01/02/2025にLinux Kernelの脆弱性(CVE-2024-57948, CVE-2025-21665, CVE-2025-21666, CVE-2025-21667, CVE-2025-21668, CVE-2025-21669, CVE-2025-21670, CVE-2025-21671, CVE-2025-21672, CVE-2025-21673, CVE-2025-21674, CVE-2025-21675, CVE-2025-21676, CVE-2025-21677, CVE-2025-21678, CVE-2025-21679, CVE-2025-21680, CVE-2025-21681, CVE-2025-21682)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Linux Kernelの脆弱性(CVE-2024-57904〜CVE-2024-57929,CVE-2025-21631〜CVE-2025-21664)
- Linux Kernelの脆弱性(CVE-2024-41149 〜 CVE-2024-57881)
- Linux Kernelの脆弱性(CVE-2024-56531〜CVE-2024-56755)
- Linux Kernelの複数の脆弱性(CVE-2024-53164〜CVE-2024-53238)
- Linux Kernelの脆弱性(CVE-2024-53145, CVE-2024-53146, CVE-2024-53147, CVE-2024-53148, CVE-2024-53149, CVE-2024-53150, CVE-2024-53151, CVE-2024-53152, CVE-2024-53153, CVE-2024-53154, CVE-2024-53155, CVE-2024-53156, CVE-2024-53157, CVE-2024-53158, CVE-2024-53159, CVE-2024-53160, CVE-2024-53161, CVE-2024-53162)
CVSS/プライオリティ
- CVE-2024-57948
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21665
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21666
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21667
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21668
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21669
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21670
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21671
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21672
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21673
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21674
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21675
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21676
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21677
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21678
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21679
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21680
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21681
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21682
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2024-57948
- mac802154: check local interfaces before deleting sdata list
- https://www.cve.org/CVERecord?id=CVE-2025-21665
- filemap: avoid truncating 64-bit offset to 32 bits
- https://www.cve.org/CVERecord?id=CVE-2025-21666
- vsock: prevent null-ptr-deref in vsock_*[has_data|has_space]
- https://www.cve.org/CVERecord?id=CVE-2025-21667
- iomap: avoid avoid truncating 64-bit offset to 32 bits
- https://www.cve.org/CVERecord?id=CVE-2025-21668
- pmdomain: imx8mp-blk-ctrl: add missing loop break condition
- https://www.cve.org/CVERecord?id=CVE-2025-21671
- zram: fix potential UAF of zram table
- https://www.cve.org/CVERecord?id=CVE-2025-21672
- afs: Fix merge preference rule failure condition
- https://www.cve.org/CVERecord?id=CVE-2025-21673
- smb: client: fix double free of TCP_Server_Info::hostname
- https://www.cve.org/CVERecord?id=CVE-2025-21676
- net: fec: handle page_pool_dev_alloc_pages error
- https://www.cve.org/CVERecord?id=CVE-2025-21677
- pfcp: Destroy device along with udp socket’s netns dismantle.
- https://www.cve.org/CVERecord?id=CVE-2025-21678
- gtp: Destroy device along with udp socket’s netns dismantle.
