04/06/2025にLinux Kernelの脆弱性(CVE-2025-21893, CVE-2025-21894, CVE-2025-21895, CVE-2025-21896, CVE-2025-21897, CVE-2025-21898, CVE-2025-21899, CVE-2025-21900, CVE-2025-21901, CVE-2025-21902, CVE-2025-21903, CVE-2025-21904, CVE-2025-21905, CVE-2025-21906, CVE-2025-21907, CVE-2025-21908, CVE-2025-21909, CVE-2025-21910, CVE-2025-21911, CVE-2025-21912, CVE-2025-21913, CVE-2025-21914, CVE-2025-21915, CVE-2025-21916, CVE-2025-21917, CVE-2025-21918, CVE-2025-21919, CVE-2025-21920, CVE-2025-21921, CVE-2025-21922, CVE-2025-21923, CVE-2025-21924, CVE-2025-21925, CVE-2025-21926, CVE-2025-21927, CVE-2025-21928, CVE-2025-21929, CVE-2025-21930, CVE-2025-21931, CVE-2025-21932, CVE-2025-21933, CVE-2025-21934, CVE-2025-21935, CVE-2025-21936, CVE-2025-21937, CVE-2025-21938, CVE-2025-21939, CVE-2025-21940, CVE-2025-21941, CVE-2025-21942, CVE-2025-21943, CVE-2025-21944, CVE-2025-21945, CVE-2025-21946, CVE-2025-21947, CVE-2025-21948, CVE-2025-21949, CVE-2025-21950, CVE-2025-21951, CVE-2025-21952, CVE-2025-21953, CVE-2025-21954, CVE-2025-21955, CVE-2025-21956, CVE-2025-21957, CVE-2025-21958, CVE-2025-21959, CVE-2025-21960, CVE-2025-21961, CVE-2025-21962, CVE-2025-21963, CVE-2025-21964, CVE-2025-21965, CVE-2025-21966, CVE-2025-21967, CVE-2025-21968, CVE-2025-21969, CVE-2025-21970, CVE-2025-21971, CVE-2025-21972, CVE-2025-21973, CVE-2025-21974, CVE-2025-21975, CVE-2025-21976, CVE-2025-21977, CVE-2025-21978, CVE-2025-21979, CVE-2025-21980, CVE-2025-21981, CVE-2025-21982, CVE-2025-21983, CVE-2025-21984, CVE-2025-21985, CVE-2025-21986, CVE-2025-21987, CVE-2025-21988, CVE-2025-21989, CVE-2025-21990, CVE-2025-21991, CVE-2025-21992, CVE-2025-21993, CVE-2025-21994, CVE-2025-21995, CVE-2025-21996, CVE-2025-21997, CVE-2025-21998, CVE-2025-21999, CVE-2025-22000, CVE-2025-22001, CVE-2025-22002, CVE-2025-22003, CVE-2025-22004, CVE-2025-22005, CVE-2025-22006, CVE-2025-22007) が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Linux Kernelの脆弱性(CVE-2025-21867〜CVE-2025-21892)
- Linux Kernelの脆弱性(CVE-2024-58051〜CVE-2024-58086, CVE-2025-21830〜CVE-2025-21843)
- Linux Kernelの脆弱性(CVE-2025-21798〜CVE-2025-21824)
- Linux Kernelの複数の脆弱性(CVE-2025-21705〜CVE-2025-21797)
- Linux Kernelの脆弱性(Important: CVE-2025-21700, CVE-2025-21701, CVE-2025-21702, CVE-2025-21703)
CVSS/プライオリティ
- CVE-2025-21893
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21894
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21895
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21896
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21897
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21898
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21899
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21900
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21901
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21902
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21903
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21904
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21905
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21906
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21907
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21908
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21909
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21910
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21911
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21912
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21913
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21914
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21915
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21916
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21917
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21918
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21919
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21920
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21921
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21922
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21923
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21924
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 4.4
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21925
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21926
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21927
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21928
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21929
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21930
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21931
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21932
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21933
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21934
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21935
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21936
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21937
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21938
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21939
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21940
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21941
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21942
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21943
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21944
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21945
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21946
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21947
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21948
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21949
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21950
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21951
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21952
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21953
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21954
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21955
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21956
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21957
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21958
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21959
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21960
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21961
