02/28/2025にLinux Kernelの脆弱性(CVE-2024-10918, CVE-2024-49570, CVE-2024-52557, CVE-2024-52559, CVE-2024-52560, CVE-2024-54456, CVE-2024-54458, CVE-2024-57834, CVE-2024-57852, CVE-2024-57953, CVE-2024-57973, CVE-2024-57974, CVE-2024-57975, CVE-2024-57976, CVE-2024-57977, CVE-2024-57978, CVE-2024-57979, CVE-2024-57980, CVE-2024-57981, CVE-2024-57982, CVE-2024-57983, CVE-2024-57984, CVE-2024-57985, CVE-2024-57986, CVE-2024-57987, CVE-2024-57988, CVE-2024-57989, CVE-2024-57990, CVE-2024-57991, CVE-2024-57992, CVE-2024-57993, CVE-2024-57994, CVE-2024-57995, CVE-2024-57996, CVE-2024-57997, CVE-2024-57998, CVE-2024-57999, CVE-2025-21705, CVE-2025-21706, CVE-2025-21707, CVE-2025-21708, CVE-2025-21709, CVE-2025-21710, CVE-2025-21711, CVE-2025-21712, CVE-2025-21713, CVE-2025-21714, CVE-2025-21715, CVE-2025-21716, CVE-2025-21717, CVE-2025-21718, CVE-2025-21719, CVE-2025-21720, CVE-2025-21721, CVE-2025-21722, CVE-2025-21723, CVE-2025-21724, CVE-2025-21725, CVE-2025-21726, CVE-2025-21727, CVE-2025-21728, CVE-2025-21729, CVE-2025-21730, CVE-2025-21731, CVE-2025-21732, CVE-2025-21733, CVE-2025-21734, CVE-2025-21735, CVE-2025-21736, CVE-2025-21737, CVE-2025-21738, CVE-2025-21739, CVE-2025-21740, CVE-2025-21741, CVE-2025-21742, CVE-2025-21743, CVE-2025-21744, CVE-2025-21745, CVE-2025-21746, CVE-2025-21747, CVE-2025-21748, CVE-2025-21749, CVE-2025-21750, CVE-2025-21751, CVE-2025-21752, CVE-2025-21753, CVE-2025-21754, CVE-2025-21755, CVE-2025-21756, CVE-2025-21757, CVE-2025-21758, CVE-2025-21759, CVE-2025-21760, CVE-2025-21761, CVE-2025-21762, CVE-2025-21763, CVE-2025-21764, CVE-2025-21765, CVE-2025-21766, CVE-2025-21767, CVE-2025-21768, CVE-2025-21769, CVE-2025-21770, CVE-2025-21771, CVE-2025-21772, CVE-2025-21773, CVE-2025-21774, CVE-2025-21775, CVE-2025-21776, CVE-2025-21777, CVE-2025-21778, CVE-2025-21779, CVE-2025-21780, CVE-2025-21781, CVE-2025-21782, CVE-2025-21783, CVE-2025-21784, CVE-2025-21785, CVE-2025-21786, CVE-2025-21787, CVE-2025-21788, CVE-2025-21789, CVE-2025-21790, CVE-2025-21791, CVE-2025-21792, CVE-2025-21793, CVE-2025-21794, CVE-2025-21795, CVE-2025-21796, CVE-2025-21797)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Linux Kernelの脆弱性(Important: CVE-2025-21700, CVE-2025-21701, CVE-2025-21702, CVE-2025-21703)
- Linux Kernelの複数の脆弱性(CVE-2025-21686 – CVE-2025-21699)
- Linux Kernelの脆弱性 (CVE-2024-57948, CVE-2025-21665 〜 CVE-2025-21682)
- Linux Kernelの脆弱性(CVE-2024-57904〜CVE-2024-57929,CVE-2025-21631〜CVE-2025-21664)
- Linux Kernelの脆弱性(CVE-2024-41149 〜 CVE-2024-57881)
CVSS/プライオリティ
- CVE-2024-10918
- 影響するバージョン
- N/A
- Priority
- NVD: 4.8(MEDIUM)
- Red Hat:
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L
- Red Hat:
- 影響するバージョン
- CVE-2024-49570
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-52557
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-52559
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-52560
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-54456
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-54458
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57834
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57852
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57953
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57973
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57974
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57975
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57976
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57977
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57978
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57979
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57980
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57981
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57982
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57983
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57984
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57985
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57986
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57987
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57988
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57989
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57990
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-57991
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57992
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57993
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57994
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57995
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57996
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57997
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57998
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-57999
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:
- 影響するバージョン
- CVE-2025-21705
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21706
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21707
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21708
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21709
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21710
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21711
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21712
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21713
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21714
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21715
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21716
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21717
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21718
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21719
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21720
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21721
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21722
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21723
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21724
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21725
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21726
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21727
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21728
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21729
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21730
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21731
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21732
