Vulnerabilities
Vulnerable Software

Vulnerability Details CVE-2022-26356

Racy interactions between dirty vram tracking and paging log dirty hypercalls Activation of log dirty mode done by XEN_DMOP_track_dirty_vram (was named HVMOP_track_dirty_vram before Xen 4.9) is racy with ongoing log dirty hypercalls. A suitably timed call to XEN_DMOP_track_dirty_vram can enable log dirty while another CPU is still in the process of tearing down the structures related to a previously enabled log dirty mode (XEN_DOMCTL_SHADOW_OP_OFF). This is due to lack of mutually exclusive locking between both operations and can lead to entries being added in already freed slots, resulting in a memory leak.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.0
EPSS Ranking 7.2%
CVSS Severity
CVSS v3 Score 5.6
CVSS v2 Score 4.0
References
Products affected by CVE-2022-26356
  • Debian » Debian Linux » Version: 11.0
    cpe:2.3:o:debian:debian_linux:11.0
  • Fedoraproject » Fedora » Version: 34
    cpe:2.3:o:fedoraproject:fedora:34
  • Fedoraproject » Fedora » Version: 35
    cpe:2.3:o:fedoraproject:fedora:35
  • Xen » Xen » Version: 4.0.0
    cpe:2.3:o:xen:xen:4.0.0
  • Xen » Xen » Version: 4.0.1
    cpe:2.3:o:xen:xen:4.0.1
  • Xen » Xen » Version: 4.0.2
    cpe:2.3:o:xen:xen:4.0.2
  • Xen » Xen » Version: 4.0.3
    cpe:2.3:o:xen:xen:4.0.3
  • Xen » Xen » Version: 4.0.4
    cpe:2.3:o:xen:xen:4.0.4
  • Xen » Xen » Version: 4.1.0
    cpe:2.3:o:xen:xen:4.1.0
  • Xen » Xen » Version: 4.1.1
    cpe:2.3:o:xen:xen:4.1.1
  • Xen » Xen » Version: 4.1.2
    cpe:2.3:o:xen:xen:4.1.2
  • Xen » Xen » Version: 4.1.3
    cpe:2.3:o:xen:xen:4.1.3
  • Xen » Xen » Version: 4.1.4
    cpe:2.3:o:xen:xen:4.1.4
  • Xen » Xen » Version: 4.1.5
    cpe:2.3:o:xen:xen:4.1.5
  • Xen » Xen » Version: 4.10.0
    cpe:2.3:o:xen:xen:4.10.0
  • Xen » Xen » Version: 4.10.1
    cpe:2.3:o:xen:xen:4.10.1
  • Xen » Xen » Version: 4.10.2
    cpe:2.3:o:xen:xen:4.10.2
  • Xen » Xen » Version: 4.10.3
    cpe:2.3:o:xen:xen:4.10.3
  • Xen » Xen » Version: 4.10.4
    cpe:2.3:o:xen:xen:4.10.4
  • Xen » Xen » Version: 4.11.0
    cpe:2.3:o:xen:xen:4.11.0
  • Xen » Xen » Version: 4.11.1
    cpe:2.3:o:xen:xen:4.11.1
  • Xen » Xen » Version: 4.11.2
    cpe:2.3:o:xen:xen:4.11.2
  • Xen » Xen » Version: 4.11.3
    cpe:2.3:o:xen:xen:4.11.3
  • Xen » Xen » Version: 4.11.4
    cpe:2.3:o:xen:xen:4.11.4
  • Xen » Xen » Version: 4.13.0
    cpe:2.3:o:xen:xen:4.13.0
  • Xen » Xen » Version: 4.13.1
    cpe:2.3:o:xen:xen:4.13.1
  • Xen » Xen » Version: 4.13.2