- https://www.cve.org/CVERecord?id=CVE-2025-21679
- btrfs: add the missing error handling inside get_canonical_dev_path
- https://www.cve.org/CVERecord?id=CVE-2025-21680
- pktgen: Avoid out-of-bounds access in get_imix_entries
- https://www.cve.org/CVERecord?id=CVE-2025-21681
- openvswitch: fix lockup on tx to unregistering netdev with carrier
- https://www.cve.org/CVERecord?id=CVE-2025-21682
- eth: bnxt: always recalculate features after XDP clearing, fix null-deref
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2024-57948
- https://security-tracker.debian.org/tracker/CVE-2025-21665
- https://security-tracker.debian.org/tracker/CVE-2025-21666
- https://security-tracker.debian.org/tracker/CVE-2025-21667
- https://security-tracker.debian.org/tracker/CVE-2025-21668
- https://security-tracker.debian.org/tracker/CVE-2025-21669
- https://security-tracker.debian.org/tracker/CVE-2025-21670
- https://security-tracker.debian.org/tracker/CVE-2025-21671
- https://security-tracker.debian.org/tracker/CVE-2025-21672
- https://security-tracker.debian.org/tracker/CVE-2025-21673
- https://security-tracker.debian.org/tracker/CVE-2025-21674
- https://security-tracker.debian.org/tracker/CVE-2025-21675
- https://security-tracker.debian.org/tracker/CVE-2025-21676
- https://security-tracker.debian.org/tracker/CVE-2025-21677
- https://security-tracker.debian.org/tracker/CVE-2025-21678
- https://security-tracker.debian.org/tracker/CVE-2025-21679
- https://security-tracker.debian.org/tracker/CVE-2025-21680
- https://security-tracker.debian.org/tracker/CVE-2025-21681
- https://security-tracker.debian.org/tracker/CVE-2025-21682
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2024-57948
- https://access.redhat.com/security/cve/CVE-2025-21665
- https://access.redhat.com/security/cve/CVE-2025-21666
- https://access.redhat.com/security/cve/CVE-2025-21667
- https://access.redhat.com/security/cve/CVE-2025-21668
- https://access.redhat.com/security/cve/CVE-2025-21669
- https://access.redhat.com/security/cve/CVE-2025-21670
- https://access.redhat.com/security/cve/CVE-2025-21671
- https://access.redhat.com/security/cve/CVE-2025-21672
- https://access.redhat.com/security/cve/CVE-2025-21673
- https://access.redhat.com/security/cve/CVE-2025-21674
- https://access.redhat.com/security/cve/CVE-2025-21675
- https://access.redhat.com/security/cve/CVE-2025-21676
- https://access.redhat.com/security/cve/CVE-2025-21677
- https://access.redhat.com/security/cve/CVE-2025-21678
- https://access.redhat.com/security/cve/CVE-2025-21679
- https://access.redhat.com/security/cve/CVE-2025-21680
- https://access.redhat.com/security/cve/CVE-2025-21681
- https://access.redhat.com/security/cve/CVE-2025-21682
- Ubuntu
- https://ubuntu.com/security/CVE-2024-57948
- https://ubuntu.com/security/CVE-2025-21665
- https://ubuntu.com/security/CVE-2025-21666
- https://ubuntu.com/security/CVE-2025-21667
- https://ubuntu.com/security/CVE-2025-21668
- https://ubuntu.com/security/CVE-2025-21669
- https://ubuntu.com/security/CVE-2025-21670
- https://ubuntu.com/security/CVE-2025-21671
- https://ubuntu.com/security/CVE-2025-21672
- https://ubuntu.com/security/CVE-2025-21673
- https://ubuntu.com/security/CVE-2025-21674
- https://ubuntu.com/security/CVE-2025-21675
- https://ubuntu.com/security/CVE-2025-21676
- https://ubuntu.com/security/CVE-2025-21677
- https://ubuntu.com/security/CVE-2025-21678
- https://ubuntu.com/security/CVE-2025-21679
- https://ubuntu.com/security/CVE-2025-21680
- https://ubuntu.com/security/CVE-2025-21681
- https://ubuntu.com/security/CVE-2025-21682
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2024-57948.html
- https://www.suse.com/security/cve/CVE-2025-21665.html
- https://www.suse.com/security/cve/CVE-2025-21666.html
- https://www.suse.com/security/cve/CVE-2025-21667.html
- https://www.suse.com/security/cve/CVE-2025-21668.html
- https://www.suse.com/security/cve/CVE-2025-21669.html
- https://www.suse.com/security/cve/CVE-2025-21670.html
- https://www.suse.com/security/cve/CVE-2025-21671.html
- https://www.suse.com/security/cve/CVE-2025-21672.html
- https://www.suse.com/security/cve/CVE-2025-21673.html
- https://www.suse.com/security/cve/CVE-2025-21674.html
- https://www.suse.com/security/cve/CVE-2025-21675.html
- https://www.suse.com/security/cve/CVE-2025-21676.html
- https://www.suse.com/security/cve/CVE-2025-21677.html
- https://www.suse.com/security/cve/CVE-2025-21678.html
- https://www.suse.com/security/cve/CVE-2025-21679.html
- https://www.suse.com/security/cve/CVE-2025-21680.html
- https://www.suse.com/security/cve/CVE-2025-21681.html
- https://www.suse.com/security/cve/CVE-2025-21682.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。