03/10/2025にLinux Kernelの脆弱性(CVE-2024-58051, CVE-2024-58052, CVE-2024-58053, CVE-2024-58054, CVE-2024-58055, CVE-2024-58056, CVE-2024-58057, CVE-2024-58058, CVE-2024-58059, CVE-2024-58060, CVE-2024-58061, CVE-2024-58062, CVE-2024-58063, CVE-2024-58064, CVE-2024-58065, CVE-2024-58066, CVE-2024-58067, CVE-2024-58068, CVE-2024-58069, CVE-2024-58070, CVE-2024-58071, CVE-2024-58072, CVE-2024-58073, CVE-2024-58074, CVE-2024-58075, CVE-2024-58076, CVE-2024-58077, CVE-2024-58078, CVE-2024-58079, CVE-2024-58080, CVE-2024-58081, CVE-2024-58082, CVE-2024-58083, CVE-2024-58084, CVE-2024-58085, CVE-2024-58086, CVE-2025-21825, CVE-2025-21826, CVE-2025-21827, CVE-2025-21828, CVE-2025-21829, CVE-2025-21830, CVE-2025-21831, CVE-2025-21832, CVE-2025-21833, CVE-2025-21834, CVE-2025-21835, CVE-2025-21836, CVE-2025-21837, CVE-2025-21838, CVE-2025-21839, CVE-2025-21840, CVE-2025-21841, CVE-2025-21842, CVE-2025-21843)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Linux Kernelの脆弱性(CVE-2025-21798〜CVE-2025-21824)
- Linux Kernelの複数の脆弱性(CVE-2025-21705〜CVE-2025-21797)
- Linux Kernelの脆弱性(Important: CVE-2025-21700, CVE-2025-21701, CVE-2025-21702, CVE-2025-21703)
- Linux Kernelの複数の脆弱性(CVE-2025-21686 – CVE-2025-21699)
- Linux Kernelの脆弱性 (CVE-2024-57948, CVE-2025-21665 〜 CVE-2025-21682)
CVSS/プライオリティ
- CVE-2024-58051
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-58052
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-58053
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-58054
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-58055
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-58056
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-58057
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-58058
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-58059
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-58060
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-58061
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-58062
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-58063
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-58064
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-58065
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-58066
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-58067
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-58068
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-58069
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-58070
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-58071
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-58072
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-58073
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-58074
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-58075
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-58076
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-58077
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-58078
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-58079
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-58080
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-58081
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-58082
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-58083
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-58084
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-58085
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-58086
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21825
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21826
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21827
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21828
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21829
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21830
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21831
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21832
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21833
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21834
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21835
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21836
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21837
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21838
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21839