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21733
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21734
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21735
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21736
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21737
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21738
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21739
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21740
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21741
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21742
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21743
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21744
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21745
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21746
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21747
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21748
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21749
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21750
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21751
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21752
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21753
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21754
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21755
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21756
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21757
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21758
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21759
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21760
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21761
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21762
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21763
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21764
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21765
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21766
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21767
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21768
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21769
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21770
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21771
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21772
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21773
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21774
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21775
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21776
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21777
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21778
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21779
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21780
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21781
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21782
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21783
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21784
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21785
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21786
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21787
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21788
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21789
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21790
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21791
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21792
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21793
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21794
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21795
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21796
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21797
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2024-10918
- Stack-based Buffer Overflow in libmodbus library
- https://www.cve.org/CVERecord?id=CVE-2024-52557
- drm: zynqmp_dp: Fix integer overflow in zynqmp_dp_rate_get()
- https://www.cve.org/CVERecord?id=CVE-2024-54456
- NFS: Fix potential buffer overflowin nfs_sysfs_link_rpc_client()
- https://www.cve.org/CVERecord?id=CVE-2024-54458
- scsi: ufs: bsg: Set bsg_queue to NULL after removal
- https://www.cve.org/CVERecord?id=CVE-2024-55581
- ul
- https://www.cve.org/CVERecord?id=CVE-2024-57834
- media: vidtv: Fix a null-ptr-deref in vidtv_mux_stop_thread
- https://www.cve.org/CVERecord?id=CVE-2024-57852
- firmware: qcom: scm: smc: Handle missing SCM device
- https://www.cve.org/CVERecord?id=CVE-2024-57953
- rtc: tps6594: Fix integer overflow on 32bit systems
- https://www.cve.org/CVERecord?id=CVE-2024-57974
- udp: Deal with race between UDP socket address change and rehash
- https://www.cve.org/CVERecord?id=CVE-2024-57975
- btrfs: do proper folio cleanup when run_delalloc_nocow() failed
- https://www.cve.org/CVERecord?id=CVE-2024-57976
- btrfs: do proper folio cleanup when cow_file_range() failed
- https://www.cve.org/CVERecord?id=CVE-2024-57977
- memcg: fix soft lockup in the OOM process
- https://www.cve.org/CVERecord?id=CVE-2024-57978
- media: imx-jpeg: Fix potential error pointer dereference in detach_pm()
- https://www.cve.org/CVERecord?id=CVE-2024-57979
- pps: Fix a use-after-free
- https://www.cve.org/CVERecord?id=CVE-2024-57980
- media: uvcvideo: Fix double free in error path
- https://www.cve.org/CVERecord?id=CVE-2024-57981
- usb: xhci: Fix NULL pointer dereference on certain command aborts
- https://www.cve.org/CVERecord?id=CVE-2024-57982
- xfrm: state: fix out-of-bounds read during lookup
- https://www.cve.org/CVERecord?id=CVE-2024-57983
- mailbox: th1520: Fix memory corruption due to incorrect array size
- https://www.cve.org/CVERecord?id=CVE-2024-57984
- i3c: dw: Fix use-after-free in dw_i3c_master driver due to race condition
- https://www.cve.org/CVERecord?id=CVE-2024-57985
- firmware: qcom: scm: Cleanup global ‘__scm’ on probe failures
- https://www.cve.org/CVERecord?id=CVE-2024-57986
- HID: core: Fix assumption that Resolution Multipliers must be in Logical Collections
- https://www.cve.org/CVERecord?id=CVE-2024-57987
- Bluetooth: btrtl: check for NULL in btrtl_setup_realtek()
- https://www.cve.org/CVERecord?id=CVE-2024-57988
- Bluetooth: btbcm: Fix NULL deref in btbcm_get_board_name()
- https://www.cve.org/CVERecord?id=CVE-2024-57989