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21962
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21963
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21964
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21965
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21966
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21967
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21968
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21969
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21970
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21971
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21972
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21973
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21974
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21975
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21976
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21977
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21978
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21979
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21980
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21981
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21982
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21983
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21984
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21985
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21986
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21987
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21988
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21989
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21990
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21991
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21992
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21993
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21994
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21995
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21996
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21997
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21998
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-21999
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-22000
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-22001
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-22002
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-22003
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- 影響するバージョン
- CVE-2025-22004
- 影響するバージョン
- N/A
- Priority
- NVD: 7.8(HIGH)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-22005
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-22006
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2025-22007
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2025-21893
- keys: Fix UAF in key_put()
- https://www.cve.org/CVERecord?id=CVE-2025-21894
- net: enetc: VFs do not support HWTSTAMP_TX_ONESTEP_SYNC
- https://www.cve.org/CVERecord?id=CVE-2025-21896
- fuse: revert back to __readahead_folio() for readahead
- https://www.cve.org/CVERecord?id=CVE-2025-21897
- sched_ext: Fix pick_task_scx() picking non-queued tasks when it’s called without balance()
- https://www.cve.org/CVERecord?id=CVE-2025-21898
- ftrace: Avoid potential division by zero in function_stat_show()
- https://www.cve.org/CVERecord?id=CVE-2025-21899
- tracing: Fix bad hist from corrupting named_triggers list
- https://www.cve.org/CVERecord?id=CVE-2025-21900
- NFSv4: Fix a deadlock when recovering state on a sillyrenamed file
- https://www.cve.org/CVERecord?id=CVE-2025-21902
- acpi: typec: ucsi: Introduce a ->poll_cci method
- https://www.cve.org/CVERecord?id=CVE-2025-21903
- mctp i3c: handle NULL header address
- https://www.cve.org/CVERecord?id=CVE-2025-21904
- caif_virtio: fix wrong pointer check in cfv_probe()
- https://www.cve.org/CVERecord?id=CVE-2025-21905
- wifi: iwlwifi: limit printed string from FW file
- https://www.cve.org/CVERecord?id=CVE-2025-21906
- wifi: iwlwifi: mvm: clean up ROC on failure
- https://www.cve.org/CVERecord?id=CVE-2025-21907
- mm: memory-failure: update ttu flag inside unmap_poisoned_folio
- https://www.cve.org/CVERecord?id=CVE-2025-21908
- NFS: fix nfs_release_folio() to not deadlock via kcompactd writeback
- https://www.cve.org/CVERecord?id=CVE-2025-21909
- wifi: nl80211: reject cooked mode if it is set along with other flags
- https://www.cve.org/CVERecord?id=CVE-2025-21910
- wifi: cfg80211: regulatory: improve invalid hints checking
- https://www.cve.org/CVERecord?id=CVE-2025-21912
- gpio: rcar: Use raw_spinlock to protect register access
- https://www.cve.org/CVERecord?id=CVE-2025-21914
- slimbus: messaging: Free transaction ID in delayed interrupt scenario
- https://www.cve.org/CVERecord?id=CVE-2025-21915
- cdx: Fix possible UAF error in driver_override_show()
- https://www.cve.org/CVERecord?id=CVE-2025-21916
- usb: atm: cxacru: fix a flaw in existing endpoint checks
- https://www.cve.org/CVERecord?id=CVE-2025-21917
- usb: renesas_usbhs: Flush the notify_hotplug_work
- https://www.cve.org/CVERecord?id=CVE-2025-21918
- usb: typec: ucsi: Fix NULL pointer access
- https://www.cve.org/CVERecord?id=CVE-2025-21920
- vlan: enforce underlying device type
- https://www.cve.org/CVERecord?id=CVE-2025-21921
- net: ethtool: netlink: Allow NULL nlattrs when getting a phy_device
- https://www.cve.org/CVERecord?id=CVE-2025-21922
- ppp: Fix KMSAN uninit-value warning with bpf
- https://www.cve.org/CVERecord?id=CVE-2025-21923
- HID: hid-steam: Fix use-after-free when detaching device
- https://www.cve.org/CVERecord?id=CVE-2025-21924
- net: hns3: make sure ptp clock is unregister and freed if hclge_ptp_get_cycle returns an error
- https://www.cve.org/CVERecord?id=CVE-2025-21925
- llc: do not use skb_get() before dev_queue_xmit()
- https://www.cve.org/CVERecord?id=CVE-2025-21926
- net: gso: fix ownership in __udp_gso_segment
- https://www.cve.org/CVERecord?id=CVE-2025-21927
- nvme-tcp: fix potential memory corruption in nvme_tcp_recv_pdu()
- https://www.cve.org/CVERecord?id=CVE-2025-21928
- HID: intel-ish-hid: Fix use-after-free issue in ishtp_hid_remove()
- https://www.cve.org/CVERecord?id=CVE-2025-21929
- HID: intel-ish-hid: Fix use-after-free issue in hid_ishtp_cl_remove()
- https://www.cve.org/CVERecord?id=CVE-2025-21930