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21840
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21841
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21842
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21843
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2024-58051
- ipmi: ipmb: Add check devm_kasprintf() returned value
- https://www.cve.org/CVERecord?id=CVE-2024-58053
- rxrpc: Fix handling of received connection abort
- https://www.cve.org/CVERecord?id=CVE-2024-58054
- staging: media: max96712: fix kernel oops when removing module
- https://www.cve.org/CVERecord?id=CVE-2024-58055
- usb: gadget: f_tcm: Don’t free command immediately
- https://www.cve.org/CVERecord?id=CVE-2024-58056
- remoteproc: core: Fix ida_free call while not allocated
- https://www.cve.org/CVERecord?id=CVE-2024-58057
- idpf: convert workqueues to unbound
- https://www.cve.org/CVERecord?id=CVE-2024-58058
- ubifs: skip dumping tnc tree when zroot is null
- https://www.cve.org/CVERecord?id=CVE-2024-58059
- media: uvcvideo: Fix deadlock during uvc_probe
- https://www.cve.org/CVERecord?id=CVE-2024-58060
- bpf: Reject struct_ops registration that uses module ptr and the module btf_id is missing
- https://www.cve.org/CVERecord?id=CVE-2024-58061
- wifi: mac80211: prohibit deactivating all links
- https://www.cve.org/CVERecord?id=CVE-2024-58062
- wifi: iwlwifi: mvm: avoid NULL pointer dereference
- https://www.cve.org/CVERecord?id=CVE-2024-58063
- wifi: rtlwifi: fix memory leaks and invalid access at probe error path
- https://www.cve.org/CVERecord?id=CVE-2024-58064
- wifi: cfg80211: tests: Fix potential NULL dereference in test_cfg80211_parse_colocated_ap()
- https://www.cve.org/CVERecord?id=CVE-2024-58065
- clk: mmp: pxa1908-apbc: Fix NULL vs IS_ERR() check
- https://www.cve.org/CVERecord?id=CVE-2024-58066
- clk: mmp: pxa1908-apbcp: Fix a NULL vs IS_ERR() check
- https://www.cve.org/CVERecord?id=CVE-2024-58067
- clk: mmp: pxa1908-mpmu: Fix a NULL vs IS_ERR() check
- https://www.cve.org/CVERecord?id=CVE-2024-58068
- OPP: fix dev_pm_opp_find_bw_*() when bandwidth table not initialized
- https://www.cve.org/CVERecord?id=CVE-2024-58069
- rtc: pcf85063: fix potential OOB write in PCF85063 NVMEM read
- https://www.cve.org/CVERecord?id=CVE-2024-58070
- bpf: bpf_local_storage: Always use bpf_mem_alloc in PREEMPT_RT
- https://www.cve.org/CVERecord?id=CVE-2024-58071
- team: prevent adding a device which is already a team device lower
- https://www.cve.org/CVERecord?id=CVE-2024-58072
- wifi: rtlwifi: remove unused check_buddy_priv
- https://www.cve.org/CVERecord?id=CVE-2024-58075
- crypto: tegra – do not transfer req when tegra init fails
- https://www.cve.org/CVERecord?id=CVE-2024-58076
- clk: qcom: gcc-sm6350: Add missing parent_map for two clocks
- https://www.cve.org/CVERecord?id=CVE-2024-58077
- ASoC: soc-pcm: don’t use soc_pcm_ret() on .prepare callback
- https://www.cve.org/CVERecord?id=CVE-2024-58079
- media: uvcvideo: Fix crash during unbind if gpio unit is in use
- https://www.cve.org/CVERecord?id=CVE-2024-58080
- clk: qcom: dispcc-sm6350: Add missing parent_map for a clock
- https://www.cve.org/CVERecord?id=CVE-2024-58081
- clk: mmp2: call pm_genpd_init() only after genpd.name is set
- https://www.cve.org/CVERecord?id=CVE-2024-58082
- media: nuvoton: Fix an error check in npcm_video_ece_init()
- https://www.cve.org/CVERecord?id=CVE-2024-58083
- KVM: Explicitly verify target vCPU is online in kvm_get_vcpu()
- https://www.cve.org/CVERecord?id=CVE-2024-58084
- firmware: qcom: scm: Fix missing read barrier in qcom_scm_get_tzmem_pool()
- https://www.cve.org/CVERecord?id=CVE-2024-58085
- tomoyo: don’t emit warning in tomoyo_write_control()
- https://www.cve.org/CVERecord?id=CVE-2025-21825
- bpf: Cancel the running bpf_timer through kworker for PREEMPT_RT
- https://www.cve.org/CVERecord?id=CVE-2025-21826
- netfilter: nf_tables: reject mismatching sum of field_len with set key length
- https://www.cve.org/CVERecord?id=CVE-2025-21827
- Bluetooth: btusb: mediatek: Add locks for usb_driver_claim_interface()
- https://www.cve.org/CVERecord?id=CVE-2025-21828
- wifi: mac80211: don’t flush non-uploaded STAs
- https://www.cve.org/CVERecord?id=CVE-2025-21830
- landlock: Handle weird files