    cpe:2.3:o:xen:xen:4.13.2
  • Xen » Xen » Version: 4.13.3
    cpe:2.3:o:xen:xen:4.13.3
  • Xen » Xen » Version: 4.13.4
    cpe:2.3:o:xen:xen:4.13.4
  • Xen » Xen » Version: 4.13.5
    cpe:2.3:o:xen:xen:4.13.5
  • Xen » Xen » Version: 4.15.0
    cpe:2.3:o:xen:xen:4.15.0
  • Xen » Xen » Version: 4.15.1
    cpe:2.3:o:xen:xen:4.15.1
  • Xen » Xen » Version: 4.15.2
    cpe:2.3:o:xen:xen:4.15.2
  • Xen » Xen » Version: 4.15.3
    cpe:2.3:o:xen:xen:4.15.3
  • Xen » Xen » Version: 4.15.4
    cpe:2.3:o:xen:xen:4.15.4
  • Xen » Xen » Version: 4.15.5
    cpe:2.3:o:xen:xen:4.15.5
  • Xen » Xen » Version: 4.15.6
    cpe:2.3:o:xen:xen:4.15.6
  • Xen » Xen » Version: 4.15.7
    cpe:2.3:o:xen:xen:4.15.7
  • Xen » Xen » Version: 4.16
    cpe:2.3:o:xen:xen:4.16
  • Xen » Xen » Version: 4.2.0
    cpe:2.3:o:xen:xen:4.2.0
  • Xen » Xen » Version: 4.2.1
    cpe:2.3:o:xen:xen:4.2.1
  • Xen » Xen » Version: 4.2.2
    cpe:2.3:o:xen:xen:4.2.2
  • Xen » Xen » Version: 4.3.0
    cpe:2.3:o:xen:xen:4.3.0
  • Xen » Xen » Version: 4.4.0
    cpe:2.3:o:xen:xen:4.4.0
  • Xen » Xen » Version: 4.5.0
    cpe:2.3:o:xen:xen:4.5.0
  • Xen » Xen » Version: 4.6.0
    cpe:2.3:o:xen:xen:4.6.0
  • Xen » Xen » Version: 4.6.1
    cpe:2.3:o:xen:xen:4.6.1
  • Xen » Xen » Version: 4.6.3
    cpe:2.3:o:xen:xen:4.6.3
  • Xen » Xen » Version: 4.6.4
    cpe:2.3:o:xen:xen:4.6.4
  • Xen » Xen » Version: 4.6.5
    cpe:2.3:o:xen:xen:4.6.5
  • Xen » Xen » Version: 4.6.6
    cpe:2.3:o:xen:xen:4.6.6
  • Xen » Xen » Version: 4.7.0
    cpe:2.3:o:xen:xen:4.7.0
  • Xen » Xen » Version: 4.7.1
    cpe:2.3:o:xen:xen:4.7.1
  • Xen » Xen » Version: 4.7.2
    cpe:2.3:o:xen:xen:4.7.2
  • Xen » Xen » Version: 4.7.3
    cpe:2.3:o:xen:xen:4.7.3
  • Xen » Xen » Version: 4.7.4
    cpe:2.3:o:xen:xen:4.7.4
  • Xen » Xen » Version: 4.7.5
    cpe:2.3:o:xen:xen:4.7.5
  • Xen » Xen » Version: 4.7.6
    cpe:2.3:o:xen:xen:4.7.6
  • Xen » Xen » Version: 4.8.0
    cpe:2.3:o:xen:xen:4.8.0
  • Xen » Xen » Version: 4.8.1
    cpe:2.3:o:xen:xen:4.8.1
  • Xen » Xen » Version: 4.8.2
    cpe:2.3:o:xen:xen:4.8.2
  • Xen » Xen » Version: 4.8.3
    cpe:2.3:o:xen:xen:4.8.3
  • Xen » Xen » Version: 4.8.4
    cpe:2.3:o:xen:xen:4.8.4
  • Xen » Xen » Version: 4.9.0
    cpe:2.3:o:xen:xen:4.9.0
  • Xen » Xen » Version: 4.9.1
    cpe:2.3:o:xen:xen:4.9.1
  • Xen » Xen » Version: 4.9.2
    cpe:2.3:o:xen:xen:4.9.2
  • Xen » Xen » Version: 4.9.3
    cpe:2.3:o:xen:xen:4.9.3
  • Xen » Xen » Version: 4.9.4
    cpe:2.3:o:xen:xen:4.9.4


Contact Us

Shodan ® - All rights reserved