- wifi: mt76: mt7925: fix NULL deref check in mt7925_change_vif_links
- https://www.cve.org/CVERecord?id=CVE-2024-57990
- wifi: mt76: mt7925: fix off by one in mt7925_load_clc()
- https://www.cve.org/CVERecord?id=CVE-2024-57991
- wifi: rtw89: chan: fix soft lockup in rtw89_entity_recalc_mgnt_roles()
- https://www.cve.org/CVERecord?id=CVE-2024-57992
- wifi: wilc1000: unregister wiphy only if it has been registered
- https://www.cve.org/CVERecord?id=CVE-2024-57993
- HID: hid-thrustmaster: Fix warning in thrustmaster_probe by adding endpoint check
- https://www.cve.org/CVERecord?id=CVE-2024-57994
- ptr_ring: do not block hard interrupts in ptr_ring_resize_multiple()
- https://www.cve.org/CVERecord?id=CVE-2024-57995
- wifi: ath12k: fix read pointer after free in ath12k_mac_assign_vif_to_vdev()
- https://www.cve.org/CVERecord?id=CVE-2024-57996
- net_sched: sch_sfq: don’t allow 1 packet limit
- https://www.cve.org/CVERecord?id=CVE-2024-57997
- wifi: wcn36xx: fix channel survey memory allocation size
- https://www.cve.org/CVERecord?id=CVE-2024-57998
- OPP: add index check to assert to avoid buffer overflow in _read_freq()
- https://www.cve.org/CVERecord?id=CVE-2025-1460
- ul
- https://www.cve.org/CVERecord?id=CVE-2025-1728
- ul
- https://www.cve.org/CVERecord?id=CVE-2025-21705
- mptcp: handle fastopen disconnect correctly
- https://www.cve.org/CVERecord?id=CVE-2025-21706
- mptcp: pm: only set fullmesh for subflow endp
- https://www.cve.org/CVERecord?id=CVE-2025-21707
- mptcp: consolidate suboption status
- https://www.cve.org/CVERecord?id=CVE-2025-21708
- net: usb: rtl8150: enable basic endpoint checking
- https://www.cve.org/CVERecord?id=CVE-2025-21709
- kernel: be more careful about dup_mmap() failures and uprobe registering
- https://www.cve.org/CVERecord?id=CVE-2025-21710
- tcp: correct handling of extreme memory squeeze
- https://www.cve.org/CVERecord?id=CVE-2025-21715
- net: davicom: fix UAF in dm9000_drv_remove
- https://www.cve.org/CVERecord?id=CVE-2025-21716
- vxlan: Fix uninit-value in vxlan_vnifilter_dump()
- https://www.cve.org/CVERecord?id=CVE-2025-21718
- net: rose: fix timer races against user threads
- https://www.cve.org/CVERecord?id=CVE-2025-21719
- ipmr: do not call mr_mfc_uses_dev() for unres entries
- https://www.cve.org/CVERecord?id=CVE-2025-21720
- xfrm: delete intermediate secpath entry in packet offload mode
- https://www.cve.org/CVERecord?id=CVE-2025-21721
- nilfs2: handle errors that nilfs_prepare_chunk() may return
- https://www.cve.org/CVERecord?id=CVE-2025-21722
- nilfs2: do not force clear folio if buffer is referenced
- https://www.cve.org/CVERecord?id=CVE-2025-21723
- scsi: mpi3mr: Fix possible crash when setting up bsg fails
- https://www.cve.org/CVERecord?id=CVE-2025-21725
- smb: client: fix oops due to unset link speed
- https://www.cve.org/CVERecord?id=CVE-2025-21726
- padata: avoid UAF for reorder_work
- https://www.cve.org/CVERecord?id=CVE-2025-21727
- padata: fix UAF in padata_reorder
- https://www.cve.org/CVERecord?id=CVE-2025-21728
- bpf: Send signals asynchronously if !preemptible
- https://www.cve.org/CVERecord?id=CVE-2025-21729
- wifi: rtw89: fix race between cancel_hw_scan and hw_scan completion
- https://www.cve.org/CVERecord?id=CVE-2025-21730
- wifi: rtw89: avoid to init mgnt_entry list twice when WoWLAN failed
- https://www.cve.org/CVERecord?id=CVE-2025-21731
- nbd: don’t allow reconnect after disconnect
- https://www.cve.org/CVERecord?id=CVE-2025-21734
- misc: fastrpc: Fix copy buffer page size
- https://www.cve.org/CVERecord?id=CVE-2025-21735
- NFC: nci: Add bounds checking in nci_hci_create_pipe()
- https://www.cve.org/CVERecord?id=CVE-2025-21736
- nilfs2: fix possible int overflows in nilfs_fiemap()
- https://www.cve.org/CVERecord?id=CVE-2025-21737
- ceph: fix memory leak in ceph_mds_auth_match()
- https://www.cve.org/CVERecord?id=CVE-2025-21738
- ata: libata-sff: Ensure that we cannot write outside the allocated buffer
- https://www.cve.org/CVERecord?id=CVE-2025-21739
- scsi: ufs: core: Fix use-after free in init error and remove paths
- https://www.cve.org/CVERecord?id=CVE-2025-21741
- usbnet: ipheth: fix DPE OoB read
- https://www.cve.org/CVERecord?id=CVE-2025-21742
- usbnet: ipheth: use static NDP16 location in URB
- https://www.cve.org/CVERecord?id=CVE-2025-21743
- usbnet: ipheth: fix possible overflow in DPE length check
- https://www.cve.org/CVERecord?id=CVE-2025-21744
- wifi: brcmfmac: fix NULL pointer dereference in brcmf_txfinalize()
- https://www.cve.org/CVERecord?id=CVE-2025-21745
- blk-cgroup: Fix class @block_class’s subsystem refcount leakage
- https://www.cve.org/CVERecord?id=CVE-2025-21746
- Input: synaptics – fix crash when enabling pass-through port
- https://www.cve.org/CVERecord?id=CVE-2025-21748
- ksmbd: fix integer overflows on 32 bit systems
- https://www.cve.org/CVERecord?id=CVE-2025-21749
- net: rose: lock the socket in rose_bind()
- https://www.cve.org/CVERecord?id=CVE-2025-21750
- wifi: brcmfmac: Check the return value of of_property_read_string_index()
- https://www.cve.org/CVERecord?id=CVE-2025-21752
- btrfs: don’t use btrfs_set_item_key_safe on RAID stripe-extents
- https://www.cve.org/CVERecord?id=CVE-2025-21753
- btrfs: fix use-after-free when attempting to join an aborted transaction
- https://www.cve.org/CVERecord?id=CVE-2025-21754
- btrfs: fix assertion failure when splitting ordered extent after transaction abort
- https://www.cve.org/CVERecord?id=CVE-2025-21755
- vsock: Orphan socket after transport release
- https://www.cve.org/CVERecord?id=CVE-2025-21756
- vsock: Keep the binding until socket destruction
- https://www.cve.org/CVERecord?id=CVE-2025-21757
- net: ipv6: fix dst refleaks in rpl, seg6 and ioam6 lwtunnels
- https://www.cve.org/CVERecord?id=CVE-2025-21758
- ipv6: mcast: add RCU protection to mld_newpack()
- https://www.cve.org/CVERecord?id=CVE-2025-21759
- ipv6: mcast: extend RCU protection in igmp6_send()
- https://www.cve.org/CVERecord?id=CVE-2025-21760
- ndisc: extend RCU protection in ndisc_send_skb()
- https://www.cve.org/CVERecord?id=CVE-2025-21761
- openvswitch: use RCU protection in ovs_vport_cmd_fill_info()
- https://www.cve.org/CVERecord?id=CVE-2025-21762
- arp: use RCU protection in arp_xmit()
- https://www.cve.org/CVERecord?id=CVE-2025-21763
- neighbour: use RCU protection in __neigh_notify()
- https://www.cve.org/CVERecord?id=CVE-2025-21764
- ndisc: use RCU protection in ndisc_alloc_skb()
- https://www.cve.org/CVERecord?id=CVE-2025-21765
