CVE-2026-23219
MediumVulnerability Description
In the Linux kernel, the following vulnerability has been resolved:
mm/slab: Add alloc_tagging_slab_free_hook for memcg_alloc_abort_single
When CONFIG_MEM_ALLOC_PROFILING_DEBUG is enabled, the following warning
may be noticed:
[ 3959.023862] ------------[ cut here ]------------
[ 3959.023891] alloc_tag was not cleared (got tag for lib/xarray.c:378)
[ 3959.023947] WARNING: ./include/linux/alloc_tag.h:155 at alloc_tag_add+0x128/0x178, CPU#6: mkfs.ntfs/113998
[ 3959.023978] Modules linked in: dns_resolver tun brd overlay exfat btrfs blake2b libblake2b xor xor_neon raid6_pq loop sctp ip6_udp_tunnel udp_tunnel ext4 crc16 mbcache jbd2 rfkill sunrpc vfat fat sg fuse nfnetlink sr_mod virtio_gpu cdrom drm_client_lib virtio_dma_buf drm_shmem_helper drm_kms_helper ghash_ce drm sm4 backlight virtio_net net_failover virtio_scsi failover virtio_console virtio_blk virtio_mmio dm_mirror dm_region_hash dm_log dm_multipath dm_mod i2c_dev aes_neon_bs aes_ce_blk [last unloaded: hwpoison_inject]
[ 3959.024170] CPU: 6 UID: 0 PID: 113998 Comm: mkfs.ntfs Kdump: loaded Tainted: G W 6.19.0-rc7+ #7 PREEMPT(voluntary)
[ 3959.024182] Tainted: [W]=WARN
[ 3959.024186] Hardware name: QEMU KVM Virtual Machine, BIOS unknown 2/2/2022
[ 3959.024192] pstate: 604000c5 (nZCv daIF +PAN -UAO -TCO -DIT -SSBS BTYPE=--)
[ 3959.024199] pc : alloc_tag_add+0x128/0x178
[ 3959.024207] lr : alloc_tag_add+0x128/0x178
[ 3959.024214] sp : ffff80008b696d60
[ 3959.024219] x29: ffff80008b696d60 x28: 0000000000000000 x27: 0000000000000240
[ 3959.024232] x26: 0000000000000000 x25: 0000000000000240 x24: ffff800085d17860
[ 3959.024245] x23: 0000000000402800 x22: ffff0000c0012dc0 x21: 00000000000002d0
[ 3959.024257] x20: ffff0000e6ef3318 x19: ffff800085ae0410 x18: 0000000000000000
[ 3959.024269] x17: 0000000000000000 x16: 0000000000000000 x15: 0000000000000000
[ 3959.024281] x14: 0000000000000000 x13: 0000000000000001 x12: ffff600064101293
[ 3959.024292] x11: 1fffe00064101292 x10: ffff600064101292 x9 : dfff800000000000
[ 3959.024305] x8 : 00009fff9befed6e x7 : ffff000320809493 x6 : 0000000000000001
[ 3959.024316] x5 : ffff000320809490 x4 : ffff600064101293 x3 : ffff800080691838
[ 3959.024328] x2 : 0000000000000000 x1 : 0000000000000000 x0 : ffff0000d5bcd640
[ 3959.024340] Call trace:
[ 3959.024346] alloc_tag_add+0x128/0x178 (P)
[ 3959.024355] __alloc_tagging_slab_alloc_hook+0x11c/0x1a8
[ 3959.024362] kmem_cache_alloc_lru_noprof+0x1b8/0x5e8
[ 3959.024369] xas_alloc+0x304/0x4f0
[ 3959.024381] xas_create+0x1e0/0x4a0
[ 3959.024388] xas_store+0x68/0xda8
[ 3959.024395] __filemap_add_folio+0x5b0/0xbd8
[ 3959.024409] filemap_add_folio+0x16c/0x7e0
[ 3959.024416] __filemap_get_folio_mpol+0x2dc/0x9e8
[ 3959.024424] iomap_get_folio+0xfc/0x180
[ 3959.024435] __iomap_get_folio+0x2f8/0x4b8
[ 3959.024441] iomap_write_begin+0x198/0xc18
[ 3959.024448] iomap_write_iter+0x2ec/0x8f8
[ 3959.024454] iomap_file_buffered_write+0x19c/0x290
[ 3959.024461] blkdev_write_iter+0x38c/0x978
[ 3959.024470] vfs_write+0x4d4/0x928
[ 3959.024482] ksys_write+0xfc/0x1f8
[ 3959.024489] __arm64_sys_write+0x74/0xb0
[ 3959.024496] invoke_syscall+0xd4/0x258
[ 3959.024507] el0_svc_common.constprop.0+0xb4/0x240
[ 3959.024514] do_el0_svc+0x48/0x68
[ 3959.024520] el0_svc+0x40/0xf8
[ 3959.024526] el0t_64_sync_handler+0xa0/0xe8
[ 3959.024533] el0t_64_sync+0x1ac/0x1b0
[ 3959.024540] ---[ end trace 0000000000000000 ]---
When __memcg_slab_post_alloc_hook() fails, there are two different
free paths depending on whether size == 1 or size != 1. In the
kmem_cache_free_bulk() path, we do call alloc_tagging_slab_free_hook().
