03/03/2025にLinux Kernelの脆弱性(CVE-2025-21798, CVE-2025-21799, CVE-2025-21800, CVE-2025-21801, CVE-2025-21802, CVE-2025-21803, CVE-2025-21804, CVE-2025-21805, CVE-2025-21806, CVE-2025-21807, CVE-2025-21808, CVE-2025-21809, CVE-2025-21810, CVE-2025-21811, CVE-2025-21812, CVE-2025-21813, CVE-2025-21814, CVE-2025-21815, CVE-2025-21816, CVE-2025-21817, CVE-2025-21818, CVE-2025-21819, CVE-2025-21820, CVE-2025-21821, CVE-2025-21822, CVE-2025-21823, CVE-2025-21824)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Linux Kernelの複数の脆弱性(CVE-2025-21705〜CVE-2025-21797)
- Linux Kernelの脆弱性(Important: CVE-2025-21700, CVE-2025-21701, CVE-2025-21702, CVE-2025-21703)
- Linux Kernelの複数の脆弱性(CVE-2025-21686 – CVE-2025-21699)
- Linux Kernelの脆弱性 (CVE-2024-57948, CVE-2025-21665 〜 CVE-2025-21682)
- Linux Kernelの脆弱性(CVE-2024-57904〜CVE-2024-57929,CVE-2025-21631〜CVE-2025-21664)
CVSS/プライオリティ
- CVE-2025-21798
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21799
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 4.4
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21800
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21801
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21802
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21803
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 4.4
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21804
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21805
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21806
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21807
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21808
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21809
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21810
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21811
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21812
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 7.8
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- 影響するバージョン
- CVE-2025-21813
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21814
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21815
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21816
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21817
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21818
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 4.4
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21819
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21820
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21821
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21822
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21823
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21824
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2025-21798
- firewire: test: Fix potential null dereference in firewire kunit test
- https://www.cve.org/CVERecord?id=CVE-2025-21799
- net: ethernet: ti: am65-cpsw: fix freeing IRQ in am65_cpsw_nuss_remove_tx_chns()
- https://www.cve.org/CVERecord?id=CVE-2025-21802
- net: hns3: fix oops when unload drivers paralleling
- https://www.cve.org/CVERecord?id=CVE-2025-21803
- LoongArch: Fix warnings during S3 suspend
- https://www.cve.org/CVERecord?id=CVE-2025-21804
- PCI: rcar-ep: Fix incorrect variable used when calling devm_request_mem_region()
- https://www.cve.org/CVERecord?id=CVE-2025-21806
- net: let net.core.dev_weight always be non-zero
- https://www.cve.org/CVERecord?id=CVE-2025-21807
- block: fix queue freeze vs limits lock order in sysfs store methods
- https://www.cve.org/CVERecord?id=CVE-2025-21808
- net: xdp: Disallow attaching device-bound programs in generic mode
- https://www.cve.org/CVERecord?id=CVE-2025-21809
- rxrpc, afs: Fix peer hash locking vs RCU callback
- https://www.cve.org/CVERecord?id=CVE-2025-21810
- driver core: class: Fix wild pointer dereferences in API class_dev_iter_next()
- https://www.cve.org/CVERecord?id=CVE-2025-21811
- nilfs2: protect access to buffers with no active references
- https://www.cve.org/CVERecord?id=CVE-2025-21812
- ax25: rcu protect dev->ax25_ptr
- https://www.cve.org/CVERecord?id=CVE-2025-21814
- ptp: Ensure info->enable callback is always set
- https://www.cve.org/CVERecord?id=CVE-2025-21816
- hrtimers: Force migrate away hrtimers queued after CPUHP_AP_HRTIMERS_DYING
- https://www.cve.org/CVERecord?id=CVE-2025-21817
- block: mark GFP_NOIO around sysfs ->store()
- https://www.cve.org/CVERecord?id=CVE-2025-21818
- ul
- https://www.cve.org/CVERecord?id=CVE-2025-21820
- tty: xilinx_uartps: split sysrq handling
- https://www.cve.org/CVERecord?id=CVE-2025-21821
- fbdev: omap: use threaded IRQ for LCD DMA
- https://www.cve.org/CVERecord?id=CVE-2025-21822
- ptp: vmclock: Set driver data before its usage
- https://www.cve.org/CVERecord?id=CVE-2025-21823
- batman-adv: Drop unmanaged ELP metric worker
- https://www.cve.org/CVERecord?id=CVE-2025-21824
- gpu: host1x: Fix a use of uninitialized mutex
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2025-21798
- https://security-tracker.debian.org/tracker/CVE-2025-21799
- https://security-tracker.debian.org/tracker/CVE-2025-21800
- https://security-tracker.debian.org/tracker/CVE-2025-21801
- https://security-tracker.debian.org/tracker/CVE-2025-21802
- https://security-tracker.debian.org/tracker/CVE-2025-21803
- https://security-tracker.debian.org/tracker/CVE-2025-21804
- https://security-tracker.debian.org/tracker/CVE-2025-21805
- https://security-tracker.debian.org/tracker/CVE-2025-21806