- ipv6: use RCU protection in ip6_default_advmss()
- https://www.cve.org/CVERecord?id=CVE-2025-21766
- ipv4: use RCU protection in __ip_rt_update_pmtu()
- https://www.cve.org/CVERecord?id=CVE-2025-21767
- clocksource: Use migrate_disable() to avoid calling get_random_u32() in atomic context
- https://www.cve.org/CVERecord?id=CVE-2025-21768
- net: ipv6: fix dst ref loops in rpl, seg6 and ioam6 lwtunnels
- https://www.cve.org/CVERecord?id=CVE-2025-21769
- ptp: vmclock: Add .owner to vmclock_miscdev_fops
- https://www.cve.org/CVERecord?id=CVE-2025-21770
- iommu: Fix potential memory leak in iopf_queue_remove_device()
- https://www.cve.org/CVERecord?id=CVE-2025-21771
- sched_ext: Fix incorrect autogroup migration detection
- https://www.cve.org/CVERecord?id=CVE-2025-21772
- partitions: mac: fix handling of bogus partition table
- https://www.cve.org/CVERecord?id=CVE-2025-21773
- can: etas_es58x: fix potential NULL pointer dereference on udev->serial
- https://www.cve.org/CVERecord?id=CVE-2025-21774
- can: rockchip: rkcanfd_handle_rx_fifo_overflow_int(): bail out if skb cannot be allocated
- https://www.cve.org/CVERecord?id=CVE-2025-21775
- can: ctucanfd: handle skb allocation failure
- https://www.cve.org/CVERecord?id=CVE-2025-21776
- USB: hub: Ignore non-compliant devices with too many configs or interfaces
- https://www.cve.org/CVERecord?id=CVE-2025-21777
- ring-buffer: Validate the persistent meta data subbuf array
- https://www.cve.org/CVERecord?id=CVE-2025-21778
- tracing: Do not allow mmap() of persistent ring buffer
- https://www.cve.org/CVERecord?id=CVE-2025-21779
- KVM: x86: Reject Hyper-V’s SEND_IPI hypercalls if local APIC isn’t in-kernel
- https://www.cve.org/CVERecord?id=CVE-2025-21781
- batman-adv: fix panic during interface removal
- https://www.cve.org/CVERecord?id=CVE-2025-21782
- orangefs: fix a oob in orangefs_debug_write
- https://www.cve.org/CVERecord?id=CVE-2025-21783
- gpiolib: Fix crash on error in gpiochip_get_ngpios()
- https://www.cve.org/CVERecord?id=CVE-2025-21785
- arm64: cacheinfo: Avoid out-of-bounds write to cacheinfo array
- https://www.cve.org/CVERecord?id=CVE-2025-21786
- workqueue: Put the pwq after detaching the rescuer from the pool
- https://www.cve.org/CVERecord?id=CVE-2025-21787
- team: better TEAM_OPTION_TYPE_STRING validation
- https://www.cve.org/CVERecord?id=CVE-2025-21788
- net: ethernet: ti: am65-cpsw: fix memleak in certain XDP cases
- https://www.cve.org/CVERecord?id=CVE-2025-21789
- LoongArch: csum: Fix OoB access in IP checksum code for negative lengths
- https://www.cve.org/CVERecord?id=CVE-2025-21790
- vxlan: check vxlan_vnigroup_init() return value
- https://www.cve.org/CVERecord?id=CVE-2025-21791
- vrf: use RCU protection in l3mdev_l3_out()
- https://www.cve.org/CVERecord?id=CVE-2025-21792
- ax25: Fix refcount leak caused by setting SO_BINDTODEVICE sockopt
- https://www.cve.org/CVERecord?id=CVE-2025-21793
- spi: sn-f-ospi: Fix division by zero
- https://www.cve.org/CVERecord?id=CVE-2025-21794
- HID: hid-thrustmaster: fix stack-out-of-bounds read in usb_check_int_endpoints()
- https://www.cve.org/CVERecord?id=CVE-2025-21795
- NFSD: fix hang in nfsd4_shutdown_callback
- https://www.cve.org/CVERecord?id=CVE-2025-21797
- HID: corsair-void: Add missing delayed work cancel for headset status
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2024-10918
- https://security-tracker.debian.org/tracker/CVE-2024-49570
- https://security-tracker.debian.org/tracker/CVE-2024-52557
- https://security-tracker.debian.org/tracker/CVE-2024-52559
- https://security-tracker.debian.org/tracker/CVE-2024-52560
- https://security-tracker.debian.org/tracker/CVE-2024-54456
- https://security-tracker.debian.org/tracker/CVE-2024-54458
- https://security-tracker.debian.org/tracker/CVE-2024-57834
- https://security-tracker.debian.org/tracker/CVE-2024-57852
- https://security-tracker.debian.org/tracker/CVE-2024-57953
- https://security-tracker.debian.org/tracker/CVE-2024-57973
- https://security-tracker.debian.org/tracker/CVE-2024-57974
- https://security-tracker.debian.org/tracker/CVE-2024-57975
- https://security-tracker.debian.org/tracker/CVE-2024-57976
- https://security-tracker.debian.org/tracker/CVE-2024-57977
- https://security-tracker.debian.org/tracker/CVE-2024-57978
- https://security-tracker.debian.org/tracker/CVE-2024-57979
- https://security-tracker.debian.org/tracker/CVE-2024-57980
- https://security-tracker.debian.org/tracker/CVE-2024-57981
- https://security-tracker.debian.org/tracker/CVE-2024-57982
- https://security-tracker.debian.org/tracker/CVE-2024-57983
- https://security-tracker.debian.org/tracker/CVE-2024-57984
- https://security-tracker.debian.org/tracker/CVE-2024-57985
- https://security-tracker.debian.org/tracker/CVE-2024-57986
- https://security-tracker.debian.org/tracker/CVE-2024-57987
- https://security-tracker.debian.org/tracker/CVE-2024-57988
- https://security-tracker.debian.org/tracker/CVE-2024-57989
- https://security-tracker.debian.org/tracker/CVE-2024-57990
- https://security-tracker.debian.org/tracker/CVE-2024-57991
- https://security-tracker.debian.org/tracker/CVE-2024-57992
- https://security-tracker.debian.org/tracker/CVE-2024-57993
- https://security-tracker.debian.org/tracker/CVE-2024-57994
- https://security-tracker.debian.org/tracker/CVE-2024-57995
- https://security-tracker.debian.org/tracker/CVE-2024-57996
- https://security-tracker.debian.org/tracker/CVE-2024-57997
- https://security-tracker.debian.org/tracker/CVE-2024-57998
- https://security-tracker.debian.org/tracker/CVE-2024-57999
- https://security-tracker.debian.org/tracker/CVE-2025-1460
- https://security-tracker.debian.org/tracker/CVE-2025-1728
- https://security-tracker.debian.org/tracker/CVE-2025-21705
- https://security-tracker.debian.org/tracker/CVE-2025-21706
- https://security-tracker.debian.org/tracker/CVE-2025-21707
- https://security-tracker.debian.org/tracker/CVE-2025-21708
- https://security-tracker.debian.org/tracker/CVE-2025-21709
- https://security-tracker.debian.org/tracker/CVE-2025-21710
- https://security-tracker.debian.org/tracker/CVE-2025-21711
- https://security-tracker.debian.org/tracker/CVE-2025-21712
- https://security-tracker.debian.org/tracker/CVE-2025-21713
- https://security-tracker.debian.org/tracker/CVE-2025-21714
- https://security-tracker.debian.org/tracker/CVE-2025-21715
- https://security-tracker.debian.org/tracker/CVE-2025-21716
