04/02/2025にLinux Kernelの脆弱性(CVE-2024-58090, CVE-2024-58091, CVE-2025-21867, CVE-2025-21868, CVE-2025-21869, CVE-2025-21870, CVE-2025-21871, CVE-2025-21872, CVE-2025-21873, CVE-2025-21874, CVE-2025-21875, CVE-2025-21876, CVE-2025-21877, CVE-2025-21878, CVE-2025-21879, CVE-2025-21880, CVE-2025-21881, CVE-2025-21882, CVE-2025-21883, CVE-2025-21884, CVE-2025-21885, CVE-2025-21886, CVE-2025-21887, CVE-2025-21888, CVE-2025-21889, CVE-2025-21890, CVE-2025-21891, CVE-2025-21892)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Linux Kernelの脆弱性(CVE-2024-58051〜CVE-2024-58086, CVE-2025-21830〜CVE-2025-21843)
- Linux Kernelの脆弱性(CVE-2025-21798〜CVE-2025-21824)
- Linux Kernelの複数の脆弱性(CVE-2025-21705〜CVE-2025-21797)
- Linux Kernelの脆弱性(Important: CVE-2025-21700, CVE-2025-21701, CVE-2025-21702, CVE-2025-21703)
- Linux Kernelの複数の脆弱性(CVE-2025-21686 – CVE-2025-21699)
CVSS/プライオリティ
- CVE-2024-58090
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-58091
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21867
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21868
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21869
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21870
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21871
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21872
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21873
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21874
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21875
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21876
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21877
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21878
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21879
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat:
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat:
- 影響するバージョン
- CVE-2025-21880
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21881
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21882
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21883
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21884
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21885
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21886
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21887
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21888
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21889
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21890
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21891
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21892
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2024-58090
- sched/core: Prevent rescheduling when interrupts are disabled
- https://www.cve.org/CVERecord?id=CVE-2024-58091
- drm/fbdev-dma: Add shadow buffering for deferred I/O
- https://www.cve.org/CVERecord?id=CVE-2025-21867
- bpf, test_run: Fix use-after-free issue in eth_skb_pkt_type()
- https://www.cve.org/CVERecord?id=CVE-2025-21868
- net: allow small head cache usage with large MAX_SKB_FRAGS values
- https://www.cve.org/CVERecord?id=CVE-2025-21869
- powerpc/code-patching: Disable KASAN report during patching via temporary mm
- https://www.cve.org/CVERecord?id=CVE-2025-21870
- ASoC: SOF: ipc4-topology: Harden loops for looking up ALH copiers
- https://www.cve.org/CVERecord?id=CVE-2025-21871
- tee: optee: Fix supplicant wait loop
- https://www.cve.org/CVERecord?id=CVE-2025-21872
- efi: Don’t map the entire mokvar table to determine its size
- https://www.cve.org/CVERecord?id=CVE-2025-21873
- scsi: ufs: core: bsg: Fix crash when arpmb command fails
- https://www.cve.org/CVERecord?id=CVE-2025-21874