- wifi: iwlwifi: mvm: don’t try to talk to a dead firmware
- https://www.cve.org/CVERecord?id=CVE-2025-21931
- hwpoison, memory_hotplug: lock folio before unmap hwpoisoned folio
- https://www.cve.org/CVERecord?id=CVE-2025-21932
- mm: abort vma_modify() on merge out of memory failure
- https://www.cve.org/CVERecord?id=CVE-2025-21933
- arm: pgtable: fix NULL pointer dereference issue
- https://www.cve.org/CVERecord?id=CVE-2025-21934
- rapidio: fix an API misues when rio_add_net() fails
- https://www.cve.org/CVERecord?id=CVE-2025-21935
- rapidio: add check for rio_add_net() in rio_scan_alloc_net()
- https://www.cve.org/CVERecord?id=CVE-2025-21936
- Bluetooth: Add check for mgmt_alloc_skb() in mgmt_device_connected()
- https://www.cve.org/CVERecord?id=CVE-2025-21937
- Bluetooth: Add check for mgmt_alloc_skb() in mgmt_remote_name()
- https://www.cve.org/CVERecord?id=CVE-2025-21938
- mptcp: fix ‘scheduling while atomic’ in mptcp_pm_nl_append_new_local_addr
- https://www.cve.org/CVERecord?id=CVE-2025-21942
- btrfs: zoned: fix extent range end unlock in cow_file_range()
- https://www.cve.org/CVERecord?id=CVE-2025-21943
- gpio: aggregator: protect driver attr handlers against module unload
- https://www.cve.org/CVERecord?id=CVE-2025-21944
- ksmbd: fix bug on trap in smb2_lock
- https://www.cve.org/CVERecord?id=CVE-2025-21945
- ksmbd: fix use-after-free in smb2_lock
- https://www.cve.org/CVERecord?id=CVE-2025-21946
- ksmbd: fix out-of-bounds in parse_sec_desc()
- https://www.cve.org/CVERecord?id=CVE-2025-21947
- ksmbd: fix type confusion via race condition when using ipc_msg_send_request
- https://www.cve.org/CVERecord?id=CVE-2025-21948
- HID: appleir: Fix potential NULL dereference at raw event handle
- https://www.cve.org/CVERecord?id=CVE-2025-21949
- LoongArch: Set hugetlb mmap base address aligned with pmd size
- https://www.cve.org/CVERecord?id=CVE-2025-21950
- drivers: virt: acrn: hsm: Use kzalloc to avoid info leak in pmcmd_ioctl
- https://www.cve.org/CVERecord?id=CVE-2025-21951
- bus: mhi: host: pci_generic: Use pci_try_reset_function() to avoid deadlock
- https://www.cve.org/CVERecord?id=CVE-2025-21952
- HID: corsair-void: Update power supply values with a unified work handler
- https://www.cve.org/CVERecord?id=CVE-2025-21953
- net: mana: cleanup mana struct after debugfs_remove()
- https://www.cve.org/CVERecord?id=CVE-2025-21954
- netmem: prevent TX of unreadable skbs
- https://www.cve.org/CVERecord?id=CVE-2025-21955
- ksmbd: prevent connection release during oplock break notification
- https://www.cve.org/CVERecord?id=CVE-2025-21957
- scsi: qla1280: Fix kernel oops when debug level > 2
- https://www.cve.org/CVERecord?id=CVE-2025-21958
- Revert “openvswitch: switch to per-action label counting in conntrack”
- https://www.cve.org/CVERecord?id=CVE-2025-21959
- netfilter: nf_conncount: Fully initialize struct nf_conncount_tuple in insert_tree()
- https://www.cve.org/CVERecord?id=CVE-2025-21960
- eth: bnxt: do not update checksum in bnxt_xdp_build_skb()
- https://www.cve.org/CVERecord?id=CVE-2025-21961
- eth: bnxt: fix truesize for mb-xdp-pass case
- https://www.cve.org/CVERecord?id=CVE-2025-21962
- cifs: Fix integer overflow while processing closetimeo mount option
- https://www.cve.org/CVERecord?id=CVE-2025-21963
- cifs: Fix integer overflow while processing acdirmax mount option
- https://www.cve.org/CVERecord?id=CVE-2025-21964
- cifs: Fix integer overflow while processing acregmax mount option
- https://www.cve.org/CVERecord?id=CVE-2025-21965
- sched_ext: Validate prev_cpu in scx_bpf_select_cpu_dfl()
- https://www.cve.org/CVERecord?id=CVE-2025-21966
- dm-flakey: Fix memory corruption in optional corrupt_bio_byte feature
- https://www.cve.org/CVERecord?id=CVE-2025-21967
- ksmbd: fix use-after-free in ksmbd_free_work_struct
- https://www.cve.org/CVERecord?id=CVE-2025-21969
- Bluetooth: L2CAP: Fix slab-use-after-free Read in l2cap_send_cmd
- https://www.cve.org/CVERecord?id=CVE-2025-21971
- net_sched: Prevent creation of classes with TC_H_ROOT
- https://www.cve.org/CVERecord?id=CVE-2025-21972
- net: mctp: unshare packets when reassembling
- https://www.cve.org/CVERecord?id=CVE-2025-21973
- eth: bnxt: fix kernel panic in the bnxt_get_queue_stats{rx | tx}
- https://www.cve.org/CVERecord?id=CVE-2025-21974
- eth: bnxt: return fail if interface is down in bnxt_queue_mem_alloc()
- https://www.cve.org/CVERecord?id=CVE-2025-21976
- fbdev: hyperv_fb: Allow graceful removal of framebuffer
- https://www.cve.org/CVERecord?id=CVE-2025-21977
- fbdev: hyperv_fb: Fix hang in kdump kernel when on Hyper-V Gen 2 VMs
- https://www.cve.org/CVERecord?id=CVE-2025-21979
- wifi: cfg80211: cancel wiphy_work before freeing wiphy
- https://www.cve.org/CVERecord?id=CVE-2025-21980
- sched: address a potential NULL pointer dereference in the GRED scheduler.
- https://www.cve.org/CVERecord?id=CVE-2025-21981
- ice: fix memory leak in aRFS after reset
- https://www.cve.org/CVERecord?id=CVE-2025-21982
- pinctrl: nuvoton: npcm8xx: Add NULL check in npcm8xx_gpio_fw
- https://www.cve.org/CVERecord?id=CVE-2025-21984
- mm: fix kernel BUG when userfaultfd_move encounters swapcache
- https://www.cve.org/CVERecord?id=CVE-2025-21986
- net: switchdev: Convert blocking notification chain to a raw one
- https://www.cve.org/CVERecord?id=CVE-2025-21992
- HID: ignore non-functional sensor in HP 5MP Camera
- https://www.cve.org/CVERecord?id=CVE-2025-21993
- iscsi_ibft: Fix UBSAN shift-out-of-bounds warning in ibft_attr_show_nic()
- https://www.cve.org/CVERecord?id=CVE-2025-21994
- ksmbd: fix incorrect validation for num_aces field of smb_acl
- https://www.cve.org/CVERecord?id=CVE-2025-21997
- xsk: fix an integer overflow in xp_create_and_assign_umem()
- https://www.cve.org/CVERecord?id=CVE-2025-21998
- firmware: qcom: uefisecapp: fix efivars registration race
- https://www.cve.org/CVERecord?id=CVE-2025-21999
- proc: fix UAF in proc_get_inode()
- https://www.cve.org/CVERecord?id=CVE-2025-22002
- netfs: Call `invalidate_cache` only if implemented
- https://www.cve.org/CVERecord?id=CVE-2025-22003
- can: ucan: fix out of bound read in strscpy() source
- https://www.cve.org/CVERecord?id=CVE-2025-22004
- net: atm: fix use after free in lec_send()
- https://www.cve.org/CVERecord?id=CVE-2025-22005
- ipv6: Fix memleak of nhc_pcpu_rth_output in fib_check_nh_v6_gw().
