-21649, CVE-2025-21650, CVE-2025-21651, CVE-2025-21652, CVE-2025-21653, CVE-2025-21654, CVE-2025-21655, CVE-2025-21656, CVE-2025-21657, CVE-2025-21658, CVE-2025-21659, CVE-2025-21660, CVE-2025-21661, CVE-2025-21662, CVE-2025-21663, CVE-2025-21664)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Linux Kernelの脆弱性(CVE-2024-41149 〜 CVE-2024-57881)
- Linux Kernelの脆弱性(CVE-2024-56531〜CVE-2024-56755)
- Linux Kernelの複数の脆弱性(CVE-2024-53164〜CVE-2024-53238)
- Linux Kernelの脆弱性(CVE-2024-53145, CVE-2024-53146, CVE-2024-53147, CVE-2024-53148, CVE-2024-53149, CVE-2024-53150, CVE-2024-53151, CVE-2024-53152, CVE-2024-53153, CVE-2024-53154, CVE-2024-53155, CVE-2024-53156, CVE-2024-53157, CVE-2024-53158, CVE-2024-53159, CVE-2024-53160, CVE-2024-53161, CVE-2024-53162)
CVSS/プライオリティ
- CVE-2024-57904
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57905
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57906
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57907
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57908
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57909
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57910
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57911
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57912
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57913
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57914
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57915
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57916
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57917
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57918
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57919
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57920
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-57921
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57922
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57923
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57924
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57925
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57926
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57927
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57928
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57929
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21631
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21632
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21633
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21634
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21635
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21636
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21637
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21638
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21639
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21640
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21641
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21642
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21643
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21644
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21645
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21646
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21647
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21648
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21649
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21650
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21651
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21652
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21653
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 4.7
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21654
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21655
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21656
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21657
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21658
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21659
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21660
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21661
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21662