However, in memcg_alloc_abort_single() we don't, the above warning will be
triggered on the next allocation.
Therefore, add alloc_tagging_slab_free_hook() to the
memcg_alloc_abort_single() path.
CVSS Metrics
Common Vulnerability Scoring System
Vector String:
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
Known Affected Software
165 configuration(s) from 1 vendor(s)
cpe:2.3:o:linux:linux_kernel:6.12.1:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.67:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.2:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.17.1:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.15.1:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.16.8:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.55:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.38:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.14.10:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.4:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.18:-:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.17.10:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11.6:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.15.8:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11.2:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.17.12:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.53:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.35:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.7:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11.5:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.15.4:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.6:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.15.10:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.28:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13.4:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13.11:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.17.8:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.14.1:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.14:-:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.60:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.15.2:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.17.11:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.16.11:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.52:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10.14:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10.8:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13.1:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.10:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.21:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.15:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13.6:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.9:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13.10:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.62:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.14.3:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.14.11:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.39:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.18.3:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.22:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13.2:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.17:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.5:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.20:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.13:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11.4:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.14.2:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.17.6:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10.2:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13.12:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.44:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.17.2:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.32:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.14.8:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10.4:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.17.9:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.47:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.26:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.16.7:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10.9:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.27:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10.13:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.56:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10.1:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11.11:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.12:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.16.2:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.30:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.15.9:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.14:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.49:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.15.11:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.16.5:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.33:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.16.12:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.34:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.17.5:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10.11:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.15.6:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13:rc4:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11.7:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.16.1:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.16.9:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.3:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.14.4:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10.7:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.18:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.58:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.59:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.68:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.42:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.46:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.11:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.37:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11:rc8:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12:-:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.54:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10.12:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.16.3:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.14.7:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13.9:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13.5:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.50:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.23:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.18.8:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.51:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.36:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.8:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13.7:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13.8:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.15:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.17:-:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.15.7:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.31:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.18.7:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.25:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.45:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.24:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.16:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.17.4:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.43:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10.0:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10.3:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.16.10:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10:rc1:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11.3:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11.8:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.18.2:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.17.13:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.19:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.40:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11.10:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11.9:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.61:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.16.4:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.41:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.14.9:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.19:rc3:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.15.5:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.63:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.16:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.29:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.17.3:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.17.7:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.57:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.16.6:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10.6:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.11.1:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.14.5:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.18.1:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10.10:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.10.5:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.15.3:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.14.6:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.12.48:*:*:*:*:*:*:*
cpe:2.3:o:linux:linux_kernel:6.13.3:*:*:*:*:*:*:*
CVE-2026-23219
CVE-2026-23219
References & Resources
-
https://git.kernel.org/stable/c/b8bc72587c79fe52c14732e16a766b6eded00707416baaa9-dc9f-4396-8d5f-8c081fb06d67 Patch
-
https://git.kernel.org/stable/c/e6c53ead2d8fa73206e0a63e9cd9aea6bc929837416baaa9-dc9f-4396-8d5f-8c081fb06d67 Patch
-
https://git.kernel.org/stable/c/e8af57e090790983591f6927b3d89ee6383f8c1e416baaa9-dc9f-4396-8d5f-8c081fb06d67 Patch
Severity Details
Weakness Type (CWE)
Missing Release of Resource after Effective Lifetime
- Description
- The product does not release a resource after its effective lifetime has ended, i.e., after the resource is no longer needed.
- Exploit Likelihood
- High
- Typical Severity
- Medium
- Abstraction Level
- Base
Key Information
- Published Date
- February 18, 2026