- https://www.cve.org/CVERecord?id=CVE-2025-22006
- net: ethernet: ti: am65-cpsw: Fix NAPI registration sequence
- https://www.cve.org/CVERecord?id=CVE-2025-22007
- Bluetooth: Fix error code in chan_alloc_skb_cb()
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2025-21893
- https://security-tracker.debian.org/tracker/CVE-2025-21894
- https://security-tracker.debian.org/tracker/CVE-2025-21895
- https://security-tracker.debian.org/tracker/CVE-2025-21896
- https://security-tracker.debian.org/tracker/CVE-2025-21897
- https://security-tracker.debian.org/tracker/CVE-2025-21898
- https://security-tracker.debian.org/tracker/CVE-2025-21899
- https://security-tracker.debian.org/tracker/CVE-2025-21900
- https://security-tracker.debian.org/tracker/CVE-2025-21901
- https://security-tracker.debian.org/tracker/CVE-2025-21902
- https://security-tracker.debian.org/tracker/CVE-2025-21903
- https://security-tracker.debian.org/tracker/CVE-2025-21904
- https://security-tracker.debian.org/tracker/CVE-2025-21905
- https://security-tracker.debian.org/tracker/CVE-2025-21906
- https://security-tracker.debian.org/tracker/CVE-2025-21907
- https://security-tracker.debian.org/tracker/CVE-2025-21908
- https://security-tracker.debian.org/tracker/CVE-2025-21909
- https://security-tracker.debian.org/tracker/CVE-2025-21910
- https://security-tracker.debian.org/tracker/CVE-2025-21911
- https://security-tracker.debian.org/tracker/CVE-2025-21912
- https://security-tracker.debian.org/tracker/CVE-2025-21913
- https://security-tracker.debian.org/tracker/CVE-2025-21914
- https://security-tracker.debian.org/tracker/CVE-2025-21915
- https://security-tracker.debian.org/tracker/CVE-2025-21916
- https://security-tracker.debian.org/tracker/CVE-2025-21917
- https://security-tracker.debian.org/tracker/CVE-2025-21918
- https://security-tracker.debian.org/tracker/CVE-2025-21919
- https://security-tracker.debian.org/tracker/CVE-2025-21920
- https://security-tracker.debian.org/tracker/CVE-2025-21921
- https://security-tracker.debian.org/tracker/CVE-2025-21922
- https://security-tracker.debian.org/tracker/CVE-2025-21923
- https://security-tracker.debian.org/tracker/CVE-2025-21924
- https://security-tracker.debian.org/tracker/CVE-2025-21925
- https://security-tracker.debian.org/tracker/CVE-2025-21926
- https://security-tracker.debian.org/tracker/CVE-2025-21927
- https://security-tracker.debian.org/tracker/CVE-2025-21928
- https://security-tracker.debian.org/tracker/CVE-2025-21929
- https://security-tracker.debian.org/tracker/CVE-2025-21930
- https://security-tracker.debian.org/tracker/CVE-2025-21931
- https://security-tracker.debian.org/tracker/CVE-2025-21932
- https://security-tracker.debian.org/tracker/CVE-2025-21933
- https://security-tracker.debian.org/tracker/CVE-2025-21934
- https://security-tracker.debian.org/tracker/CVE-2025-21935
- https://security-tracker.debian.org/tracker/CVE-2025-21936
- https://security-tracker.debian.org/tracker/CVE-2025-21937
- https://security-tracker.debian.org/tracker/CVE-2025-21938
- https://security-tracker.debian.org/tracker/CVE-2025-21939
- https://security-tracker.debian.org/tracker/CVE-2025-21940
- https://security-tracker.debian.org/tracker/CVE-2025-21941
- https://security-tracker.debian.org/tracker/CVE-2025-21942
- https://security-tracker.debian.org/tracker/CVE-2025-21943
- https://security-tracker.debian.org/tracker/CVE-2025-21944
- https://security-tracker.debian.org/tracker/CVE-2025-21945
- https://security-tracker.debian.org/tracker/CVE-2025-21946
- https://security-tracker.debian.org/tracker/CVE-2025-21947
- https://security-tracker.debian.org/tracker/CVE-2025-21948
- https://security-tracker.debian.org/tracker/CVE-2025-21949
- https://security-tracker.debian.org/tracker/CVE-2025-21950
- https://security-tracker.debian.org/tracker/CVE-2025-21951
- https://security-tracker.debian.org/tracker/CVE-2025-21952
- https://security-tracker.debian.org/tracker/CVE-2025-21953
- https://security-tracker.debian.org/tracker/CVE-2025-21954
- https://security-tracker.debian.org/tracker/CVE-2025-21955
- https://security-tracker.debian.org/tracker/CVE-2025-21956
- https://security-tracker.debian.org/tracker/CVE-2025-21957
- https://security-tracker.debian.org/tracker/CVE-2025-21958
- https://security-tracker.debian.org/tracker/CVE-2025-21959
- https://security-tracker.debian.org/tracker/CVE-2025-21960
- https://security-tracker.debian.org/tracker/CVE-2025-21961
- https://security-tracker.debian.org/tracker/CVE-2025-21962
- https://security-tracker.debian.org/tracker/CVE-2025-21963
- https://security-tracker.debian.org/tracker/CVE-2025-21964
- https://security-tracker.debian.org/tracker/CVE-2025-21965
- https://security-tracker.debian.org/tracker/CVE-2025-21966
- https://security-tracker.debian.org/tracker/CVE-2025-21967
- https://security-tracker.debian.org/tracker/CVE-2025-21968
- https://security-tracker.debian.org/tracker/CVE-2025-21969
- https://security-tracker.debian.org/tracker/CVE-2025-21970
- https://security-tracker.debian.org/tracker/CVE-2025-21971
- https://security-tracker.debian.org/tracker/CVE-2025-21972