- https://security-tracker.debian.org/tracker/CVE-2025-21717
- https://security-tracker.debian.org/tracker/CVE-2025-21718
- https://security-tracker.debian.org/tracker/CVE-2025-21719
- https://security-tracker.debian.org/tracker/CVE-2025-21720
- https://security-tracker.debian.org/tracker/CVE-2025-21721
- https://security-tracker.debian.org/tracker/CVE-2025-21722
- https://security-tracker.debian.org/tracker/CVE-2025-21723
- https://security-tracker.debian.org/tracker/CVE-2025-21724
- https://security-tracker.debian.org/tracker/CVE-2025-21725
- https://security-tracker.debian.org/tracker/CVE-2025-21726
- https://security-tracker.debian.org/tracker/CVE-2025-21727
- https://security-tracker.debian.org/tracker/CVE-2025-21728
- https://security-tracker.debian.org/tracker/CVE-2025-21729
- https://security-tracker.debian.org/tracker/CVE-2025-21730
- https://security-tracker.debian.org/tracker/CVE-2025-21731
- https://security-tracker.debian.org/tracker/CVE-2025-21732
- https://security-tracker.debian.org/tracker/CVE-2025-21733
- https://security-tracker.debian.org/tracker/CVE-2025-21734
- https://security-tracker.debian.org/tracker/CVE-2025-21735
- https://security-tracker.debian.org/tracker/CVE-2025-21736
- https://security-tracker.debian.org/tracker/CVE-2025-21737
- https://security-tracker.debian.org/tracker/CVE-2025-21738
- https://security-tracker.debian.org/tracker/CVE-2025-21739
- https://security-tracker.debian.org/tracker/CVE-2025-21740
- https://security-tracker.debian.org/tracker/CVE-2025-21741
- https://security-tracker.debian.org/tracker/CVE-2025-21742
- https://security-tracker.debian.org/tracker/CVE-2025-21743
- https://security-tracker.debian.org/tracker/CVE-2025-21744
- https://security-tracker.debian.org/tracker/CVE-2025-21745
- https://security-tracker.debian.org/tracker/CVE-2025-21746
- https://security-tracker.debian.org/tracker/CVE-2025-21747
- https://security-tracker.debian.org/tracker/CVE-2025-21748
- https://security-tracker.debian.org/tracker/CVE-2025-21749
- https://security-tracker.debian.org/tracker/CVE-2025-21750
- https://security-tracker.debian.org/tracker/CVE-2025-21751
- https://security-tracker.debian.org/tracker/CVE-2025-21752
- https://security-tracker.debian.org/tracker/CVE-2025-21753
- https://security-tracker.debian.org/tracker/CVE-2025-21754
- https://security-tracker.debian.org/tracker/CVE-2025-21755
- https://security-tracker.debian.org/tracker/CVE-2025-21756
- https://security-tracker.debian.org/tracker/CVE-2025-21757
- https://security-tracker.debian.org/tracker/CVE-2025-21758
- https://security-tracker.debian.org/tracker/CVE-2025-21759
- https://security-tracker.debian.org/tracker/CVE-2025-21760
- https://security-tracker.debian.org/tracker/CVE-2025-21761
- https://security-tracker.debian.org/tracker/CVE-2025-21762
- https://security-tracker.debian.org/tracker/CVE-2025-21763
- https://security-tracker.debian.org/tracker/CVE-2025-21764
- https://security-tracker.debian.org/tracker/CVE-2025-21765
- https://security-tracker.debian.org/tracker/CVE-2025-21766
- https://security-tracker.debian.org/tracker/CVE-2025-21767
- https://security-tracker.debian.org/tracker/CVE-2025-21768
- https://security-tracker.debian.org/tracker/CVE-2025-21769
- https://security-tracker.debian.org/tracker/CVE-2025-21770
- https://security-tracker.debian.org/tracker/CVE-2025-21771
- https://security-tracker.debian.org/tracker/CVE-2025-21772
- https://security-tracker.debian.org/tracker/CVE-2025-21773
- https://security-tracker.debian.org/tracker/CVE-2025-21774
- https://security-tracker.debian.org/tracker/CVE-2025-21775
- https://security-tracker.debian.org/tracker/CVE-2025-21776
- https://security-tracker.debian.org/tracker/CVE-2025-21777
- https://security-tracker.debian.org/tracker/CVE-2025-21778
- https://security-tracker.debian.org/tracker/CVE-2025-21779
- https://security-tracker.debian.org/tracker/CVE-2025-21780
- https://security-tracker.debian.org/tracker/CVE-2025-21781
- https://security-tracker.debian.org/tracker/CVE-2025-21782
- https://security-tracker.debian.org/tracker/CVE-2025-21783
- https://security-tracker.debian.org/tracker/CVE-2025-21784
- https://security-tracker.debian.org/tracker/CVE-2025-21785
- https://security-tracker.debian.org/tracker/CVE-2025-21786
- https://security-tracker.debian.org/tracker/CVE-2025-21787
- https://security-tracker.debian.org/tracker/CVE-2025-21788
- https://security-tracker.debian.org/tracker/CVE-2025-21789
- https://security-tracker.debian.org/tracker/CVE-2025-21790
- https://security-tracker.debian.org/tracker/CVE-2025-21791
- https://security-tracker.debian.org/tracker/CVE-2025-21792
- https://security-tracker.debian.org/tracker/CVE-2025-21793
- https://security-tracker.debian.org/tracker/CVE-2025-21794
- https://security-tracker.debian.org/tracker/CVE-2025-21795
- https://security-tracker.debian.org/tracker/CVE-2025-21796
- https://security-tracker.debian.org/tracker/CVE-2025-21797
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2024-10918
- https://access.redhat.com/security/cve/CVE-2024-49570
- https://access.redhat.com/security/cve/CVE-2024-52557
- https://access.redhat.com/security/cve/CVE-2024-52559
- https://access.redhat.com/security/cve/CVE-2024-52560
- https://access.redhat.com/security/cve/CVE-2024-54456
- https://access.redhat.com/security/cve/CVE-2024-54458
- https://access.redhat.com/security/cve/CVE-2024-57834
- https://access.redhat.com/security/cve/CVE-2024-57852
- https://access.redhat.com/security/cve/CVE-2024-57953
- https://access.redhat.com/security/cve/CVE-2024-57973
- https://access.redhat.com/security/cve/CVE-2024-57974
- https://access.redhat.com/security/cve/CVE-2024-57975
- https://access.redhat.com/security/cve/CVE-2024-57976
- https://access.redhat.com/security/cve/CVE-2024-57977
- https://access.redhat.com/security/cve/CVE-2024-57978
- https://access.redhat.com/security/cve/CVE-2024-57979
- https://access.redhat.com/security/cve/CVE-2024-57980
- https://access.redhat.com/security/cve/CVE-2024-57981
- https://access.redhat.com/security/cve/CVE-2024-57982
- https://access.redhat.com/security/cve/CVE-2024-57983
- https://access.redhat.com/security/cve/CVE-2024-57984
- https://access.redhat.com/security/cve/CVE-2024-57985
- https://access.redhat.com/security/cve/CVE-2024-57986
- https://access.redhat.com/security/cve/CVE-2024-57987
- https://access.redhat.com/security/cve/CVE-2024-57988
- https://access.redhat.com/security/cve/CVE-2024-57989