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21663
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21664
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2024-57904
- iio: adc: at91: call input_free_device() on allocated iio_dev
- https://www.cve.org/CVERecord?id=CVE-2024-57905
- iio: adc: ti-ads1119: fix information leak in triggered buffer
- https://www.cve.org/CVERecord?id=CVE-2024-57906
- iio: adc: ti-ads8688: fix information leak in triggered buffer
- https://www.cve.org/CVERecord?id=CVE-2024-57907
- iio: adc: rockchip_saradc: fix information leak in triggered buffer
- https://www.cve.org/CVERecord?id=CVE-2024-57908
- iio: imu: kmx61: fix information leak in triggered buffer
- https://www.cve.org/CVERecord?id=CVE-2024-57909
- iio: light: bh1745: fix information leak in triggered buffer
- https://www.cve.org/CVERecord?id=CVE-2024-57910
- iio: light: vcnl4035: fix information leak in triggered buffer
- https://www.cve.org/CVERecord?id=CVE-2024-57911
- iio: dummy: iio_simply_dummy_buffer: fix information leak in triggered buffer
- https://www.cve.org/CVERecord?id=CVE-2024-57912
- iio: pressure: zpa2326: fix information leak in triggered buffer
- https://www.cve.org/CVERecord?id=CVE-2024-57913
- usb: gadget: f_fs: Remove WARN_ON in functionfs_bind
- https://www.cve.org/CVERecord?id=CVE-2024-57914
- usb: typec: tcpci: fix NULL pointer issue on shared irq case
- https://www.cve.org/CVERecord?id=CVE-2024-57915
- usb: gadget: u_serial: Disable ep before setting port to null to fix the crash caused by port being null
- https://www.cve.org/CVERecord?id=CVE-2024-57916
- misc: microchip: pci1xxxx: Resolve kernel panic during GPIO IRQ handling
- https://www.cve.org/CVERecord?id=CVE-2024-57917
- topology: Keep the cpumask unchanged when printing cpumap
- https://www.cve.org/CVERecord?id=CVE-2024-57923
- btrfs: zlib: fix avail_in bytes for s390 zlib HW compression path
- https://www.cve.org/CVERecord?id=CVE-2024-57924
- fs: relax assertions on failure to encode file handles
- https://www.cve.org/CVERecord?id=CVE-2024-57925
- ksmbd: fix a missing return value check bug
- https://www.cve.org/CVERecord?id=CVE-2024-57927
- nfs: Fix oops in nfs_netfs_init_request() when copying to cache
- https://www.cve.org/CVERecord?id=CVE-2024-57928
- netfs: Fix enomem handling in buffered reads
- https://www.cve.org/CVERecord?id=CVE-2024-57929
- dm array: fix releasing a faulty array block twice in dm_array_cursor_end
- https://www.cve.org/CVERecord?id=CVE-2025-21631
- block, bfq: fix waker_bfqq UAF after bfq_split_bfqq()
- https://www.cve.org/CVERecord?id=CVE-2025-21635
- rds: sysctl: rds_tcp_{rcv,snd}buf: avoid using current->nsproxy
- https://www.cve.org/CVERecord?id=CVE-2025-21636
- sctp: sysctl: plpmtud_probe_interval: avoid using current->nsproxy
- https://www.cve.org/CVERecord?id=CVE-2025-21637
- sctp: sysctl: udp_port: avoid using current->nsproxy
- https://www.cve.org/CVERecord?id=CVE-2025-21638
- sctp: sysctl: auth_enable: avoid using current->nsproxy
- https://www.cve.org/CVERecord?id=CVE-2025-21640
- sctp: sysctl: cookie_hmac_alg: avoid using current->nsproxy
- https://www.cve.org/CVERecord?id=CVE-2025-21641
- mptcp: sysctl: blackhole timeout: avoid using current->nsproxy
- https://www.cve.org/CVERecord?id=CVE-2025-21642
- mptcp: sysctl: sched: avoid using current->nsproxy
- https://www.cve.org/CVERecord?id=CVE-2025-21643
- netfs: Fix kernel async DIO
- https://www.cve.org/CVERecord?id=CVE-2025-21646
- afs: Fix the maximum cell name length
- https://www.cve.org/CVERecord?id=CVE-2025-21647
- sched: sch_cake: add bounds checks to host bulk flow fairness counts
- https://www.cve.org/CVERecord?id=CVE-2025-21648
- netfilter: conntrack: clamp maximum hashtable size to INT_MAX
- https://www.cve.org/CVERecord?id=CVE-2025-21649
- net: hns3: fix kernel crash when 1588 is sent on HIP08 devices
- https://www.cve.org/CVERecord?id=CVE-2025-21650
- net: hns3: fixed hclge_fetch_pf_reg accesses bar space out of bounds issue
- https://www.cve.org/CVERecord?id=CVE-2025-21651
- net: hns3: don’t auto enable misc vector
- https://www.cve.org/CVERecord?id=CVE-2025-21652
- ipvlan: Fix use-after-free in ipvlan_get_iflink().
