07/30/2025にLinux Kernelの脆弱性(CVE-2025-38468, CVE-2025-38469, CVE-2025-38470, CVE-2025-38471, CVE-2025-38472, CVE-2025-38473, CVE-2025-38474, CVE-2025-38475, CVE-2025-38476, CVE-2025-38477, CVE-2025-38478, CVE-2025-38479, CVE-2025-38480, CVE-2025-38481, CVE-2025-38482, CVE-2025-38483, CVE-2025-38484, CVE-2025-38485, CVE-2025-38486, CVE-2025-38487, CVE-2025-38488, CVE-2025-38489, CVE-2025-38490, CVE-2025-38491, CVE-2025-38492, CVE-2025-38493, CVE-2025-38494, CVE-2025-38495, CVE-2025-38496, CVE-2025-38497)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Linux Kernelの脆弱性(CVE-2025-28353〜CVE-2025-38415)
- Linux Kernelの脆弱性(CVE-2025-38091〜CVE-2025-38352)
- Linux Kernelの脆弱性(CVE-2025-38000〜CVE-2025-38082)
- Linux Kernelの脆弱性(CVE-2025-23139〜CVE-2025-37799)
- Linux Kernelの脆弱性(CVE-2025-22018〜CVE-2025-23138)
CVSS/プライオリティ
- CVE-2025-38468
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 7.0
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000180000
- Percentile: 0.029770000
- 影響するバージョン
- CVE-2025-38469
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000180000
- Percentile: 0.028450000
- 影響するバージョン
- CVE-2025-38470
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000180000
- Percentile: 0.029770000
- 影響するバージョン
- CVE-2025-38471
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 7.4
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000180000
- Percentile: 0.029770000
- 影響するバージョン
- CVE-2025-38472
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 7.1
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000180000
- Percentile: 0.029770000
- 影響するバージョン
- CVE-2025-38473
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 7.0
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000180000
- Percentile: 0.029770000
- 影響するバージョン
- CVE-2025-38474
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 7.0
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000180000
- Percentile: 0.029770000
- 影響するバージョン
- CVE-2025-38475
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 7.0
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000170000
- Percentile: 0.024260000
- 影響するバージョン
- CVE-2025-38476
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000180000
- Percentile: 0.029770000
- 影響するバージョン
- CVE-2025-38477
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 7.3
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000180000
- Percentile: 0.029770000
- 影響するバージョン
- CVE-2025-38478
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000180000
- Percentile: 0.029770000
- 影響するバージョン
- CVE-2025-38479
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000260000
- Percentile: 0.056230000
- 影響するバージョン
- CVE-2025-38480
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000180000
- Percentile: 0.029770000
- 影響するバージョン
- CVE-2025-38481
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000180000
- Percentile: 0.029770000
- 影響するバージョン
- CVE-2025-38482
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000180000
- Percentile: 0.029770000
- 影響するバージョン
- CVE-2025-38483
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000180000
- Percentile: 0.029770000
- 影響するバージョン
- CVE-2025-38484
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat:
- CVSS Score / CVSS Vector
- NVD:
- Red Hat:
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000170000
- Percentile: 0.024260000
- 影響するバージョン
- CVE-2025-38485
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000180000
- Percentile: 0.029770000
- 影響するバージョン
- CVE-2025-38486
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000180000
- Percentile: 0.031130000
- 影響するバージョン
- CVE-2025-38487
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000180000
- Percentile: 0.029770000
- 影響するバージョン