- https://access.redhat.com/security/cve/CVE-2024-57990
- https://access.redhat.com/security/cve/CVE-2024-57991
- https://access.redhat.com/security/cve/CVE-2024-57992
- https://access.redhat.com/security/cve/CVE-2024-57993
- https://access.redhat.com/security/cve/CVE-2024-57994
- https://access.redhat.com/security/cve/CVE-2024-57995
- https://access.redhat.com/security/cve/CVE-2024-57996
- https://access.redhat.com/security/cve/CVE-2024-57997
- https://access.redhat.com/security/cve/CVE-2024-57998
- https://access.redhat.com/security/cve/CVE-2024-57999
- https://access.redhat.com/security/cve/CVE-2025-1460
- https://access.redhat.com/security/cve/CVE-2025-1728
- https://access.redhat.com/security/cve/CVE-2025-21705
- https://access.redhat.com/security/cve/CVE-2025-21706
- https://access.redhat.com/security/cve/CVE-2025-21707
- https://access.redhat.com/security/cve/CVE-2025-21708
- https://access.redhat.com/security/cve/CVE-2025-21709
- https://access.redhat.com/security/cve/CVE-2025-21710
- https://access.redhat.com/security/cve/CVE-2025-21711
- https://access.redhat.com/security/cve/CVE-2025-21712
- https://access.redhat.com/security/cve/CVE-2025-21713
- https://access.redhat.com/security/cve/CVE-2025-21714
- https://access.redhat.com/security/cve/CVE-2025-21715
- https://access.redhat.com/security/cve/CVE-2025-21716
- https://access.redhat.com/security/cve/CVE-2025-21717
- https://access.redhat.com/security/cve/CVE-2025-21718
- https://access.redhat.com/security/cve/CVE-2025-21719
- https://access.redhat.com/security/cve/CVE-2025-21720
- https://access.redhat.com/security/cve/CVE-2025-21721
- https://access.redhat.com/security/cve/CVE-2025-21722
- https://access.redhat.com/security/cve/CVE-2025-21723
- https://access.redhat.com/security/cve/CVE-2025-21724
- https://access.redhat.com/security/cve/CVE-2025-21725
- https://access.redhat.com/security/cve/CVE-2025-21726
- https://access.redhat.com/security/cve/CVE-2025-21727
- https://access.redhat.com/security/cve/CVE-2025-21728
- https://access.redhat.com/security/cve/CVE-2025-21729
- https://access.redhat.com/security/cve/CVE-2025-21730
- https://access.redhat.com/security/cve/CVE-2025-21731
- https://access.redhat.com/security/cve/CVE-2025-21732
- https://access.redhat.com/security/cve/CVE-2025-21733
- https://access.redhat.com/security/cve/CVE-2025-21734
- https://access.redhat.com/security/cve/CVE-2025-21735
- https://access.redhat.com/security/cve/CVE-2025-21736
- https://access.redhat.com/security/cve/CVE-2025-21737
- https://access.redhat.com/security/cve/CVE-2025-21738
- https://access.redhat.com/security/cve/CVE-2025-21739
- https://access.redhat.com/security/cve/CVE-2025-21740
- https://access.redhat.com/security/cve/CVE-2025-21741
- https://access.redhat.com/security/cve/CVE-2025-21742
- https://access.redhat.com/security/cve/CVE-2025-21743
- https://access.redhat.com/security/cve/CVE-2025-21744
- https://access.redhat.com/security/cve/CVE-2025-21745
- https://access.redhat.com/security/cve/CVE-2025-21746
- https://access.redhat.com/security/cve/CVE-2025-21747
- https://access.redhat.com/security/cve/CVE-2025-21748
- https://access.redhat.com/security/cve/CVE-2025-21749
- https://access.redhat.com/security/cve/CVE-2025-21750
- https://access.redhat.com/security/cve/CVE-2025-21751
- https://access.redhat.com/security/cve/CVE-2025-21752
- https://access.redhat.com/security/cve/CVE-2025-21753
- https://access.redhat.com/security/cve/CVE-2025-21754
- https://access.redhat.com/security/cve/CVE-2025-21755
- https://access.redhat.com/security/cve/CVE-2025-21756
- https://access.redhat.com/security/cve/CVE-2025-21757
- https://access.redhat.com/security/cve/CVE-2025-21758
- https://access.redhat.com/security/cve/CVE-2025-21759
- https://access.redhat.com/security/cve/CVE-2025-21760
- https://access.redhat.com/security/cve/CVE-2025-21761
- https://access.redhat.com/security/cve/CVE-2025-21762
- https://access.redhat.com/security/cve/CVE-2025-21763
- https://access.redhat.com/security/cve/CVE-2025-21764
- https://access.redhat.com/security/cve/CVE-2025-21765
- https://access.redhat.com/security/cve/CVE-2025-21766
- https://access.redhat.com/security/cve/CVE-2025-21767
- https://access.redhat.com/security/cve/CVE-2025-21768
- https://access.redhat.com/security/cve/CVE-2025-21769
- https://access.redhat.com/security/cve/CVE-2025-21770
- https://access.redhat.com/security/cve/CVE-2025-21771
- https://access.redhat.com/security/cve/CVE-2025-21772
- https://access.redhat.com/security/cve/CVE-2025-21773
- https://access.redhat.com/security/cve/CVE-2025-21774
- https://access.redhat.com/security/cve/CVE-2025-21775
- https://access.redhat.com/security/cve/CVE-2025-21776
- https://access.redhat.com/security/cve/CVE-2025-21777
- https://access.redhat.com/security/cve/CVE-2025-21778
- https://access.redhat.com/security/cve/CVE-2025-21779
- https://access.redhat.com/security/cve/CVE-2025-21780
- https://access.redhat.com/security/cve/CVE-2025-21781
- https://access.redhat.com/security/cve/CVE-2025-21782
- https://access.redhat.com/security/cve/CVE-2025-21783
- https://access.redhat.com/security/cve/CVE-2025-21784
- https://access.redhat.com/security/cve/CVE-2025-21785
- https://access.redhat.com/security/cve/CVE-2025-21786
- https://access.redhat.com/security/cve/CVE-2025-21787
- https://access.redhat.com/security/cve/CVE-2025-21788
- https://access.redhat.com/security/cve/CVE-2025-21789
- https://access.redhat.com/security/cve/CVE-2025-21790
- https://access.redhat.com/security/cve/CVE-2025-21791
- https://access.redhat.com/security/cve/CVE-2025-21792
- https://access.redhat.com/security/cve/CVE-2025-21793
- https://access.redhat.com/security/cve/CVE-2025-21794
- https://access.redhat.com/security/cve/CVE-2025-21795
- https://access.redhat.com/security/cve/CVE-2025-21796
- https://access.redhat.com/security/cve/CVE-2025-21797
- Ubuntu
- https://ubuntu.com/security/CVE-2024-10918
- https://ubuntu.com/security/CVE-2024-49570
- https://ubuntu.com/security/CVE-2024-52557
- https://ubuntu.com/security/CVE-2024-52559
- https://ubuntu.com/security/CVE-2024-52560
- https://ubuntu.com/security/CVE-2024-54456
- https://ubuntu.com/security/CVE-2024-54458
- https://ubuntu.com/security/CVE-2024-57834
- https://ubuntu.com/security/CVE-2024-57852
- https://ubuntu.com/security/CVE-2024-57953
- https://ubuntu.com/security/CVE-2024-57973
- https://ubuntu.com/security/CVE-2024-57974