- https://www.cve.org/CVERecord?id=CVE-2025-21653
- net_sched: cls_flow: validate TCA_FLOW_RSHIFT attribute
- https://www.cve.org/CVERecord?id=CVE-2025-21654
- ovl: support encoding fid from inode with no alias
- https://www.cve.org/CVERecord?id=CVE-2025-21656
- hwmon: (drivetemp) Fix driver producing garbage data when SCSI errors occur
- https://www.cve.org/CVERecord?id=CVE-2025-21657
- sched_ext: Replace rq_lock() to raw_spin_rq_lock() in scx_ops_bypass()
- https://www.cve.org/CVERecord?id=CVE-2025-21658
- btrfs: avoid NULL pointer dereference if no valid extent tree
- https://www.cve.org/CVERecord?id=CVE-2025-21659
- netdev: prevent accessing NAPI instances from another namespace
- https://www.cve.org/CVERecord?id=CVE-2025-21660
- ksmbd: fix unexpectedly changed path in ksmbd_vfs_kern_path_locked
- https://www.cve.org/CVERecord?id=CVE-2025-21661
- gpio: virtuser: fix missing lookup table cleanups
- https://www.cve.org/CVERecord?id=CVE-2025-21663
- net: stmmac: dwmac-tegra: Read iommu stream id from device tree
- https://www.cve.org/CVERecord?id=CVE-2025-21664
- dm thin: make get_first_thin use rcu-safe list first function
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2024-57904
- https://security-tracker.debian.org/tracker/CVE-2024-57905
- https://security-tracker.debian.org/tracker/CVE-2024-57906
- https://security-tracker.debian.org/tracker/CVE-2024-57907
- https://security-tracker.debian.org/tracker/CVE-2024-57908
- https://security-tracker.debian.org/tracker/CVE-2024-57909
- https://security-tracker.debian.org/tracker/CVE-2024-57910
- https://security-tracker.debian.org/tracker/CVE-2024-57911
- https://security-tracker.debian.org/tracker/CVE-2024-57912
- https://security-tracker.debian.org/tracker/CVE-2024-57913
- https://security-tracker.debian.org/tracker/CVE-2024-57914
- https://security-tracker.debian.org/tracker/CVE-2024-57915
- https://security-tracker.debian.org/tracker/CVE-2024-57916
- https://security-tracker.debian.org/tracker/CVE-2024-57917
- https://security-tracker.debian.org/tracker/CVE-2024-57918
- https://security-tracker.debian.org/tracker/CVE-2024-57919
- https://security-tracker.debian.org/tracker/CVE-2024-57920
- https://security-tracker.debian.org/tracker/CVE-2024-57921
- https://security-tracker.debian.org/tracker/CVE-2024-57922
- https://security-tracker.debian.org/tracker/CVE-2024-57923
- https://security-tracker.debian.org/tracker/CVE-2024-57924
- https://security-tracker.debian.org/tracker/CVE-2024-57925
- https://security-tracker.debian.org/tracker/CVE-2024-57926
- https://security-tracker.debian.org/tracker/CVE-2024-57927
- https://security-tracker.debian.org/tracker/CVE-2024-57928
- https://security-tracker.debian.org/tracker/CVE-2024-57929
- https://security-tracker.debian.org/tracker/CVE-2025-21631
- https://security-tracker.debian.org/tracker/CVE-2025-21632
- https://security-tracker.debian.org/tracker/CVE-2025-21633
- https://security-tracker.debian.org/tracker/CVE-2025-21634
- https://security-tracker.debian.org/tracker/CVE-2025-21635
- https://security-tracker.debian.org/tracker/CVE-2025-21636
- https://security-tracker.debian.org/tracker/CVE-2025-21637
- https://security-tracker.debian.org/tracker/CVE-2025-21638
- https://security-tracker.debian.org/tracker/CVE-2025-21639
- https://security-tracker.debian.org/tracker/CVE-2025-21640
- https://security-tracker.debian.org/tracker/CVE-2025-21641
- https://security-tracker.debian.org/tracker/CVE-2025-21642
- https://security-tracker.debian.org/tracker/CVE-2025-21643
- https://security-tracker.debian.org/tracker/CVE-2025-21644