- https://www.cve.org/CVERecord?id=CVE-2025-21831
- PCI: Avoid putting some root ports into D3 on TUXEDO Sirius Gen1
- https://www.cve.org/CVERecord?id=CVE-2025-21832
- block: don’t revert iter for -EIOCBQUEUED
- https://www.cve.org/CVERecord?id=CVE-2025-21834
- seccomp: passthrough uretprobe systemcall without filtering
- https://www.cve.org/CVERecord?id=CVE-2025-21835
- usb: gadget: f_midi: fix MIDI Streaming descriptor lengths
- https://www.cve.org/CVERecord?id=CVE-2025-21838
- usb: gadget: core: flush gadget workqueue after device removal
- https://www.cve.org/CVERecord?id=CVE-2025-21839
- KVM: x86: Load DR6 with guest value only before entering .vcpu_run() loop
- https://www.cve.org/CVERecord?id=CVE-2025-21842
- amdkfd: properly free gang_ctx_bo when failed to init user queue
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2024-58051
- https://security-tracker.debian.org/tracker/CVE-2024-58052
- https://security-tracker.debian.org/tracker/CVE-2024-58053
- https://security-tracker.debian.org/tracker/CVE-2024-58054
- https://security-tracker.debian.org/tracker/CVE-2024-58055
- https://security-tracker.debian.org/tracker/CVE-2024-58056
- https://security-tracker.debian.org/tracker/CVE-2024-58057
- https://security-tracker.debian.org/tracker/CVE-2024-58058
- https://security-tracker.debian.org/tracker/CVE-2024-58059
- https://security-tracker.debian.org/tracker/CVE-2024-58060
- https://security-tracker.debian.org/tracker/CVE-2024-58061
- https://security-tracker.debian.org/tracker/CVE-2024-58062
- https://security-tracker.debian.org/tracker/CVE-2024-58063
- https://security-tracker.debian.org/tracker/CVE-2024-58064
- https://security-tracker.debian.org/tracker/CVE-2024-58065
- https://security-tracker.debian.org/tracker/CVE-2024-58066
- https://security-tracker.debian.org/tracker/CVE-2024-58067
- https://security-tracker.debian.org/tracker/CVE-2024-58068
- https://security-tracker.debian.org/tracker/CVE-2024-58069
- https://security-tracker.debian.org/tracker/CVE-2024-58070
- https://security-tracker.debian.org/tracker/CVE-2024-58071
- https://security-tracker.debian.org/tracker/CVE-2024-58072
- https://security-tracker.debian.org/tracker/CVE-2024-58073
- https://security-tracker.debian.org/tracker/CVE-2024-58074
- https://security-tracker.debian.org/tracker/CVE-2024-58075
- https://security-tracker.debian.org/tracker/CVE-2024-58076
- https://security-tracker.debian.org/tracker/CVE-2024-58077
- https://security-tracker.debian.org/tracker/CVE-2024-58078
- https://security-tracker.debian.org/tracker/CVE-2024-58079
- https://security-tracker.debian.org/tracker/CVE-2024-58080
- https://security-tracker.debian.org/tracker/CVE-2024-58081
- https://security-tracker.debian.org/tracker/CVE-2024-58082
- https://security-tracker.debian.org/tracker/CVE-2024-58083
- https://security-tracker.debian.org/tracker/CVE-2024-58084
- https://security-tracker.debian.org/tracker/CVE-2024-58085
- https://security-tracker.debian.org/tracker/CVE-2024-58086
- https://security-tracker.debian.org/tracker/CVE-2025-21825
- https://security-tracker.debian.org/tracker/CVE-2025-21826
- https://security-tracker.debian.org/tracker/CVE-2025-21827
- https://security-tracker.debian.org/tracker/CVE-2025-21828
- https://security-tracker.debian.org/tracker/CVE-2025-21829
- https://security-tracker.debian.org/tracker/CVE-2025-21830
- https://security-tracker.debian.org/tracker/CVE-2025-21831
- https://security-tracker.debian.org/tracker/CVE-2025-21832
- https://security-tracker.debian.org/tracker/CVE-2025-21833
- https://security-tracker.debian.org/tracker/CVE-2025-21834
- https://security-tracker.debian.org/tracker/CVE-2025-21835
- https://security-tracker.debian.org/tracker/CVE-2025-21836
- https://security-tracker.debian.org/tracker/CVE-2025-21837
- https://security-tracker.debian.org/tracker/CVE-2025-21838
- https://security-tracker.debian.org/tracker/CVE-2025-21839
- https://security-tracker.debian.org/tracker/CVE-2025-21840
- https://security-tracker.debian.org/tracker/CVE-2025-21841
- https://security-tracker.debian.org/tracker/CVE-2025-21842
- https://security-tracker.debian.org/tracker/CVE-2025-21843
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2024-58051
- https://access.redhat.com/security/cve/CVE-2024-58052
- https://access.redhat.com/security/cve/CVE-2024-58053