- CVE-2025-38488
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 7.0
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000100000
- Percentile: 0.008440000
- 影響するバージョン
- CVE-2025-38489
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000180000
- Percentile: 0.028450000
- 影響するバージョン
- CVE-2025-38490
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000180000
- Percentile: 0.028450000
- 影響するバージョン
- CVE-2025-38491
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 7.0
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000170000
- Percentile: 0.024260000
- 影響するバージョン
- CVE-2025-38492
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 7.0
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000180000
- Percentile: 0.031130000
- 影響するバージョン
- CVE-2025-38493
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 7.0
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000180000
- Percentile: 0.028450000
- 影響するバージョン
- CVE-2025-38494
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 7.0
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000180000
- Percentile: 0.029770000
- 影響するバージョン
- CVE-2025-38495
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 7.0
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000180000
- Percentile: 0.029770000
- 影響するバージョン
- CVE-2025-38496
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 7.0
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000180000
- Percentile: 0.028450000
- 影響するバージョン
- CVE-2025-38497
- 影響するバージョン
- N/A
- Priority/EPSS
- NVD:
- Red Hat: 7.0
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
- EPSS Score/Percentile
- DATE(JST): 2025-07-29
- EPSS: 0.000180000
- Percentile: 0.029770000
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2025-38470
- net: vlan: fix VLAN 0 refcount imbalance of toggling filtering during runtime
- https://www.cve.org/CVERecord?id=CVE-2025-38471
- tls: always refresh the queue when reading sock
- https://www.cve.org/CVERecord?id=CVE-2025-38472
- netfilter: nf_conntrack: fix crash due to removal of uninitialised entry
- https://www.cve.org/CVERecord?id=CVE-2025-38473
- Bluetooth: Fix null-ptr-deref in l2cap_sock_resume_cb()
- https://www.cve.org/CVERecord?id=CVE-2025-38474
- usb: net: sierra: check for no status endpoint
- https://www.cve.org/CVERecord?id=CVE-2025-38475
- smc: Fix various oops due to inet_sock type confusion.
- https://www.cve.org/CVERecord?id=CVE-2025-38476
- rpl: Fix use-after-free in rpl_do_srh_inline().
- https://www.cve.org/CVERecord?id=CVE-2025-38478
- comedi: Fix initialization of data for instructions that write to subdevice
- https://www.cve.org/CVERecord?id=CVE-2025-38479
- dmaengine: fsl-edma: free irq correctly in remove path
- https://www.cve.org/CVERecord?id=CVE-2025-38480
- comedi: Fix use of uninitialized data in insn_rw_emulate_bits()
- https://www.cve.org/CVERecord?id=CVE-2025-38481
- comedi: Fail COMEDI_INSNLIST ioctl if n_insns is too large
- https://www.cve.org/CVERecord?id=CVE-2025-38482
- comedi: das6402: Fix bit shift out of bounds
- https://www.cve.org/CVERecord?id=CVE-2025-38483
- comedi: das16m1: Fix bit shift out of bounds
- https://www.cve.org/CVERecord?id=CVE-2025-38484
- iio: backend: fix out-of-bound write
- https://www.cve.org/CVERecord?id=CVE-2025-38485
- iio: accel: fxls8962af: Fix use after free in fxls8962af_fifo_flush
- https://www.cve.org/CVERecord?id=CVE-2025-38486
- soundwire: Revert “soundwire: qcom: Add set_channel_map api support”
- https://www.cve.org/CVERecord?id=CVE-2025-38487
- soc: aspeed: lpc-snoop: Don’t disable channels that aren’t enabled
- https://www.cve.org/CVERecord?id=CVE-2025-38488
- smb: client: fix use-after-free in crypt_message when using async crypto