- https://security-tracker.debian.org/tracker/CVE-2025-21645
- https://security-tracker.debian.org/tracker/CVE-2025-21646
- https://security-tracker.debian.org/tracker/CVE-2025-21647
- https://security-tracker.debian.org/tracker/CVE-2025-21648
- https://security-tracker.debian.org/tracker/CVE-2025-21649
- https://security-tracker.debian.org/tracker/CVE-2025-21650
- https://security-tracker.debian.org/tracker/CVE-2025-21651
- https://security-tracker.debian.org/tracker/CVE-2025-21652
- https://security-tracker.debian.org/tracker/CVE-2025-21653
- https://security-tracker.debian.org/tracker/CVE-2025-21654
- https://security-tracker.debian.org/tracker/CVE-2025-21655
- https://security-tracker.debian.org/tracker/CVE-2025-21656
- https://security-tracker.debian.org/tracker/CVE-2025-21657
- https://security-tracker.debian.org/tracker/CVE-2025-21658
- https://security-tracker.debian.org/tracker/CVE-2025-21659
- https://security-tracker.debian.org/tracker/CVE-2025-21660
- https://security-tracker.debian.org/tracker/CVE-2025-21661
- https://security-tracker.debian.org/tracker/CVE-2025-21662
- https://security-tracker.debian.org/tracker/CVE-2025-21663
- https://security-tracker.debian.org/tracker/CVE-2025-21664
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2024-57904
- https://access.redhat.com/security/cve/CVE-2024-57905
- https://access.redhat.com/security/cve/CVE-2024-57906
- https://access.redhat.com/security/cve/CVE-2024-57907
- https://access.redhat.com/security/cve/CVE-2024-57908
- https://access.redhat.com/security/cve/CVE-2024-57909
- https://access.redhat.com/security/cve/CVE-2024-57910
- https://access.redhat.com/security/cve/CVE-2024-57911
- https://access.redhat.com/security/cve/CVE-2024-57912
- https://access.redhat.com/security/cve/CVE-2024-57913
- https://access.redhat.com/security/cve/CVE-2024-57914
- https://access.redhat.com/security/cve/CVE-2024-57915
- https://access.redhat.com/security/cve/CVE-2024-57916
- https://access.redhat.com/security/cve/CVE-2024-57917
- https://access.redhat.com/security/cve/CVE-2024-57918
- https://access.redhat.com/security/cve/CVE-2024-57919
- https://access.redhat.com/security/cve/CVE-2024-57920
- https://access.redhat.com/security/cve/CVE-2024-57921
- https://access.redhat.com/security/cve/CVE-2024-57922
- https://access.redhat.com/security/cve/CVE-2024-57923
- https://access.redhat.com/security/cve/CVE-2024-57924
- https://access.redhat.com/security/cve/CVE-2024-57925
- https://access.redhat.com/security/cve/CVE-2024-57926
- https://access.redhat.com/security/cve/CVE-2024-57927
- https://access.redhat.com/security/cve/CVE-2024-57928
- https://access.redhat.com/security/cve/CVE-2024-57929
- https://access.redhat.com/security/cve/CVE-2025-21631
- https://access.redhat.com/security/cve/CVE-2025-21632
- https://access.redhat.com/security/cve/CVE-2025-21633
- https://access.redhat.com/security/cve/CVE-2025-21634
- https://access.redhat.com/security/cve/CVE-2025-21635
- https://access.redhat.com/security/cve/CVE-2025-21636
- https://access.redhat.com/security/cve/CVE-2025-21637
- https://access.redhat.com/security/cve/CVE-2025-21638
- https://access.redhat.com/security/cve/CVE-2025-21639
- https://access.redhat.com/security/cve/CVE-2025-21640
- https://access.redhat.com/security/cve/CVE-2025-21641
- https://access.redhat.com/security/cve/CVE-2025-21642
- https://access.redhat.com/security/cve/CVE-2025-21643
- https://access.redhat.com/security/cve/CVE-2025-21644
- https://access.redhat.com/security/cve/CVE-2025-21645
- https://access.redhat.com/security/cve/CVE-2025-21646