- https://security-tracker.debian.org/tracker/CVE-2025-21807
- https://security-tracker.debian.org/tracker/CVE-2025-21808
- https://security-tracker.debian.org/tracker/CVE-2025-21809
- https://security-tracker.debian.org/tracker/CVE-2025-21810
- https://security-tracker.debian.org/tracker/CVE-2025-21811
- https://security-tracker.debian.org/tracker/CVE-2025-21812
- https://security-tracker.debian.org/tracker/CVE-2025-21813
- https://security-tracker.debian.org/tracker/CVE-2025-21814
- https://security-tracker.debian.org/tracker/CVE-2025-21815
- https://security-tracker.debian.org/tracker/CVE-2025-21816
- https://security-tracker.debian.org/tracker/CVE-2025-21817
- https://security-tracker.debian.org/tracker/CVE-2025-21818
- https://security-tracker.debian.org/tracker/CVE-2025-21819
- https://security-tracker.debian.org/tracker/CVE-2025-21820
- https://security-tracker.debian.org/tracker/CVE-2025-21821
- https://security-tracker.debian.org/tracker/CVE-2025-21822
- https://security-tracker.debian.org/tracker/CVE-2025-21823
- https://security-tracker.debian.org/tracker/CVE-2025-21824
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2025-21798
- https://access.redhat.com/security/cve/CVE-2025-21799
- https://access.redhat.com/security/cve/CVE-2025-21800
- https://access.redhat.com/security/cve/CVE-2025-21801
- https://access.redhat.com/security/cve/CVE-2025-21802
- https://access.redhat.com/security/cve/CVE-2025-21803
- https://access.redhat.com/security/cve/CVE-2025-21804
- https://access.redhat.com/security/cve/CVE-2025-21805
- https://access.redhat.com/security/cve/CVE-2025-21806
- https://access.redhat.com/security/cve/CVE-2025-21807
- https://access.redhat.com/security/cve/CVE-2025-21808
- https://access.redhat.com/security/cve/CVE-2025-21809
- https://access.redhat.com/security/cve/CVE-2025-21810
- https://access.redhat.com/security/cve/CVE-2025-21811
- https://access.redhat.com/security/cve/CVE-2025-21812
- https://access.redhat.com/security/cve/CVE-2025-21813
- https://access.redhat.com/security/cve/CVE-2025-21814
- https://access.redhat.com/security/cve/CVE-2025-21815
- https://access.redhat.com/security/cve/CVE-2025-21816
- https://access.redhat.com/security/cve/CVE-2025-21817
- https://access.redhat.com/security/cve/CVE-2025-21818
- https://access.redhat.com/security/cve/CVE-2025-21819
- https://access.redhat.com/security/cve/CVE-2025-21820
- https://access.redhat.com/security/cve/CVE-2025-21821
- https://access.redhat.com/security/cve/CVE-2025-21822
- https://access.redhat.com/security/cve/CVE-2025-21823
- https://access.redhat.com/security/cve/CVE-2025-21824
- Ubuntu
- https://ubuntu.com/security/CVE-2025-21798
- https://ubuntu.com/security/CVE-2025-21799
- https://ubuntu.com/security/CVE-2025-21800
- https://ubuntu.com/security/CVE-2025-21801
- https://ubuntu.com/security/CVE-2025-21802
- https://ubuntu.com/security/CVE-2025-21803
- https://ubuntu.com/security/CVE-2025-21804
- https://ubuntu.com/security/CVE-2025-21805
- https://ubuntu.com/security/CVE-2025-21806
- https://ubuntu.com/security/CVE-2025-21807
- https://ubuntu.com/security/CVE-2025-21808
- https://ubuntu.com/security/CVE-2025-21809
- https://ubuntu.com/security/CVE-2025-21810
- https://ubuntu.com/security/CVE-2025-21811
- https://ubuntu.com/security/CVE-2025-21812
- https://ubuntu.com/security/CVE-2025-21813
- https://ubuntu.com/security/CVE-2025-21814
- https://ubuntu.com/security/CVE-2025-21815
- https://ubuntu.com/security/CVE-2025-21816
- https://ubuntu.com/security/CVE-2025-21817
- https://ubuntu.com/security/CVE-2025-21818
- https://ubuntu.com/security/CVE-2025-21819
- https://ubuntu.com/security/CVE-2025-21820
- https://ubuntu.com/security/CVE-2025-21821
- https://ubuntu.com/security/CVE-2025-21822
- https://ubuntu.com/security/CVE-2025-21823
- https://ubuntu.com/security/CVE-2025-21824
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2025-21798.html
- https://www.suse.com/security/cve/CVE-2025-21799.html
- https://www.suse.com/security/cve/CVE-2025-21800.html
- https://www.suse.com/security/cve/CVE-2025-21801.html
- https://www.suse.com/security/cve/CVE-2025-21802.html
- https://www.suse.com/security/cve/CVE-2025-21803.html
- https://www.suse.com/security/cve/CVE-2025-21804.html
- https://www.suse.com/security/cve/CVE-2025-21805.html
- https://www.suse.com/security/cve/CVE-2025-21806.html
- https://www.suse.com/security/cve/CVE-2025-21807.html
- https://www.suse.com/security/cve/CVE-2025-21808.html
- https://www.suse.com/security/cve/CVE-2025-21809.html
- https://www.suse.com/security/cve/CVE-2025-21810.html
- https://www.suse.com/security/cve/CVE-2025-21811.html
- https://www.suse.com/security/cve/CVE-2025-21812.html
- https://www.suse.com/security/cve/CVE-2025-21813.html
- https://www.suse.com/security/cve/CVE-2025-21814.html
- https://www.suse.com/security/cve/CVE-2025-21815.html
- https://www.suse.com/security/cve/CVE-2025-21816.html
- https://www.suse.com/security/cve/CVE-2025-21817.html
- https://www.suse.com/security/cve/CVE-2025-21818.html
- https://www.suse.com/security/cve/CVE-2025-21819.html
- https://www.suse.com/security/cve/CVE-2025-21820.html
- https://www.suse.com/security/cve/CVE-2025-21821.html
- https://www.suse.com/security/cve/CVE-2025-21822.html
- https://www.suse.com/security/cve/CVE-2025-21823.html
- https://www.suse.com/security/cve/CVE-2025-21824.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。