- https://security-tracker.debian.org/tracker/CVE-2025-21973
- https://security-tracker.debian.org/tracker/CVE-2025-21974
- https://security-tracker.debian.org/tracker/CVE-2025-21975
- https://security-tracker.debian.org/tracker/CVE-2025-21976
- https://security-tracker.debian.org/tracker/CVE-2025-21977
- https://security-tracker.debian.org/tracker/CVE-2025-21978
- https://security-tracker.debian.org/tracker/CVE-2025-21979
- https://security-tracker.debian.org/tracker/CVE-2025-21980
- https://security-tracker.debian.org/tracker/CVE-2025-21981
- https://security-tracker.debian.org/tracker/CVE-2025-21982
- https://security-tracker.debian.org/tracker/CVE-2025-21983
- https://security-tracker.debian.org/tracker/CVE-2025-21984
- https://security-tracker.debian.org/tracker/CVE-2025-21985
- https://security-tracker.debian.org/tracker/CVE-2025-21986
- https://security-tracker.debian.org/tracker/CVE-2025-21987
- https://security-tracker.debian.org/tracker/CVE-2025-21988
- https://security-tracker.debian.org/tracker/CVE-2025-21989
- https://security-tracker.debian.org/tracker/CVE-2025-21990
- https://security-tracker.debian.org/tracker/CVE-2025-21991
- https://security-tracker.debian.org/tracker/CVE-2025-21992
- https://security-tracker.debian.org/tracker/CVE-2025-21993
- https://security-tracker.debian.org/tracker/CVE-2025-21994
- https://security-tracker.debian.org/tracker/CVE-2025-21995
- https://security-tracker.debian.org/tracker/CVE-2025-21996
- https://security-tracker.debian.org/tracker/CVE-2025-21997
- https://security-tracker.debian.org/tracker/CVE-2025-21998
- https://security-tracker.debian.org/tracker/CVE-2025-21999
- https://security-tracker.debian.org/tracker/CVE-2025-22000
- https://security-tracker.debian.org/tracker/CVE-2025-22001
- https://security-tracker.debian.org/tracker/CVE-2025-22002
- https://security-tracker.debian.org/tracker/CVE-2025-22003
- https://security-tracker.debian.org/tracker/CVE-2025-22004
- https://security-tracker.debian.org/tracker/CVE-2025-22005
- https://security-tracker.debian.org/tracker/CVE-2025-22006
- https://security-tracker.debian.org/tracker/CVE-2025-22007
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2025-21893
- https://access.redhat.com/security/cve/CVE-2025-21894
- https://access.redhat.com/security/cve/CVE-2025-21895
- https://access.redhat.com/security/cve/CVE-2025-21896
- https://access.redhat.com/security/cve/CVE-2025-21897
- https://access.redhat.com/security/cve/CVE-2025-21898
- https://access.redhat.com/security/cve/CVE-2025-21899
- https://access.redhat.com/security/cve/CVE-2025-21900
- https://access.redhat.com/security/cve/CVE-2025-21901
- https://access.redhat.com/security/cve/CVE-2025-21902
- https://access.redhat.com/security/cve/CVE-2025-21903
- https://access.redhat.com/security/cve/CVE-2025-21904
- https://access.redhat.com/security/cve/CVE-2025-21905
- https://access.redhat.com/security/cve/CVE-2025-21906
- https://access.redhat.com/security/cve/CVE-2025-21907
- https://access.redhat.com/security/cve/CVE-2025-21908
- https://access.redhat.com/security/cve/CVE-2025-21909
- https://access.redhat.com/security/cve/CVE-2025-21910
- https://access.redhat.com/security/cve/CVE-2025-21911
- https://access.redhat.com/security/cve/CVE-2025-21912
- https://access.redhat.com/security/cve/CVE-2025-21913
- https://access.redhat.com/security/cve/CVE-2025-21914
- https://access.redhat.com/security/cve/CVE-2025-21915
- https://access.redhat.com/security/cve/CVE-2025-21916
- https://access.redhat.com/security/cve/CVE-2025-21917
- https://access.redhat.com/security/cve/CVE-2025-21918
- https://access.redhat.com/security/cve/CVE-2025-21919
- https://access.redhat.com/security/cve/CVE-2025-21920
- https://access.redhat.com/security/cve/CVE-2025-21921
- https://access.redhat.com/security/cve/CVE-2025-21922
- https://access.redhat.com/security/cve/CVE-2025-21923
- https://access.redhat.com/security/cve/CVE-2025-21924
- https://access.redhat.com/security/cve/CVE-2025-21925
- https://access.redhat.com/security/cve/CVE-2025-21926
- https://access.redhat.com/security/cve/CVE-2025-21927
- https://access.redhat.com/security/cve/CVE-2025-21928
- https://access.redhat.com/security/cve/CVE-2025-21929
- https://access.redhat.com/security/cve/CVE-2025-21930
- https://access.redhat.com/security/cve/CVE-2025-21931
- https://access.redhat.com/security/cve/CVE-2025-21932
- https://access.redhat.com/security/cve/CVE-2025-21933
- https://access.redhat.com/security/cve/CVE-2025-21934
- https://access.redhat.com/security/cve/CVE-2025-21935
- https://access.redhat.com/security/cve/CVE-2025-21936
- https://access.redhat.com/security/cve/CVE-2025-21937
- https://access.redhat.com/security/cve/CVE-2025-21938
- https://access.redhat.com/security/cve/CVE-2025-21939
- https://access.redhat.com/security/cve/CVE-2025-21940
- https://access.redhat.com/security/cve/CVE-2025-21941
- https://access.redhat.com/security/cve/CVE-2025-21942
- https://access.redhat.com/security/cve/CVE-2025-21943
- https://access.redhat.com/security/cve/CVE-2025-21944