- https://access.redhat.com/security/cve/CVE-2025-21647
- https://access.redhat.com/security/cve/CVE-2025-21648
- https://access.redhat.com/security/cve/CVE-2025-21649
- https://access.redhat.com/security/cve/CVE-2025-21650
- https://access.redhat.com/security/cve/CVE-2025-21651
- https://access.redhat.com/security/cve/CVE-2025-21652
- https://access.redhat.com/security/cve/CVE-2025-21653
- https://access.redhat.com/security/cve/CVE-2025-21654
- https://access.redhat.com/security/cve/CVE-2025-21655
- https://access.redhat.com/security/cve/CVE-2025-21656
- https://access.redhat.com/security/cve/CVE-2025-21657
- https://access.redhat.com/security/cve/CVE-2025-21658
- https://access.redhat.com/security/cve/CVE-2025-21659
- https://access.redhat.com/security/cve/CVE-2025-21660
- https://access.redhat.com/security/cve/CVE-2025-21661
- https://access.redhat.com/security/cve/CVE-2025-21662
- https://access.redhat.com/security/cve/CVE-2025-21663
- https://access.redhat.com/security/cve/CVE-2025-21664
- Ubuntu
- https://ubuntu.com/security/CVE-2024-57904
- https://ubuntu.com/security/CVE-2024-57905
- https://ubuntu.com/security/CVE-2024-57906
- https://ubuntu.com/security/CVE-2024-57907
- https://ubuntu.com/security/CVE-2024-57908
- https://ubuntu.com/security/CVE-2024-57909
- https://ubuntu.com/security/CVE-2024-57910
- https://ubuntu.com/security/CVE-2024-57911
- https://ubuntu.com/security/CVE-2024-57912
- https://ubuntu.com/security/CVE-2024-57913
- https://ubuntu.com/security/CVE-2024-57914
- https://ubuntu.com/security/CVE-2024-57915
- https://ubuntu.com/security/CVE-2024-57916
- https://ubuntu.com/security/CVE-2024-57917
- https://ubuntu.com/security/CVE-2024-57918
- https://ubuntu.com/security/CVE-2024-57919
- https://ubuntu.com/security/CVE-2024-57920
- https://ubuntu.com/security/CVE-2024-57921
- https://ubuntu.com/security/CVE-2024-57922
- https://ubuntu.com/security/CVE-2024-57923
- https://ubuntu.com/security/CVE-2024-57924
- https://ubuntu.com/security/CVE-2024-57925
- https://ubuntu.com/security/CVE-2024-57926
- https://ubuntu.com/security/CVE-2024-57927
- https://ubuntu.com/security/CVE-2024-57928
- https://ubuntu.com/security/CVE-2024-57929
- https://ubuntu.com/security/CVE-2025-21631
- https://ubuntu.com/security/CVE-2025-21632
- https://ubuntu.com/security/CVE-2025-21633
- https://ubuntu.com/security/CVE-2025-21634
- https://ubuntu.com/security/CVE-2025-21635
- https://ubuntu.com/security/CVE-2025-21636
- https://ubuntu.com/security/CVE-2025-21637
- https://ubuntu.com/security/CVE-2025-21638
- https://ubuntu.com/security/CVE-2025-21639
- https://ubuntu.com/security/CVE-2025-21640
- https://ubuntu.com/security/CVE-2025-21641
- https://ubuntu.com/security/CVE-2025-21642
- https://ubuntu.com/security/CVE-2025-21643
- https://ubuntu.com/security/CVE-2025-21644
- https://ubuntu.com/security/CVE-2025-21645
- https://ubuntu.com/security/CVE-2025-21646
- https://ubuntu.com/security/CVE-2025-21647
- https://ubuntu.com/security/CVE-2025-21648
- https://ubuntu.com/security/CVE-2025-21649
- https://ubuntu.com/security/CVE-2025-21650
- https://ubuntu.com/security/CVE-2025-21651
- https://ubuntu.com/security/CVE-2025-21652
- https://ubuntu.com/security/CVE-2025-21653
- https://ubuntu.com/security/CVE-2025-21654
- https://ubuntu.com/security/CVE-2025-21655
- https://ubuntu.com/security/CVE-2025-21656
- https://ubuntu.com/security/CVE-2025-21657
- https://ubuntu.com/security/CVE-2025-21658
- https://ubuntu.com/security/CVE-2025-21659
- https://ubuntu.com/security/CVE-2025-21660
- https://ubuntu.com/security/CVE-2025-21661