- dm-integrity: Avoid divide by zero in table status in Inline mode
- https://www.cve.org/CVERecord?id=CVE-2025-21875
- mptcp: always handle address removal under msk socket lock
- https://www.cve.org/CVERecord?id=CVE-2025-21877
- usbnet: gl620a: fix endpoint checking in genelink_bind()
- https://www.cve.org/CVERecord?id=CVE-2025-21878
- i2c: npcm: disable interrupt enable bit before devm_request_irq
- https://www.cve.org/CVERecord?id=CVE-2025-21879
- btrfs: fix use-after-free on inode when scanning root during em shrinking
- https://www.cve.org/CVERecord?id=CVE-2025-21881
- uprobes: Reject the shared zeropage in uprobe_write_opcode()
- https://www.cve.org/CVERecord?id=CVE-2025-21883
- ice: Fix deinitializing VF in error path
- https://www.cve.org/CVERecord?id=CVE-2025-21884
- net: better track kernel sockets lifetime
- https://www.cve.org/CVERecord?id=CVE-2025-21887
- ovl: fix UAF in ovl_dentry_update_reval by moving dput() in ovl_link_up
- https://www.cve.org/CVERecord?id=CVE-2025-21890
- idpf: fix checksums set in idpf_rx_rsc()
- https://www.cve.org/CVERecord?id=CVE-2025-21891
- ipvlan: ensure network headers are in skb linear part
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2024-58090
- https://security-tracker.debian.org/tracker/CVE-2024-58091
- https://security-tracker.debian.org/tracker/CVE-2025-21867
- https://security-tracker.debian.org/tracker/CVE-2025-21868
- https://security-tracker.debian.org/tracker/CVE-2025-21869
- https://security-tracker.debian.org/tracker/CVE-2025-21870
- https://security-tracker.debian.org/tracker/CVE-2025-21871
- https://security-tracker.debian.org/tracker/CVE-2025-21872
- https://security-tracker.debian.org/tracker/CVE-2025-21873
- https://security-tracker.debian.org/tracker/CVE-2025-21874
- https://security-tracker.debian.org/tracker/CVE-2025-21875
- https://security-tracker.debian.org/tracker/CVE-2025-21876
- https://security-tracker.debian.org/tracker/CVE-2025-21877
- https://security-tracker.debian.org/tracker/CVE-2025-21878
- https://security-tracker.debian.org/tracker/CVE-2025-21879
- https://security-tracker.debian.org/tracker/CVE-2025-21880
- https://security-tracker.debian.org/tracker/CVE-2025-21881
- https://security-tracker.debian.org/tracker/CVE-2025-21882
- https://security-tracker.debian.org/tracker/CVE-2025-21883
- https://security-tracker.debian.org/tracker/CVE-2025-21884
- https://security-tracker.debian.org/tracker/CVE-2025-21885
- https://security-tracker.debian.org/tracker/CVE-2025-21886
- https://security-tracker.debian.org/tracker/CVE-2025-21887
- https://security-tracker.debian.org/tracker/CVE-2025-21888
- https://security-tracker.debian.org/tracker/CVE-2025-21889
- https://security-tracker.debian.org/tracker/CVE-2025-21890
- https://security-tracker.debian.org/tracker/CVE-2025-21891
- https://security-tracker.debian.org/tracker/CVE-2025-21892
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2024-58090
- https://access.redhat.com/security/cve/CVE-2024-58091
- https://access.redhat.com/security/cve/CVE-2025-21867
- https://access.redhat.com/security/cve/CVE-2025-21868
- https://access.redhat.com/security/cve/CVE-2025-21869
- https://access.redhat.com/security/cve/CVE-2025-21870
- https://access.redhat.com/security/cve/CVE-2025-21871
- https://access.redhat.com/security/cve/CVE-2025-21872
- https://access.redhat.com/security/cve/CVE-2025-21873
- https://access.redhat.com/security/cve/CVE-2025-21874
- https://access.redhat.com/security/cve/CVE-2025-21875
- https://access.redhat.com/security/cve/CVE-2025-21876
- https://access.redhat.com/security/cve/CVE-2025-21877
- https://access.redhat.com/security/cve/CVE-2025-21878