- https://access.redhat.com/security/cve/CVE-2025-21945
- https://access.redhat.com/security/cve/CVE-2025-21946
- https://access.redhat.com/security/cve/CVE-2025-21947
- https://access.redhat.com/security/cve/CVE-2025-21948
- https://access.redhat.com/security/cve/CVE-2025-21949
- https://access.redhat.com/security/cve/CVE-2025-21950
- https://access.redhat.com/security/cve/CVE-2025-21951
- https://access.redhat.com/security/cve/CVE-2025-21952
- https://access.redhat.com/security/cve/CVE-2025-21953
- https://access.redhat.com/security/cve/CVE-2025-21954
- https://access.redhat.com/security/cve/CVE-2025-21955
- https://access.redhat.com/security/cve/CVE-2025-21956
- https://access.redhat.com/security/cve/CVE-2025-21957
- https://access.redhat.com/security/cve/CVE-2025-21958
- https://access.redhat.com/security/cve/CVE-2025-21959
- https://access.redhat.com/security/cve/CVE-2025-21960
- https://access.redhat.com/security/cve/CVE-2025-21961
- https://access.redhat.com/security/cve/CVE-2025-21962
- https://access.redhat.com/security/cve/CVE-2025-21963
- https://access.redhat.com/security/cve/CVE-2025-21964
- https://access.redhat.com/security/cve/CVE-2025-21965
- https://access.redhat.com/security/cve/CVE-2025-21966
- https://access.redhat.com/security/cve/CVE-2025-21967
- https://access.redhat.com/security/cve/CVE-2025-21968
- https://access.redhat.com/security/cve/CVE-2025-21969
- https://access.redhat.com/security/cve/CVE-2025-21970
- https://access.redhat.com/security/cve/CVE-2025-21971
- https://access.redhat.com/security/cve/CVE-2025-21972
- https://access.redhat.com/security/cve/CVE-2025-21973
- https://access.redhat.com/security/cve/CVE-2025-21974
- https://access.redhat.com/security/cve/CVE-2025-21975
- https://access.redhat.com/security/cve/CVE-2025-21976
- https://access.redhat.com/security/cve/CVE-2025-21977
- https://access.redhat.com/security/cve/CVE-2025-21978
- https://access.redhat.com/security/cve/CVE-2025-21979
- https://access.redhat.com/security/cve/CVE-2025-21980
- https://access.redhat.com/security/cve/CVE-2025-21981
- https://access.redhat.com/security/cve/CVE-2025-21982
- https://access.redhat.com/security/cve/CVE-2025-21983
- https://access.redhat.com/security/cve/CVE-2025-21984
- https://access.redhat.com/security/cve/CVE-2025-21985
- https://access.redhat.com/security/cve/CVE-2025-21986
- https://access.redhat.com/security/cve/CVE-2025-21987
- https://access.redhat.com/security/cve/CVE-2025-21988
- https://access.redhat.com/security/cve/CVE-2025-21989
- https://access.redhat.com/security/cve/CVE-2025-21990
- https://access.redhat.com/security/cve/CVE-2025-21991
- https://access.redhat.com/security/cve/CVE-2025-21992
- https://access.redhat.com/security/cve/CVE-2025-21993
- https://access.redhat.com/security/cve/CVE-2025-21994
- https://access.redhat.com/security/cve/CVE-2025-21995
- https://access.redhat.com/security/cve/CVE-2025-21996
- https://access.redhat.com/security/cve/CVE-2025-21997
- https://access.redhat.com/security/cve/CVE-2025-21998
- https://access.redhat.com/security/cve/CVE-2025-21999
- https://access.redhat.com/security/cve/CVE-2025-22000
- https://access.redhat.com/security/cve/CVE-2025-22001
- https://access.redhat.com/security/cve/CVE-2025-22002
- https://access.redhat.com/security/cve/CVE-2025-22003
- https://access.redhat.com/security/cve/CVE-2025-22004
- https://access.redhat.com/security/cve/CVE-2025-22005
- https://access.redhat.com/security/cve/CVE-2025-22006
- https://access.redhat.com/security/cve/CVE-2025-22007
- Ubuntu
- https://ubuntu.com/security/CVE-2025-21893
- https://ubuntu.com/security/CVE-2025-21894
- https://ubuntu.com/security/CVE-2025-21895
- https://ubuntu.com/security/CVE-2025-21896
- https://ubuntu.com/security/CVE-2025-21897
- https://ubuntu.com/security/CVE-2025-21898
- https://ubuntu.com/security/CVE-2025-21899
- https://ubuntu.com/security/CVE-2025-21900
- https://ubuntu.com/security/CVE-2025-21901
- https://ubuntu.com/security/CVE-2025-21902
- https://ubuntu.com/security/CVE-2025-21903
- https://ubuntu.com/security/CVE-2025-21904
- https://ubuntu.com/security/CVE-2025-21905
- https://ubuntu.com/security/CVE-2025-21906
- https://ubuntu.com/security/CVE-2025-21907
- https://ubuntu.com/security/CVE-2025-21908
- https://ubuntu.com/security/CVE-2025-21909
- https://ubuntu.com/security/CVE-2025-21910
- https://ubuntu.com/security/CVE-2025-21911
- https://ubuntu.com/security/CVE-2025-21912
- https://ubuntu.com/security/CVE-2025-21913
- https://ubuntu.com/security/CVE-2025-21914
- https://ubuntu.com/security/CVE-2025-21915
- https://ubuntu.com/security/CVE-2025-21916
- https://ubuntu.com/security/CVE-2025-21917
- https://ubuntu.com/security/CVE-2025-21918
- https://ubuntu.com/security/CVE-2025-21919
- https://ubuntu.com/security/CVE-2025-21920
- https://ubuntu.com/security/CVE-2025-21921
- https://ubuntu.com/security/CVE-2025-21922
- https://ubuntu.com/security/CVE-2025-21923
- https://ubuntu.com/security/CVE-2025-21924
- https://ubuntu.com/security/CVE-2025-21925
- https://ubuntu.com/security/CVE-2025-21926