- https://access.redhat.com/security/cve/CVE-2024-58054
- https://access.redhat.com/security/cve/CVE-2024-58055
- https://access.redhat.com/security/cve/CVE-2024-58056
- https://access.redhat.com/security/cve/CVE-2024-58057
- https://access.redhat.com/security/cve/CVE-2024-58058
- https://access.redhat.com/security/cve/CVE-2024-58059
- https://access.redhat.com/security/cve/CVE-2024-58060
- https://access.redhat.com/security/cve/CVE-2024-58061
- https://access.redhat.com/security/cve/CVE-2024-58062
- https://access.redhat.com/security/cve/CVE-2024-58063
- https://access.redhat.com/security/cve/CVE-2024-58064
- https://access.redhat.com/security/cve/CVE-2024-58065
- https://access.redhat.com/security/cve/CVE-2024-58066
- https://access.redhat.com/security/cve/CVE-2024-58067
- https://access.redhat.com/security/cve/CVE-2024-58068
- https://access.redhat.com/security/cve/CVE-2024-58069
- https://access.redhat.com/security/cve/CVE-2024-58070
- https://access.redhat.com/security/cve/CVE-2024-58071
- https://access.redhat.com/security/cve/CVE-2024-58072
- https://access.redhat.com/security/cve/CVE-2024-58073
- https://access.redhat.com/security/cve/CVE-2024-58074
- https://access.redhat.com/security/cve/CVE-2024-58075
- https://access.redhat.com/security/cve/CVE-2024-58076
- https://access.redhat.com/security/cve/CVE-2024-58077
- https://access.redhat.com/security/cve/CVE-2024-58078
- https://access.redhat.com/security/cve/CVE-2024-58079
- https://access.redhat.com/security/cve/CVE-2024-58080
- https://access.redhat.com/security/cve/CVE-2024-58081
- https://access.redhat.com/security/cve/CVE-2024-58082
- https://access.redhat.com/security/cve/CVE-2024-58083
- https://access.redhat.com/security/cve/CVE-2024-58084
- https://access.redhat.com/security/cve/CVE-2024-58085
- https://access.redhat.com/security/cve/CVE-2024-58086
- https://access.redhat.com/security/cve/CVE-2025-21825
- https://access.redhat.com/security/cve/CVE-2025-21826
- https://access.redhat.com/security/cve/CVE-2025-21827
- https://access.redhat.com/security/cve/CVE-2025-21828
- https://access.redhat.com/security/cve/CVE-2025-21829
- https://access.redhat.com/security/cve/CVE-2025-21830
- https://access.redhat.com/security/cve/CVE-2025-21831
- https://access.redhat.com/security/cve/CVE-2025-21832
- https://access.redhat.com/security/cve/CVE-2025-21833
- https://access.redhat.com/security/cve/CVE-2025-21834
- https://access.redhat.com/security/cve/CVE-2025-21835
- https://access.redhat.com/security/cve/CVE-2025-21836
- https://access.redhat.com/security/cve/CVE-2025-21837
- https://access.redhat.com/security/cve/CVE-2025-21838
- https://access.redhat.com/security/cve/CVE-2025-21839
- https://access.redhat.com/security/cve/CVE-2025-21840
- https://access.redhat.com/security/cve/CVE-2025-21841
- https://access.redhat.com/security/cve/CVE-2025-21842
- https://access.redhat.com/security/cve/CVE-2025-21843
- Ubuntu
- https://ubuntu.com/security/CVE-2024-58051
- https://ubuntu.com/security/CVE-2024-58052
- https://ubuntu.com/security/CVE-2024-58053
- https://ubuntu.com/security/CVE-2024-58054
- https://ubuntu.com/security/CVE-2024-58055
- https://ubuntu.com/security/CVE-2024-58056
- https://ubuntu.com/security/CVE-2024-58057
- https://ubuntu.com/security/CVE-2024-58058
- https://ubuntu.com/security/CVE-2024-58059
- https://ubuntu.com/security/CVE-2024-58060
- https://ubuntu.com/security/CVE-2024-58061
- https://ubuntu.com/security/CVE-2024-58062
- https://ubuntu.com/security/CVE-2024-58063
- https://ubuntu.com/security/CVE-2024-58064
- https://ubuntu.com/security/CVE-2024-58065
- https://ubuntu.com/security/CVE-2024-58066
- https://ubuntu.com/security/CVE-2024-58067
- https://ubuntu.com/security/CVE-2024-58068
- https://ubuntu.com/security/CVE-2024-58069
- https://ubuntu.com/security/CVE-2024-58070
- https://ubuntu.com/security/CVE-2024-58071
- https://ubuntu.com/security/CVE-2024-58072
- https://ubuntu.com/security/CVE-2024-58073
- https://ubuntu.com/security/CVE-2024-58074
- https://ubuntu.com/security/CVE-2024-58075
- https://ubuntu.com/security/CVE-2024-58076
- https://ubuntu.com/security/CVE-2024-58077
- https://ubuntu.com/security/CVE-2024-58078
- https://ubuntu.com/security/CVE-2024-58079
- https://ubuntu.com/security/CVE-2024-58080