- https://access.redhat.com/security/cve/CVE-2025-21879
- https://access.redhat.com/security/cve/CVE-2025-21880
- https://access.redhat.com/security/cve/CVE-2025-21881
- https://access.redhat.com/security/cve/CVE-2025-21882
- https://access.redhat.com/security/cve/CVE-2025-21883
- https://access.redhat.com/security/cve/CVE-2025-21884
- https://access.redhat.com/security/cve/CVE-2025-21885
- https://access.redhat.com/security/cve/CVE-2025-21886
- https://access.redhat.com/security/cve/CVE-2025-21887
- https://access.redhat.com/security/cve/CVE-2025-21888
- https://access.redhat.com/security/cve/CVE-2025-21889
- https://access.redhat.com/security/cve/CVE-2025-21890
- https://access.redhat.com/security/cve/CVE-2025-21891
- https://access.redhat.com/security/cve/CVE-2025-21892
- Ubuntu
- https://ubuntu.com/security/CVE-2024-58090
- https://ubuntu.com/security/CVE-2024-58091
- https://ubuntu.com/security/CVE-2025-21867
- https://ubuntu.com/security/CVE-2025-21868
- https://ubuntu.com/security/CVE-2025-21869
- https://ubuntu.com/security/CVE-2025-21870
- https://ubuntu.com/security/CVE-2025-21871
- https://ubuntu.com/security/CVE-2025-21872
- https://ubuntu.com/security/CVE-2025-21873
- https://ubuntu.com/security/CVE-2025-21874
- https://ubuntu.com/security/CVE-2025-21875
- https://ubuntu.com/security/CVE-2025-21876
- https://ubuntu.com/security/CVE-2025-21877
- https://ubuntu.com/security/CVE-2025-21878
- https://ubuntu.com/security/CVE-2025-21879
- https://ubuntu.com/security/CVE-2025-21880
- https://ubuntu.com/security/CVE-2025-21881
- https://ubuntu.com/security/CVE-2025-21882
- https://ubuntu.com/security/CVE-2025-21883
- https://ubuntu.com/security/CVE-2025-21884
- https://ubuntu.com/security/CVE-2025-21885
- https://ubuntu.com/security/CVE-2025-21886
- https://ubuntu.com/security/CVE-2025-21887
- https://ubuntu.com/security/CVE-2025-21888
- https://ubuntu.com/security/CVE-2025-21889
- https://ubuntu.com/security/CVE-2025-21890
- https://ubuntu.com/security/CVE-2025-21891
- https://ubuntu.com/security/CVE-2025-21892
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2024-58090.html
- https://www.suse.com/security/cve/CVE-2024-58091.html
- https://www.suse.com/security/cve/CVE-2025-21867.html
- https://www.suse.com/security/cve/CVE-2025-21868.html
- https://www.suse.com/security/cve/CVE-2025-21869.html
- https://www.suse.com/security/cve/CVE-2025-21870.html
- https://www.suse.com/security/cve/CVE-2025-21871.html
- https://www.suse.com/security/cve/CVE-2025-21872.html
- https://www.suse.com/security/cve/CVE-2025-21873.html
- https://www.suse.com/security/cve/CVE-2025-21874.html
- https://www.suse.com/security/cve/CVE-2025-21875.html
- https://www.suse.com/security/cve/CVE-2025-21876.html
- https://www.suse.com/security/cve/CVE-2025-21877.html
- https://www.suse.com/security/cve/CVE-2025-21878.html
- https://www.suse.com/security/cve/CVE-2025-21879.html
- https://www.suse.com/security/cve/CVE-2025-21880.html
- https://www.suse.com/security/cve/CVE-2025-21881.html
- https://www.suse.com/security/cve/CVE-2025-21882.html
- https://www.suse.com/security/cve/CVE-2025-21883.html
- https://www.suse.com/security/cve/CVE-2025-21884.html
- https://www.suse.com/security/cve/CVE-2025-21885.html
- https://www.suse.com/security/cve/CVE-2025-21886.html
- https://www.suse.com/security/cve/CVE-2025-21887.html
- https://www.suse.com/security/cve/CVE-2025-21888.html
- https://www.suse.com/security/cve/CVE-2025-21889.html
- https://www.suse.com/security/cve/CVE-2025-21890.html
- https://www.suse.com/security/cve/CVE-2025-21891.html
- https://www.suse.com/security/cve/CVE-2025-21892.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。