- https://ubuntu.com/security/CVE-2025-21927
- https://ubuntu.com/security/CVE-2025-21928
- https://ubuntu.com/security/CVE-2025-21929
- https://ubuntu.com/security/CVE-2025-21930
- https://ubuntu.com/security/CVE-2025-21931
- https://ubuntu.com/security/CVE-2025-21932
- https://ubuntu.com/security/CVE-2025-21933
- https://ubuntu.com/security/CVE-2025-21934
- https://ubuntu.com/security/CVE-2025-21935
- https://ubuntu.com/security/CVE-2025-21936
- https://ubuntu.com/security/CVE-2025-21937
- https://ubuntu.com/security/CVE-2025-21938
- https://ubuntu.com/security/CVE-2025-21939
- https://ubuntu.com/security/CVE-2025-21940
- https://ubuntu.com/security/CVE-2025-21941
- https://ubuntu.com/security/CVE-2025-21942
- https://ubuntu.com/security/CVE-2025-21943
- https://ubuntu.com/security/CVE-2025-21944
- https://ubuntu.com/security/CVE-2025-21945
- https://ubuntu.com/security/CVE-2025-21946
- https://ubuntu.com/security/CVE-2025-21947
- https://ubuntu.com/security/CVE-2025-21948
- https://ubuntu.com/security/CVE-2025-21949
- https://ubuntu.com/security/CVE-2025-21950
- https://ubuntu.com/security/CVE-2025-21951
- https://ubuntu.com/security/CVE-2025-21952
- https://ubuntu.com/security/CVE-2025-21953
- https://ubuntu.com/security/CVE-2025-21954
- https://ubuntu.com/security/CVE-2025-21955
- https://ubuntu.com/security/CVE-2025-21956
- https://ubuntu.com/security/CVE-2025-21957
- https://ubuntu.com/security/CVE-2025-21958
- https://ubuntu.com/security/CVE-2025-21959
- https://ubuntu.com/security/CVE-2025-21960
- https://ubuntu.com/security/CVE-2025-21961
- https://ubuntu.com/security/CVE-2025-21962
- https://ubuntu.com/security/CVE-2025-21963
- https://ubuntu.com/security/CVE-2025-21964
- https://ubuntu.com/security/CVE-2025-21965
- https://ubuntu.com/security/CVE-2025-21966
- https://ubuntu.com/security/CVE-2025-21967
- https://ubuntu.com/security/CVE-2025-21968
- https://ubuntu.com/security/CVE-2025-21969
- https://ubuntu.com/security/CVE-2025-21970
- https://ubuntu.com/security/CVE-2025-21971
- https://ubuntu.com/security/CVE-2025-21972
- https://ubuntu.com/security/CVE-2025-21973
- https://ubuntu.com/security/CVE-2025-21974
- https://ubuntu.com/security/CVE-2025-21975
- https://ubuntu.com/security/CVE-2025-21976
- https://ubuntu.com/security/CVE-2025-21977
- https://ubuntu.com/security/CVE-2025-21978
- https://ubuntu.com/security/CVE-2025-21979
- https://ubuntu.com/security/CVE-2025-21980
- https://ubuntu.com/security/CVE-2025-21981
- https://ubuntu.com/security/CVE-2025-21982
- https://ubuntu.com/security/CVE-2025-21983
- https://ubuntu.com/security/CVE-2025-21984
- https://ubuntu.com/security/CVE-2025-21985
- https://ubuntu.com/security/CVE-2025-21986
- https://ubuntu.com/security/CVE-2025-21987
- https://ubuntu.com/security/CVE-2025-21988
- https://ubuntu.com/security/CVE-2025-21989
- https://ubuntu.com/security/CVE-2025-21990
- https://ubuntu.com/security/CVE-2025-21991
- https://ubuntu.com/security/CVE-2025-21992
- https://ubuntu.com/security/CVE-2025-21993
- https://ubuntu.com/security/CVE-2025-21994
- https://ubuntu.com/security/CVE-2025-21995
- https://ubuntu.com/security/CVE-2025-21996
- https://ubuntu.com/security/CVE-2025-21997
- https://ubuntu.com/security/CVE-2025-21998
- https://ubuntu.com/security/CVE-2025-21999
- https://ubuntu.com/security/CVE-2025-22000
- https://ubuntu.com/security/CVE-2025-22001
- https://ubuntu.com/security/CVE-2025-22002
- https://ubuntu.com/security/CVE-2025-22003
- https://ubuntu.com/security/CVE-2025-22004
- https://ubuntu.com/security/CVE-2025-22005
- https://ubuntu.com/security/CVE-2025-22006
- https://ubuntu.com/security/CVE-2025-22007
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2025-21893.html
- https://www.suse.com/security/cve/CVE-2025-21894.html
- https://www.suse.com/security/cve/CVE-2025-21895.html
- https://www.suse.com/security/cve/CVE-2025-21896.html
- https://www.suse.com/security/cve/CVE-2025-21897.html
- https://www.suse.com/security/cve/CVE-2025-21898.html
- https://www.suse.com/security/cve/CVE-2025-21899.html
- https://www.suse.com/security/cve/CVE-2025-21900.html
- https://www.suse.com/security/cve/CVE-2025-21901.html
- https://www.suse.com/security/cve/CVE-2025-21902.html
- https://www.suse.com/security/cve/CVE-2025-21903.html
- https://www.suse.com/security/cve/CVE-2025-21904.html
- https://www.suse.com/security/cve/CVE-2025-21905.html
- https://www.suse.com/security/cve/CVE-2025-21906.html
- https://www.suse.com/security/cve/CVE-2025-21907.html
- https://www.suse.com/security/cve/CVE-2025-21908.html
- https://www.suse.com/security/cve/CVE-2025-21909.html
- https://www.suse.com/security/cve/CVE-2025-21910.html
- https://www.suse.com/security/cve/CVE-2025-21911.html
- https://www.suse.com/security/cve/CVE-2025-21912.html
- https://www.suse.com/security/cve/CVE-2025-21913.html
- https://www.suse.com/security/cve/CVE-2025-21914.html
- https://www.suse.com/security/cve/CVE-2025-21915.html
- https://www.suse.com/security/cve/CVE-2025-21916.html
- https://www.suse.com/security/cve/CVE-2025-21917.html
