04/12/2025にLinux Kernelの脆弱性(CVE-2025-22008, CVE-2025-22009, CVE-2025-22010, CVE-2025-22011, CVE-2025-22012, CVE-2025-22013, CVE-2025-22014, CVE-2025-22015, CVE-2025-22016, CVE-2025-22017)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Linux Kernelの脆弱性(CVE-2025-21893〜CVE-2025-22003)
- Linux Kernelの脆弱性(CVE-2025-21867〜CVE-2025-21892)
- Linux Kernelの脆弱性(CVE-2024-58051〜CVE-2024-58086, CVE-2025-21830〜CVE-2025-21843)
- Linux Kernelの脆弱性(CVE-2025-21798〜CVE-2025-21824)
- Linux Kernelの複数の脆弱性(CVE-2025-21705〜CVE-2025-21797)
CVSS/プライオリティ
- CVE-2025-22008
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-04-12
- EPSS: 0.000240000
- Percentile: 0.039380000
- 影響するバージョン
- CVE-2025-22009
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-04-12
- EPSS: 0.000120000
- Percentile: 0.007490000
- 影響するバージョン
- CVE-2025-22010
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 4.4
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-04-12
- EPSS: 0.000110000
- Percentile: 0.006030000
- 影響するバージョン
- CVE-2025-22011
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 4.4
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-04-12
- EPSS: 0.000120000
- Percentile: 0.007790000
- 影響するバージョン
- CVE-2025-22012
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 4.4
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-04-12
- EPSS: 0.000120000
- Percentile: 0.007780000
- 影響するバージョン
- CVE-2025-22013
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-04-12
- EPSS: 0.000180000
- Percentile: 0.024070000
- 影響するバージョン
- CVE-2025-22014
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 4.4
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-04-12
- EPSS: 0.000110000
- Percentile: 0.006030000
- 影響するバージョン
- CVE-2025-22015
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-04-12
- EPSS: 0.000180000
- Percentile: 0.025400000
- 影響するバージョン
- CVE-2025-22016
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-04-12
- EPSS: 0.000170000
- Percentile: 0.020530000
- 影響するバージョン
- CVE-2025-22017
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-04-12
- EPSS: 0.000170000
- Percentile: 0.020530000
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2025-22008
- regulator: check that dummy regulator has been probed before using it
- https://www.cve.org/CVERecord?id=CVE-2025-22009
- regulator: dummy: force synchronous probing
- https://www.cve.org/CVERecord?id=CVE-2025-22010
- RDMA/hns: Fix soft lockup during bt pages loop
- https://www.cve.org/CVERecord?id=CVE-2025-22011
- ARM: dts: bcm2711: Fix xHCI power-domain
- https://www.cve.org/CVERecord?id=CVE-2025-22012
- Revert “arm64: dts: qcom: sdm845: Affirm IDR0.CCTW on apps_smmu”
- https://www.cve.org/CVERecord?id=CVE-2025-22013
- KVM: arm64: Unconditionally save+flush host FPSIMD/SVE/SME state
- https://www.cve.org/CVERecord?id=CVE-2025-22014
- soc: qcom: pdr: Fix the potential deadlock
- https://www.cve.org/CVERecord?id=CVE-2025-22015
- mm/migrate: fix shmem xarray update during migration
- https://www.cve.org/CVERecord?id=CVE-2025-22016
- dpll: fix xa_alloc_cyclic() error handling
- https://www.cve.org/CVERecord?id=CVE-2025-22017
- devlink: fix xa_alloc_cyclic() error handling
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2025-22008
- https://security-tracker.debian.org/tracker/CVE-2025-22009
- https://security-tracker.debian.org/tracker/CVE-2025-22010
- https://security-tracker.debian.org/tracker/CVE-2025-22011
- https://security-tracker.debian.org/tracker/CVE-2025-22012
- https://security-tracker.debian.org/tracker/CVE-2025-22013
- https://security-tracker.debian.org/tracker/CVE-2025-22014
- https://security-tracker.debian.org/tracker/CVE-2025-22015
- https://security-tracker.debian.org/tracker/CVE-2025-22016
- https://security-tracker.debian.org/tracker/CVE-2025-22017
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2025-22008
- https://access.redhat.com/security/cve/CVE-2025-22009
- https://access.redhat.com/security/cve/CVE-2025-22010
- https://access.redhat.com/security/cve/CVE-2025-22011
- https://access.redhat.com/security/cve/CVE-2025-22012
- https://access.redhat.com/security/cve/CVE-2025-22013
- https://access.redhat.com/security/cve/CVE-2025-22014
- https://access.redhat.com/security/cve/CVE-2025-22015
- https://access.redhat.com/security/cve/CVE-2025-22016
- https://access.redhat.com/security/cve/CVE-2025-22017
- Ubuntu
- https://ubuntu.com/security/CVE-2025-22008
- https://ubuntu.com/security/CVE-2025-22009
- https://ubuntu.com/security/CVE-2025-22010
- https://ubuntu.com/security/CVE-2025-22011
- https://ubuntu.com/security/CVE-2025-22012
- https://ubuntu.com/security/CVE-2025-22013
- https://ubuntu.com/security/CVE-2025-22014
- https://ubuntu.com/security/CVE-2025-22015
- https://ubuntu.com/security/CVE-2025-22016
- https://ubuntu.com/security/CVE-2025-22017
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2025-22008.html
- https://www.suse.com/security/cve/CVE-2025-22009.html
- https://www.suse.com/security/cve/CVE-2025-22010.html
- https://www.suse.com/security/cve/CVE-2025-22011.html
- https://www.suse.com/security/cve/CVE-2025-22012.html
- https://www.suse.com/security/cve/CVE-2025-22013.html
- https://www.suse.com/security/cve/CVE-2025-22014.html
- https://www.suse.com/security/cve/CVE-2025-22015.html
- https://www.suse.com/security/cve/CVE-2025-22016.html
- https://www.suse.com/security/cve/CVE-2025-22017.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。