- https://www.cve.org/CVERecord?id=CVE-2025-38490
- net: libwx: remove duplicate page_pool_put_full_page()
- https://www.cve.org/CVERecord?id=CVE-2025-38491
- mptcp: make fallback action and fallback decision atomic
- https://www.cve.org/CVERecord?id=CVE-2025-38492
- netfs: Fix race between cache write completion and ALL_QUEUED being set
- https://www.cve.org/CVERecord?id=CVE-2025-38494
- HID: core: do not bypass hid_hw_raw_request
- https://www.cve.org/CVERecord?id=CVE-2025-38495
- HID: core: ensure the allocated report buffer can contain the reserved report ID
- https://www.cve.org/CVERecord?id=CVE-2025-38496
- dm-bufio: fix sched in atomic context
- https://www.cve.org/CVERecord?id=CVE-2025-38497
- usb: gadget: configfs: Fix OOB read on empty string write
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2025-38468
- https://security-tracker.debian.org/tracker/CVE-2025-38469
- https://security-tracker.debian.org/tracker/CVE-2025-38470
- https://security-tracker.debian.org/tracker/CVE-2025-38471
- https://security-tracker.debian.org/tracker/CVE-2025-38472
- https://security-tracker.debian.org/tracker/CVE-2025-38473
- https://security-tracker.debian.org/tracker/CVE-2025-38474
- https://security-tracker.debian.org/tracker/CVE-2025-38475
- https://security-tracker.debian.org/tracker/CVE-2025-38476
- https://security-tracker.debian.org/tracker/CVE-2025-38477
- https://security-tracker.debian.org/tracker/CVE-2025-38478
- https://security-tracker.debian.org/tracker/CVE-2025-38479
- https://security-tracker.debian.org/tracker/CVE-2025-38480
- https://security-tracker.debian.org/tracker/CVE-2025-38481
- https://security-tracker.debian.org/tracker/CVE-2025-38482
- https://security-tracker.debian.org/tracker/CVE-2025-38483
- https://security-tracker.debian.org/tracker/CVE-2025-38484
- https://security-tracker.debian.org/tracker/CVE-2025-38485
- https://security-tracker.debian.org/tracker/CVE-2025-38486
- https://security-tracker.debian.org/tracker/CVE-2025-38487
- https://security-tracker.debian.org/tracker/CVE-2025-38488
- https://security-tracker.debian.org/tracker/CVE-2025-38489
- https://security-tracker.debian.org/tracker/CVE-2025-38490
- https://security-tracker.debian.org/tracker/CVE-2025-38491
- https://security-tracker.debian.org/tracker/CVE-2025-38492
- https://security-tracker.debian.org/tracker/CVE-2025-38493
- https://security-tracker.debian.org/tracker/CVE-2025-38494
- https://security-tracker.debian.org/tracker/CVE-2025-38495
- https://security-tracker.debian.org/tracker/CVE-2025-38496
- https://security-tracker.debian.org/tracker/CVE-2025-38497
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2025-38468
- https://access.redhat.com/security/cve/CVE-2025-38469
- https://access.redhat.com/security/cve/CVE-2025-38470
- https://access.redhat.com/security/cve/CVE-2025-38471
- https://access.redhat.com/security/cve/CVE-2025-38472
- https://access.redhat.com/security/cve/CVE-2025-38473
- https://access.redhat.com/security/cve/CVE-2025-38474
- https://access.redhat.com/security/cve/CVE-2025-38475
- https://access.redhat.com/security/cve/CVE-2025-38476
- https://access.redhat.com/security/cve/CVE-2025-38477
- https://access.redhat.com/security/cve/CVE-2025-38478
- https://access.redhat.com/security/cve/CVE-2025-38479
- https://access.redhat.com/security/cve/CVE-2025-38480
- https://access.redhat.com/security/cve/CVE-2025-38481
- https://access.redhat.com/security/cve/CVE-2025-38482
- https://access.redhat.com/security/cve/CVE-2025-38483
- https://access.redhat.com/security/cve/CVE-2025-38484
- https://access.redhat.com/security/cve/CVE-2025-38485
- https://access.redhat.com/security/cve/CVE-2025-38486