- https://www.suse.com/security/cve/CVE-2025-21918.html
- https://www.suse.com/security/cve/CVE-2025-21919.html
- https://www.suse.com/security/cve/CVE-2025-21920.html
- https://www.suse.com/security/cve/CVE-2025-21921.html
- https://www.suse.com/security/cve/CVE-2025-21922.html
- https://www.suse.com/security/cve/CVE-2025-21923.html
- https://www.suse.com/security/cve/CVE-2025-21924.html
- https://www.suse.com/security/cve/CVE-2025-21925.html
- https://www.suse.com/security/cve/CVE-2025-21926.html
- https://www.suse.com/security/cve/CVE-2025-21927.html
- https://www.suse.com/security/cve/CVE-2025-21928.html
- https://www.suse.com/security/cve/CVE-2025-21929.html
- https://www.suse.com/security/cve/CVE-2025-21930.html
- https://www.suse.com/security/cve/CVE-2025-21931.html
- https://www.suse.com/security/cve/CVE-2025-21932.html
- https://www.suse.com/security/cve/CVE-2025-21933.html
- https://www.suse.com/security/cve/CVE-2025-21934.html
- https://www.suse.com/security/cve/CVE-2025-21935.html
- https://www.suse.com/security/cve/CVE-2025-21936.html
- https://www.suse.com/security/cve/CVE-2025-21937.html
- https://www.suse.com/security/cve/CVE-2025-21938.html
- https://www.suse.com/security/cve/CVE-2025-21939.html
- https://www.suse.com/security/cve/CVE-2025-21940.html
- https://www.suse.com/security/cve/CVE-2025-21941.html
- https://www.suse.com/security/cve/CVE-2025-21942.html
- https://www.suse.com/security/cve/CVE-2025-21943.html
- https://www.suse.com/security/cve/CVE-2025-21944.html
- https://www.suse.com/security/cve/CVE-2025-21945.html
- https://www.suse.com/security/cve/CVE-2025-21946.html
- https://www.suse.com/security/cve/CVE-2025-21947.html
- https://www.suse.com/security/cve/CVE-2025-21948.html
- https://www.suse.com/security/cve/CVE-2025-21949.html
- https://www.suse.com/security/cve/CVE-2025-21950.html
- https://www.suse.com/security/cve/CVE-2025-21951.html
- https://www.suse.com/security/cve/CVE-2025-21952.html
- https://www.suse.com/security/cve/CVE-2025-21953.html
- https://www.suse.com/security/cve/CVE-2025-21954.html
- https://www.suse.com/security/cve/CVE-2025-21955.html
- https://www.suse.com/security/cve/CVE-2025-21956.html
- https://www.suse.com/security/cve/CVE-2025-21957.html
- https://www.suse.com/security/cve/CVE-2025-21958.html
- https://www.suse.com/security/cve/CVE-2025-21959.html
- https://www.suse.com/security/cve/CVE-2025-21960.html
- https://www.suse.com/security/cve/CVE-2025-21961.html
- https://www.suse.com/security/cve/CVE-2025-21962.html
- https://www.suse.com/security/cve/CVE-2025-21963.html
- https://www.suse.com/security/cve/CVE-2025-21964.html
- https://www.suse.com/security/cve/CVE-2025-21965.html
- https://www.suse.com/security/cve/CVE-2025-21966.html
- https://www.suse.com/security/cve/CVE-2025-21967.html
- https://www.suse.com/security/cve/CVE-2025-21968.html
- https://www.suse.com/security/cve/CVE-2025-21969.html
- https://www.suse.com/security/cve/CVE-2025-21970.html
- https://www.suse.com/security/cve/CVE-2025-21971.html
- https://www.suse.com/security/cve/CVE-2025-21972.html
- https://www.suse.com/security/cve/CVE-2025-21973.html
- https://www.suse.com/security/cve/CVE-2025-21974.html
- https://www.suse.com/security/cve/CVE-2025-21975.html
- https://www.suse.com/security/cve/CVE-2025-21976.html
- https://www.suse.com/security/cve/CVE-2025-21977.html
- https://www.suse.com/security/cve/CVE-2025-21978.html
- https://www.suse.com/security/cve/CVE-2025-21979.html
- https://www.suse.com/security/cve/CVE-2025-21980.html
- https://www.suse.com/security/cve/CVE-2025-21981.html
- https://www.suse.com/security/cve/CVE-2025-21982.html
- https://www.suse.com/security/cve/CVE-2025-21983.html
- https://www.suse.com/security/cve/CVE-2025-21984.html
- https://www.suse.com/security/cve/CVE-2025-21985.html
- https://www.suse.com/security/cve/CVE-2025-21986.html
- https://www.suse.com/security/cve/CVE-2025-21987.html
- https://www.suse.com/security/cve/CVE-2025-21988.html
- https://www.suse.com/security/cve/CVE-2025-21989.html
- https://www.suse.com/security/cve/CVE-2025-21990.html
- https://www.suse.com/security/cve/CVE-2025-21991.html
- https://www.suse.com/security/cve/CVE-2025-21992.html
- https://www.suse.com/security/cve/CVE-2025-21993.html
- https://www.suse.com/security/cve/CVE-2025-21994.html
- https://www.suse.com/security/cve/CVE-2025-21995.html
- https://www.suse.com/security/cve/CVE-2025-21996.html
- https://www.suse.com/security/cve/CVE-2025-21997.html
- https://www.suse.com/security/cve/CVE-2025-21998.html
- https://www.suse.com/security/cve/CVE-2025-21999.html
- https://www.suse.com/security/cve/CVE-2025-22000.html
- https://www.suse.com/security/cve/CVE-2025-22001.html
- https://www.suse.com/security/cve/CVE-2025-22002.html
- https://www.suse.com/security/cve/CVE-2025-22003.html
- https://www.suse.com/security/cve/CVE-2025-22004.html
- https://www.suse.com/security/cve/CVE-2025-22005.html
- https://www.suse.com/security/cve/CVE-2025-22006.html
- https://www.suse.com/security/cve/CVE-2025-22007.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。