- https://ubuntu.com/security/CVE-2024-57975
- https://ubuntu.com/security/CVE-2024-57976
- https://ubuntu.com/security/CVE-2024-57977
- https://ubuntu.com/security/CVE-2024-57978
- https://ubuntu.com/security/CVE-2024-57979
- https://ubuntu.com/security/CVE-2024-57980
- https://ubuntu.com/security/CVE-2024-57981
- https://ubuntu.com/security/CVE-2024-57982
- https://ubuntu.com/security/CVE-2024-57983
- https://ubuntu.com/security/CVE-2024-57984
- https://ubuntu.com/security/CVE-2024-57985
- https://ubuntu.com/security/CVE-2024-57986
- https://ubuntu.com/security/CVE-2024-57987
- https://ubuntu.com/security/CVE-2024-57988
- https://ubuntu.com/security/CVE-2024-57989
- https://ubuntu.com/security/CVE-2024-57990
- https://ubuntu.com/security/CVE-2024-57991
- https://ubuntu.com/security/CVE-2024-57992
- https://ubuntu.com/security/CVE-2024-57993
- https://ubuntu.com/security/CVE-2024-57994
- https://ubuntu.com/security/CVE-2024-57995
- https://ubuntu.com/security/CVE-2024-57996
- https://ubuntu.com/security/CVE-2024-57997
- https://ubuntu.com/security/CVE-2024-57998
- https://ubuntu.com/security/CVE-2024-57999
- https://ubuntu.com/security/CVE-2025-1460
- https://ubuntu.com/security/CVE-2025-1728
- https://ubuntu.com/security/CVE-2025-21705
- https://ubuntu.com/security/CVE-2025-21706
- https://ubuntu.com/security/CVE-2025-21707
- https://ubuntu.com/security/CVE-2025-21708
- https://ubuntu.com/security/CVE-2025-21709
- https://ubuntu.com/security/CVE-2025-21710
- https://ubuntu.com/security/CVE-2025-21711
- https://ubuntu.com/security/CVE-2025-21712
- https://ubuntu.com/security/CVE-2025-21713
- https://ubuntu.com/security/CVE-2025-21714
- https://ubuntu.com/security/CVE-2025-21715
- https://ubuntu.com/security/CVE-2025-21716
- https://ubuntu.com/security/CVE-2025-21717
- https://ubuntu.com/security/CVE-2025-21718
- https://ubuntu.com/security/CVE-2025-21719
- https://ubuntu.com/security/CVE-2025-21720
- https://ubuntu.com/security/CVE-2025-21721
- https://ubuntu.com/security/CVE-2025-21722
- https://ubuntu.com/security/CVE-2025-21723
- https://ubuntu.com/security/CVE-2025-21724
- https://ubuntu.com/security/CVE-2025-21725
- https://ubuntu.com/security/CVE-2025-21726
- https://ubuntu.com/security/CVE-2025-21727
- https://ubuntu.com/security/CVE-2025-21728
- https://ubuntu.com/security/CVE-2025-21729
- https://ubuntu.com/security/CVE-2025-21730
- https://ubuntu.com/security/CVE-2025-21731
- https://ubuntu.com/security/CVE-2025-21732
- https://ubuntu.com/security/CVE-2025-21733
- https://ubuntu.com/security/CVE-2025-21734
- https://ubuntu.com/security/CVE-2025-21735
- https://ubuntu.com/security/CVE-2025-21736
- https://ubuntu.com/security/CVE-2025-21737
- https://ubuntu.com/security/CVE-2025-21738
- https://ubuntu.com/security/CVE-2025-21739
- https://ubuntu.com/security/CVE-2025-21740
- https://ubuntu.com/security/CVE-2025-21741
- https://ubuntu.com/security/CVE-2025-21742
- https://ubuntu.com/security/CVE-2025-21743
- https://ubuntu.com/security/CVE-2025-21744
- https://ubuntu.com/security/CVE-2025-21745
- https://ubuntu.com/security/CVE-2025-21746
- https://ubuntu.com/security/CVE-2025-21747
- https://ubuntu.com/security/CVE-2025-21748
- https://ubuntu.com/security/CVE-2025-21749
- https://ubuntu.com/security/CVE-2025-21750
- https://ubuntu.com/security/CVE-2025-21751
- https://ubuntu.com/security/CVE-2025-21752
- https://ubuntu.com/security/CVE-2025-21753
- https://ubuntu.com/security/CVE-2025-21754
- https://ubuntu.com/security/CVE-2025-21755
- https://ubuntu.com/security/CVE-2025-21756
- https://ubuntu.com/security/CVE-2025-21757
- https://ubuntu.com/security/CVE-2025-21758
- https://ubuntu.com/security/CVE-2025-21759
- https://ubuntu.com/security/CVE-2025-21760
- https://ubuntu.com/security/CVE-2025-21761
- https://ubuntu.com/security/CVE-2025-21762
- https://ubuntu.com/security/CVE-2025-21763
- https://ubuntu.com/security/CVE-2025-21764
- https://ubuntu.com/security/CVE-2025-21765
- https://ubuntu.com/security/CVE-2025-21766
- https://ubuntu.com/security/CVE-2025-21767
- https://ubuntu.com/security/CVE-2025-21768
- https://ubuntu.com/security/CVE-2025-21769
- https://ubuntu.com/security/CVE-2025-21770
- https://ubuntu.com/security/CVE-2025-21771
- https://ubuntu.com/security/CVE-2025-21772
- https://ubuntu.com/security/CVE-2025-21773
- https://ubuntu.com/security/CVE-2025-21774
- https://ubuntu.com/security/CVE-2025-21775
- https://ubuntu.com/security/CVE-2025-21776
- https://ubuntu.com/security/CVE-2025-21777
- https://ubuntu.com/security/CVE-2025-21778
- https://ubuntu.com/security/CVE-2025-21779
- https://ubuntu.com/security/CVE-2025-21780
- https://ubuntu.com/security/CVE-2025-21781
- https://ubuntu.com/security/CVE-2025-21782
- https://ubuntu.com/security/CVE-2025-21783
- https://ubuntu.com/security/CVE-2025-21784
- https://ubuntu.com/security/CVE-2025-21785
- https://ubuntu.com/security/CVE-2025-21786
- https://ubuntu.com/security/CVE-2025-21787
- https://ubuntu.com/security/CVE-2025-21788
- https://ubuntu.com/security/CVE-2025-21789
- https://ubuntu.com/security/CVE-2025-21790
- https://ubuntu.com/security/CVE-2025-21791
- https://ubuntu.com/security/CVE-2025-21792
- https://ubuntu.com/security/CVE-2025-21793
- https://ubuntu.com/security/CVE-2025-21794
- https://ubuntu.com/security/CVE-2025-21795
- https://ubuntu.com/security/CVE-2025-21796
- https://ubuntu.com/security/CVE-2025-21797
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2024-10918.html
- https://www.suse.com/security/cve/CVE-2024-49570.html
- https://www.suse.com/security/cve/CVE-2024-52557.html
- https://www.suse.com/security/cve/CVE-2024-52559.html
- https://www.suse.com/security/cve/CVE-2024-52560.html
- https://www.suse.com/security/cve/CVE-2024-54456.html
- https://www.suse.com/security/cve/CVE-2024-54458.html
- https://www.suse.com/security/cve/CVE-2024-57834.html
- https://www.suse.com/security/cve/CVE-2024-57852.html
- https://www.suse.com/security/cve/CVE-2024-57953.html
- https://www.suse.com/security/cve/CVE-2024-57973.html
- https://www.suse.com/security/cve/CVE-2024-57974.html
- https://www.suse.com/security/cve/CVE-2024-57975.html
- https://www.suse.com/security/cve/CVE-2024-57976.html
- https://www.suse.com/security/cve/CVE-2024-57977.html
- https://www.suse.com/security/cve/CVE-2024-57978.html
- https://www.suse.com/security/cve/CVE-2024-57979.html
- https://www.suse.com/security/cve/CVE-2024-57980.html
