02/12/2025にLinux Kernelの脆弱性(CVE-2024-57951, CVE-2024-57952, CVE-2025-21686, CVE-2025-21687, CVE-2025-21688, CVE-2025-21689, CVE-2025-21690, CVE-2025-21691, CVE-2025-21692, CVE-2025-21693, CVE-2025-21694, CVE-2025-21695, CVE-2025-21696, CVE-2025-21697, CVE-2025-21698, CVE-2025-21699)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Linux Kernelの脆弱性 (CVE-2024-57948, CVE-2025-21665 〜 CVE-2025-21682)
- Linux Kernelの脆弱性(CVE-2024-57904〜CVE-2024-57929,CVE-2025-21631〜CVE-2025-21664)
- Linux Kernelの脆弱性(CVE-2024-41149 〜 CVE-2024-57881)
- Linux Kernelの脆弱性(CVE-2024-56531〜CVE-2024-56755)
- Linux Kernelの複数の脆弱性(CVE-2024-53164〜CVE-2024-53238)
CVSS/プライオリティ
- CVE-2024-57951
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2024-57952
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21686
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21687
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21688
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21689
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21690
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 4.4
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21691
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 7.1
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
- 影響するバージョン
- CVE-2025-21692
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 6.6
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:L
- 影響するバージョン
- CVE-2025-21693
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21694
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21695
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21696
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21697
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21698
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-21699
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2024-57951
- hrtimers: Handle CPU state correctly on hotplug
- https://www.cve.org/CVERecord?id=CVE-2024-57952
- Revert “libfs: fix infinite directory reads for offset dir”
- https://www.cve.org/CVERecord?id=CVE-2025-21689
- USB: serial: quatech2: fix null-ptr-deref in qt2_process_read_urb()
- https://www.cve.org/CVERecord?id=CVE-2025-21690
- scsi: storvsc: Ratelimit warning logs to prevent VM denial of service
- https://www.cve.org/CVERecord?id=CVE-2025-21691
- cachestat: fix page cache statistics permission checking
- https://www.cve.org/CVERecord?id=CVE-2025-21692
- net: sched: fix ets qdisc OOB Indexing
- https://www.cve.org/CVERecord?id=CVE-2025-21693
- mm: zswap: properly synchronize freeing resources during CPU hotunplug
- https://www.cve.org/CVERecord?id=CVE-2025-21698
- Revert “usb: gadget: u_serial: Disable ep before setting port to null to fix the crash caused by port being null”
- https://www.cve.org/CVERecord?id=CVE-2025-21699
- gfs2: Truncate address space when flipping GFS2_DIF_JDATA flag
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2024-57951
- https://security-tracker.debian.org/tracker/CVE-2024-57952
- https://security-tracker.debian.org/tracker/CVE-2025-21686
- https://security-tracker.debian.org/tracker/CVE-2025-21687
- https://security-tracker.debian.org/tracker/CVE-2025-21688
- https://security-tracker.debian.org/tracker/CVE-2025-21689
- https://security-tracker.debian.org/tracker/CVE-2025-21690
- https://security-tracker.debian.org/tracker/CVE-2025-21691
- https://security-tracker.debian.org/tracker/CVE-2025-21692
- https://security-tracker.debian.org/tracker/CVE-2025-21693
- https://security-tracker.debian.org/tracker/CVE-2025-21694
- https://security-tracker.debian.org/tracker/CVE-2025-21695
- https://security-tracker.debian.org/tracker/CVE-2025-21696
- https://security-tracker.debian.org/tracker/CVE-2025-21697
- https://security-tracker.debian.org/tracker/CVE-2025-21698
- https://security-tracker.debian.org/tracker/CVE-2025-21699
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2024-57951
- https://access.redhat.com/security/cve/CVE-2024-57952
- https://access.redhat.com/security/cve/CVE-2025-21686
- https://access.redhat.com/security/cve/CVE-2025-21687
- https://access.redhat.com/security/cve/CVE-2025-21688
- https://access.redhat.com/security/cve/CVE-2025-21689
- https://access.redhat.com/security/cve/CVE-2025-21690
- https://access.redhat.com/security/cve/CVE-2025-21691
- https://access.redhat.com/security/cve/CVE-2025-21692
- https://access.redhat.com/security/cve/CVE-2025-21693
- https://access.redhat.com/security/cve/CVE-2025-21694
- https://access.redhat.com/security/cve/CVE-2025-21695
- https://access.redhat.com/security/cve/CVE-2025-21696
- https://access.redhat.com/security/cve/CVE-2025-21697
- https://access.redhat.com/security/cve/CVE-2025-21698
- https://access.redhat.com/security/cve/CVE-2025-21699
- Ubuntu
- https://ubuntu.com/security/CVE-2024-57951
- https://ubuntu.com/security/CVE-2024-57952
- https://ubuntu.com/security/CVE-2025-21686
- https://ubuntu.com/security/CVE-2025-21687
- https://ubuntu.com/security/CVE-2025-21688
- https://ubuntu.com/security/CVE-2025-21689
- https://ubuntu.com/security/CVE-2025-21690
- https://ubuntu.com/security/CVE-2025-21691
- https://ubuntu.com/security/CVE-2025-21692
- https://ubuntu.com/security/CVE-2025-21693
- https://ubuntu.com/security/CVE-2025-21694
- https://ubuntu.com/security/CVE-2025-21695
- https://ubuntu.com/security/CVE-2025-21696
- https://ubuntu.com/security/CVE-2025-21697
- https://ubuntu.com/security/CVE-2025-21698
- https://ubuntu.com/security/CVE-2025-21699
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2024-57951.html
- https://www.suse.com/security/cve/CVE-2024-57952.html
- https://www.suse.com/security/cve/CVE-2025-21686.html
- https://www.suse.com/security/cve/CVE-2025-21687.html
- https://www.suse.com/security/cve/CVE-2025-21688.html
- https://www.suse.com/security/cve/CVE-2025-21689.html
- https://www.suse.com/security/cve/CVE-2025-21690.html
- https://www.suse.com/security/cve/CVE-2025-21691.html
- https://www.suse.com/security/cve/CVE-2025-21692.html
- https://www.suse.com/security/cve/CVE-2025-21693.html
- https://www.suse.com/security/cve/CVE-2025-21694.html
- https://www.suse.com/security/cve/CVE-2025-21695.html
- https://www.suse.com/security/cve/CVE-2025-21696.html
- https://www.suse.com/security/cve/CVE-2025-21697.html
- https://www.suse.com/security/cve/CVE-2025-21698.html
- https://www.suse.com/security/cve/CVE-2025-21699.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。