- https://ubuntu.com/security/CVE-2025-21662
- https://ubuntu.com/security/CVE-2025-21663
- https://ubuntu.com/security/CVE-2025-21664
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2024-57904.html
- https://www.suse.com/security/cve/CVE-2024-57905.html
- https://www.suse.com/security/cve/CVE-2024-57906.html
- https://www.suse.com/security/cve/CVE-2024-57907.html
- https://www.suse.com/security/cve/CVE-2024-57908.html
- https://www.suse.com/security/cve/CVE-2024-57909.html
- https://www.suse.com/security/cve/CVE-2024-57910.html
- https://www.suse.com/security/cve/CVE-2024-57911.html
- https://www.suse.com/security/cve/CVE-2024-57912.html
- https://www.suse.com/security/cve/CVE-2024-57913.html
- https://www.suse.com/security/cve/CVE-2024-57914.html
- https://www.suse.com/security/cve/CVE-2024-57915.html
- https://www.suse.com/security/cve/CVE-2024-57916.html
- https://www.suse.com/security/cve/CVE-2024-57917.html
- https://www.suse.com/security/cve/CVE-2024-57918.html
- https://www.suse.com/security/cve/CVE-2024-57919.html
- https://www.suse.com/security/cve/CVE-2024-57920.html
- https://www.suse.com/security/cve/CVE-2024-57921.html
- https://www.suse.com/security/cve/CVE-2024-57922.html
- https://www.suse.com/security/cve/CVE-2024-57923.html
- https://www.suse.com/security/cve/CVE-2024-57924.html
- https://www.suse.com/security/cve/CVE-2024-57925.html
- https://www.suse.com/security/cve/CVE-2024-57926.html
- https://www.suse.com/security/cve/CVE-2024-57927.html
- https://www.suse.com/security/cve/CVE-2024-57928.html
- https://www.suse.com/security/cve/CVE-2024-57929.html
- https://www.suse.com/security/cve/CVE-2025-21631.html
- https://www.suse.com/security/cve/CVE-2025-21632.html
- https://www.suse.com/security/cve/CVE-2025-21633.html
- https://www.suse.com/security/cve/CVE-2025-21634.html
- https://www.suse.com/security/cve/CVE-2025-21635.html
- https://www.suse.com/security/cve/CVE-2025-21636.html
- https://www.suse.com/security/cve/CVE-2025-21637.html
- https://www.suse.com/security/cve/CVE-2025-21638.html
- https://www.suse.com/security/cve/CVE-2025-21639.html
- https://www.suse.com/security/cve/CVE-2025-21640.html
- https://www.suse.com/security/cve/CVE-2025-21641.html
- https://www.suse.com/security/cve/CVE-2025-21642.html
- https://www.suse.com/security/cve/CVE-2025-21643.html
- https://www.suse.com/security/cve/CVE-2025-21644.html
- https://www.suse.com/security/cve/CVE-2025-21645.html
- https://www.suse.com/security/cve/CVE-2025-21646.html
- https://www.suse.com/security/cve/CVE-2025-21647.html
- https://www.suse.com/security/cve/CVE-2025-21648.html
- https://www.suse.com/security/cve/CVE-2025-21649.html
- https://www.suse.com/security/cve/CVE-2025-21650.html
- https://www.suse.com/security/cve/CVE-2025-21651.html
- https://www.suse.com/security/cve/CVE-2025-21652.html
- https://www.suse.com/security/cve/CVE-2025-21653.html
- https://www.suse.com/security/cve/CVE-2025-21654.html
- https://www.suse.com/security/cve/CVE-2025-21655.html
- https://www.suse.com/security/cve/CVE-2025-21656.html
- https://www.suse.com/security/cve/CVE-2025-21657.html
- https://www.suse.com/security/cve/CVE-2025-21658.html
- https://www.suse.com/security/cve/CVE-2025-21659.html
- https://www.suse.com/security/cve/CVE-2025-21660.html
- https://www.suse.com/security/cve/CVE-2025-21661.html
- https://www.suse.com/security/cve/CVE-2025-21662.html
- https://www.suse.com/security/cve/CVE-2025-21663.html
- https://www.suse.com/security/cve/CVE-2025-21664.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。