- https://access.redhat.com/security/cve/CVE-2025-38487
- https://access.redhat.com/security/cve/CVE-2025-38488
- https://access.redhat.com/security/cve/CVE-2025-38489
- https://access.redhat.com/security/cve/CVE-2025-38490
- https://access.redhat.com/security/cve/CVE-2025-38491
- https://access.redhat.com/security/cve/CVE-2025-38492
- https://access.redhat.com/security/cve/CVE-2025-38493
- https://access.redhat.com/security/cve/CVE-2025-38494
- https://access.redhat.com/security/cve/CVE-2025-38495
- https://access.redhat.com/security/cve/CVE-2025-38496
- https://access.redhat.com/security/cve/CVE-2025-38497
- Ubuntu
- https://ubuntu.com/security/CVE-2025-38468
- https://ubuntu.com/security/CVE-2025-38469
- https://ubuntu.com/security/CVE-2025-38470
- https://ubuntu.com/security/CVE-2025-38471
- https://ubuntu.com/security/CVE-2025-38472
- https://ubuntu.com/security/CVE-2025-38473
- https://ubuntu.com/security/CVE-2025-38474
- https://ubuntu.com/security/CVE-2025-38475
- https://ubuntu.com/security/CVE-2025-38476
- https://ubuntu.com/security/CVE-2025-38477
- https://ubuntu.com/security/CVE-2025-38478
- https://ubuntu.com/security/CVE-2025-38479
- https://ubuntu.com/security/CVE-2025-38480
- https://ubuntu.com/security/CVE-2025-38481
- https://ubuntu.com/security/CVE-2025-38482
- https://ubuntu.com/security/CVE-2025-38483
- https://ubuntu.com/security/CVE-2025-38484
- https://ubuntu.com/security/CVE-2025-38485
- https://ubuntu.com/security/CVE-2025-38486
- https://ubuntu.com/security/CVE-2025-38487
- https://ubuntu.com/security/CVE-2025-38488
- https://ubuntu.com/security/CVE-2025-38489
- https://ubuntu.com/security/CVE-2025-38490
- https://ubuntu.com/security/CVE-2025-38491
- https://ubuntu.com/security/CVE-2025-38492
- https://ubuntu.com/security/CVE-2025-38493
- https://ubuntu.com/security/CVE-2025-38494
- https://ubuntu.com/security/CVE-2025-38495
- https://ubuntu.com/security/CVE-2025-38496
- https://ubuntu.com/security/CVE-2025-38497
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2025-38468.html
- https://www.suse.com/security/cve/CVE-2025-38469.html
- https://www.suse.com/security/cve/CVE-2025-38470.html
- https://www.suse.com/security/cve/CVE-2025-38471.html
- https://www.suse.com/security/cve/CVE-2025-38472.html
- https://www.suse.com/security/cve/CVE-2025-38473.html
- https://www.suse.com/security/cve/CVE-2025-38474.html
- https://www.suse.com/security/cve/CVE-2025-38475.html
- https://www.suse.com/security/cve/CVE-2025-38476.html
- https://www.suse.com/security/cve/CVE-2025-38477.html
- https://www.suse.com/security/cve/CVE-2025-38478.html
- https://www.suse.com/security/cve/CVE-2025-38479.html
- https://www.suse.com/security/cve/CVE-2025-38480.html
- https://www.suse.com/security/cve/CVE-2025-38481.html
- https://www.suse.com/security/cve/CVE-2025-38482.html
- https://www.suse.com/security/cve/CVE-2025-38483.html
- https://www.suse.com/security/cve/CVE-2025-38484.html
- https://www.suse.com/security/cve/CVE-2025-38485.html
- https://www.suse.com/security/cve/CVE-2025-38486.html
- https://www.suse.com/security/cve/CVE-2025-38487.html
- https://www.suse.com/security/cve/CVE-2025-38488.html
- https://www.suse.com/security/cve/CVE-2025-38489.html
- https://www.suse.com/security/cve/CVE-2025-38490.html
- https://www.suse.com/security/cve/CVE-2025-38491.html
- https://www.suse.com/security/cve/CVE-2025-38492.html
- https://www.suse.com/security/cve/CVE-2025-38493.html
- https://www.suse.com/security/cve/CVE-2025-38494.html
- https://www.suse.com/security/cve/CVE-2025-38495.html
- https://www.suse.com/security/cve/CVE-2025-38496.html
- https://www.suse.com/security/cve/CVE-2025-38497.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。