- https://ubuntu.com/security/CVE-2024-58081
- https://ubuntu.com/security/CVE-2024-58082
- https://ubuntu.com/security/CVE-2024-58083
- https://ubuntu.com/security/CVE-2024-58084
- https://ubuntu.com/security/CVE-2024-58085
- https://ubuntu.com/security/CVE-2024-58086
- https://ubuntu.com/security/CVE-2025-21825
- https://ubuntu.com/security/CVE-2025-21826
- https://ubuntu.com/security/CVE-2025-21827
- https://ubuntu.com/security/CVE-2025-21828
- https://ubuntu.com/security/CVE-2025-21829
- https://ubuntu.com/security/CVE-2025-21830
- https://ubuntu.com/security/CVE-2025-21831
- https://ubuntu.com/security/CVE-2025-21832
- https://ubuntu.com/security/CVE-2025-21833
- https://ubuntu.com/security/CVE-2025-21834
- https://ubuntu.com/security/CVE-2025-21835
- https://ubuntu.com/security/CVE-2025-21836
- https://ubuntu.com/security/CVE-2025-21837
- https://ubuntu.com/security/CVE-2025-21838
- https://ubuntu.com/security/CVE-2025-21839
- https://ubuntu.com/security/CVE-2025-21840
- https://ubuntu.com/security/CVE-2025-21841
- https://ubuntu.com/security/CVE-2025-21842
- https://ubuntu.com/security/CVE-2025-21843
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2024-58051.html
- https://www.suse.com/security/cve/CVE-2024-58052.html
- https://www.suse.com/security/cve/CVE-2024-58053.html
- https://www.suse.com/security/cve/CVE-2024-58054.html
- https://www.suse.com/security/cve/CVE-2024-58055.html
- https://www.suse.com/security/cve/CVE-2024-58056.html
- https://www.suse.com/security/cve/CVE-2024-58057.html
- https://www.suse.com/security/cve/CVE-2024-58058.html
- https://www.suse.com/security/cve/CVE-2024-58059.html
- https://www.suse.com/security/cve/CVE-2024-58060.html
- https://www.suse.com/security/cve/CVE-2024-58061.html
- https://www.suse.com/security/cve/CVE-2024-58062.html
- https://www.suse.com/security/cve/CVE-2024-58063.html
- https://www.suse.com/security/cve/CVE-2024-58064.html
- https://www.suse.com/security/cve/CVE-2024-58065.html
- https://www.suse.com/security/cve/CVE-2024-58066.html
- https://www.suse.com/security/cve/CVE-2024-58067.html
- https://www.suse.com/security/cve/CVE-2024-58068.html
- https://www.suse.com/security/cve/CVE-2024-58069.html
- https://www.suse.com/security/cve/CVE-2024-58070.html
- https://www.suse.com/security/cve/CVE-2024-58071.html
- https://www.suse.com/security/cve/CVE-2024-58072.html
- https://www.suse.com/security/cve/CVE-2024-58073.html
- https://www.suse.com/security/cve/CVE-2024-58074.html
- https://www.suse.com/security/cve/CVE-2024-58075.html
- https://www.suse.com/security/cve/CVE-2024-58076.html
- https://www.suse.com/security/cve/CVE-2024-58077.html
- https://www.suse.com/security/cve/CVE-2024-58078.html
- https://www.suse.com/security/cve/CVE-2024-58079.html
- https://www.suse.com/security/cve/CVE-2024-58080.html
- https://www.suse.com/security/cve/CVE-2024-58081.html
- https://www.suse.com/security/cve/CVE-2024-58082.html
- https://www.suse.com/security/cve/CVE-2024-58083.html
- https://www.suse.com/security/cve/CVE-2024-58084.html
- https://www.suse.com/security/cve/CVE-2024-58085.html
- https://www.suse.com/security/cve/CVE-2024-58086.html
- https://www.suse.com/security/cve/CVE-2025-21825.html
- https://www.suse.com/security/cve/CVE-2025-21826.html
- https://www.suse.com/security/cve/CVE-2025-21827.html
- https://www.suse.com/security/cve/CVE-2025-21828.html
- https://www.suse.com/security/cve/CVE-2025-21829.html
- https://www.suse.com/security/cve/CVE-2025-21830.html
- https://www.suse.com/security/cve/CVE-2025-21831.html
- https://www.suse.com/security/cve/CVE-2025-21832.html
- https://www.suse.com/security/cve/CVE-2025-21833.html
- https://www.suse.com/security/cve/CVE-2025-21834.html
- https://www.suse.com/security/cve/CVE-2025-21835.html
- https://www.suse.com/security/cve/CVE-2025-21836.html
- https://www.suse.com/security/cve/CVE-2025-21837.html
- https://www.suse.com/security/cve/CVE-2025-21838.html
- https://www.suse.com/security/cve/CVE-2025-21839.html
- https://www.suse.com/security/cve/CVE-2025-21840.html
- https://www.suse.com/security/cve/CVE-2025-21841.html
- https://www.suse.com/security/cve/CVE-2025-21842.html
- https://www.suse.com/security/cve/CVE-2025-21843.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。