- https://www.suse.com/security/cve/CVE-2024-57981.html
- https://www.suse.com/security/cve/CVE-2024-57982.html
- https://www.suse.com/security/cve/CVE-2024-57983.html
- https://www.suse.com/security/cve/CVE-2024-57984.html
- https://www.suse.com/security/cve/CVE-2024-57985.html
- https://www.suse.com/security/cve/CVE-2024-57986.html
- https://www.suse.com/security/cve/CVE-2024-57987.html
- https://www.suse.com/security/cve/CVE-2024-57988.html
- https://www.suse.com/security/cve/CVE-2024-57989.html
- https://www.suse.com/security/cve/CVE-2024-57990.html
- https://www.suse.com/security/cve/CVE-2024-57991.html
- https://www.suse.com/security/cve/CVE-2024-57992.html
- https://www.suse.com/security/cve/CVE-2024-57993.html
- https://www.suse.com/security/cve/CVE-2024-57994.html
- https://www.suse.com/security/cve/CVE-2024-57995.html
- https://www.suse.com/security/cve/CVE-2024-57996.html
- https://www.suse.com/security/cve/CVE-2024-57997.html
- https://www.suse.com/security/cve/CVE-2024-57998.html
- https://www.suse.com/security/cve/CVE-2024-57999.html
- https://www.suse.com/security/cve/CVE-2025-1460.html
- https://www.suse.com/security/cve/CVE-2025-1728.html
- https://www.suse.com/security/cve/CVE-2025-21705.html
- https://www.suse.com/security/cve/CVE-2025-21706.html
- https://www.suse.com/security/cve/CVE-2025-21707.html
- https://www.suse.com/security/cve/CVE-2025-21708.html
- https://www.suse.com/security/cve/CVE-2025-21709.html
- https://www.suse.com/security/cve/CVE-2025-21710.html
- https://www.suse.com/security/cve/CVE-2025-21711.html
- https://www.suse.com/security/cve/CVE-2025-21712.html
- https://www.suse.com/security/cve/CVE-2025-21713.html
- https://www.suse.com/security/cve/CVE-2025-21714.html
- https://www.suse.com/security/cve/CVE-2025-21715.html
- https://www.suse.com/security/cve/CVE-2025-21716.html
- https://www.suse.com/security/cve/CVE-2025-21717.html
- https://www.suse.com/security/cve/CVE-2025-21718.html
- https://www.suse.com/security/cve/CVE-2025-21719.html
- https://www.suse.com/security/cve/CVE-2025-21720.html
- https://www.suse.com/security/cve/CVE-2025-21721.html
- https://www.suse.com/security/cve/CVE-2025-21722.html
- https://www.suse.com/security/cve/CVE-2025-21723.html
- https://www.suse.com/security/cve/CVE-2025-21724.html
- https://www.suse.com/security/cve/CVE-2025-21725.html
- https://www.suse.com/security/cve/CVE-2025-21726.html
- https://www.suse.com/security/cve/CVE-2025-21727.html
- https://www.suse.com/security/cve/CVE-2025-21728.html
- https://www.suse.com/security/cve/CVE-2025-21729.html
- https://www.suse.com/security/cve/CVE-2025-21730.html
- https://www.suse.com/security/cve/CVE-2025-21731.html
- https://www.suse.com/security/cve/CVE-2025-21732.html
- https://www.suse.com/security/cve/CVE-2025-21733.html
- https://www.suse.com/security/cve/CVE-2025-21734.html
- https://www.suse.com/security/cve/CVE-2025-21735.html
- https://www.suse.com/security/cve/CVE-2025-21736.html
- https://www.suse.com/security/cve/CVE-2025-21737.html
- https://www.suse.com/security/cve/CVE-2025-21738.html
- https://www.suse.com/security/cve/CVE-2025-21739.html
- https://www.suse.com/security/cve/CVE-2025-21740.html
- https://www.suse.com/security/cve/CVE-2025-21741.html
- https://www.suse.com/security/cve/CVE-2025-21742.html
- https://www.suse.com/security/cve/CVE-2025-21743.html
- https://www.suse.com/security/cve/CVE-2025-21744.html
- https://www.suse.com/security/cve/CVE-2025-21745.html
- https://www.suse.com/security/cve/CVE-2025-21746.html
- https://www.suse.com/security/cve/CVE-2025-21747.html
- https://www.suse.com/security/cve/CVE-2025-21748.html
- https://www.suse.com/security/cve/CVE-2025-21749.html
- https://www.suse.com/security/cve/CVE-2025-21750.html
- https://www.suse.com/security/cve/CVE-2025-21751.html
- https://www.suse.com/security/cve/CVE-2025-21752.html
- https://www.suse.com/security/cve/CVE-2025-21753.html
- https://www.suse.com/security/cve/CVE-2025-21754.html
- https://www.suse.com/security/cve/CVE-2025-21755.html
- https://www.suse.com/security/cve/CVE-2025-21756.html
- https://www.suse.com/security/cve/CVE-2025-21757.html
- https://www.suse.com/security/cve/CVE-2025-21758.html
- https://www.suse.com/security/cve/CVE-2025-21759.html
- https://www.suse.com/security/cve/CVE-2025-21760.html
- https://www.suse.com/security/cve/CVE-2025-21761.html
- https://www.suse.com/security/cve/CVE-2025-21762.html
- https://www.suse.com/security/cve/CVE-2025-21763.html
- https://www.suse.com/security/cve/CVE-2025-21764.html
- https://www.suse.com/security/cve/CVE-2025-21765.html
- https://www.suse.com/security/cve/CVE-2025-21766.html
- https://www.suse.com/security/cve/CVE-2025-21767.html
- https://www.suse.com/security/cve/CVE-2025-21768.html
- https://www.suse.com/security/cve/CVE-2025-21769.html
- https://www.suse.com/security/cve/CVE-2025-21770.html
- https://www.suse.com/security/cve/CVE-2025-21771.html
- https://www.suse.com/security/cve/CVE-2025-21772.html
- https://www.suse.com/security/cve/CVE-2025-21773.html
- https://www.suse.com/security/cve/CVE-2025-21774.html
- https://www.suse.com/security/cve/CVE-2025-21775.html
- https://www.suse.com/security/cve/CVE-2025-21776.html
- https://www.suse.com/security/cve/CVE-2025-21777.html
- https://www.suse.com/security/cve/CVE-2025-21778.html
- https://www.suse.com/security/cve/CVE-2025-21779.html
- https://www.suse.com/security/cve/CVE-2025-21780.html
- https://www.suse.com/security/cve/CVE-2025-21781.html
- https://www.suse.com/security/cve/CVE-2025-21782.html
- https://www.suse.com/security/cve/CVE-2025-21783.html
- https://www.suse.com/security/cve/CVE-2025-21784.html
- https://www.suse.com/security/cve/CVE-2025-21785.html
- https://www.suse.com/security/cve/CVE-2025-21786.html
- https://www.suse.com/security/cve/CVE-2025-21787.html
- https://www.suse.com/security/cve/CVE-2025-21788.html
- https://www.suse.com/security/cve/CVE-2025-21789.html
- https://www.suse.com/security/cve/CVE-2025-21790.html
- https://www.suse.com/security/cve/CVE-2025-21791.html
- https://www.suse.com/security/cve/CVE-2025-21792.html
- https://www.suse.com/security/cve/CVE-2025-21793.html
- https://www.suse.com/security/cve/CVE-2025-21794.html
- https://www.suse.com/security/cve/CVE-2025-21795.html
- https://www.suse.com/security/cve/CVE-2025-21796.html
- https://www.suse.com/security/cve/CVE-2025-21797.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。