Vulnerabilities
Vulnerable Software

Vulnerability Details CVE-2023-34321

Arm provides multiple helpers to clean & invalidate the cache for a given region. This is, for instance, used when allocating guest memory to ensure any writes (such as the ones during scrubbing) have reached memory before handing over the page to a guest. Unfortunately, the arithmetics in the helpers can overflow and would then result to skip the cache cleaning/invalidation. Therefore there is no guarantee when all the writes will reach the memory.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.0
EPSS Ranking 11.9%
CVSS Severity
CVSS v3 Score 3.3
Products affected by CVE-2023-34321
  • Xen » Xen » Version: 3.2.0
    cpe:2.3:o:xen:xen:3.2.0
  • Xen » Xen » Version: 4.0.0
    cpe:2.3:o:xen:xen:4.0.0
  • Xen » Xen » Version: 4.0.1
    cpe:2.3:o:xen:xen:4.0.1
  • Xen » Xen » Version: 4.0.2
    cpe:2.3:o:xen:xen:4.0.2
  • Xen » Xen » Version: 4.0.3
    cpe:2.3:o:xen:xen:4.0.3
  • Xen » Xen » Version: 4.0.4
    cpe:2.3:o:xen:xen:4.0.4
  • Xen » Xen » Version: 4.1.0
    cpe:2.3:o:xen:xen:4.1.0
  • Xen » Xen » Version: 4.1.1
    cpe:2.3:o:xen:xen:4.1.1
  • Xen » Xen » Version: 4.1.2
    cpe:2.3:o:xen:xen:4.1.2
  • Xen » Xen » Version: 4.1.3
    cpe:2.3:o:xen:xen:4.1.3
  • Xen » Xen » Version: 4.1.4
    cpe:2.3:o:xen:xen:4.1.4
  • Xen » Xen » Version: 4.1.5
    cpe:2.3:o:xen:xen:4.1.5
  • Xen » Xen » Version: 4.10.0
    cpe:2.3:o:xen:xen:4.10.0
  • Xen » Xen » Version: 4.10.1
    cpe:2.3:o:xen:xen:4.10.1
  • Xen » Xen » Version: 4.11.0
    cpe:2.3:o:xen:xen:4.11.0
  • Xen » Xen » Version: 4.11.4
    cpe:2.3:o:xen:xen:4.11.4
  • Xen » Xen » Version: 4.12.0
    cpe:2.3:o:xen:xen:4.12.0
  • Xen » Xen » Version: 4.12.1
    cpe:2.3:o:xen:xen:4.12.1
  • Xen » Xen » Version: 4.13.0
    cpe:2.3:o:xen:xen:4.13.0
  • Xen » Xen » Version: 4.13.1
    cpe:2.3:o:xen:xen:4.13.1
  • Xen » Xen » Version: 4.13.2
    cpe:2.3:o:xen:xen:4.13.2
  • Xen » Xen » Version: 4.13.3
    cpe:2.3:o:xen:xen:4.13.3
  • Xen » Xen » Version: 4.14.0
    cpe:2.3:o:xen:xen:4.14.0
  • Xen » Xen » Version: 4.15.0
    cpe:2.3:o:xen:xen:4.15.0
  • Xen » Xen » Version: 4.15.1
    cpe:2.3:o:xen:xen:4.15.1
  • Xen » Xen » Version: 4.16
    cpe:2.3:o:xen:xen:4.16
  • Xen » Xen » Version: 4.2.0
    cpe:2.3:o:xen:xen:4.2.0
  • Xen » Xen » Version: 4.2.1
    cpe:2.3:o:xen:xen:4.2.1
  • Xen » Xen » Version: 4.2.2
    cpe:2.3:o:xen:xen:4.2.2
  • Xen » Xen » Version: 4.3.0
    cpe:2.3:o:xen:xen:4.3.0
  • Xen » Xen » Version: 4.4.0
    cpe:2.3:o:xen:xen:4.4.0
  • Xen » Xen » Version: 4.5.0
    cpe:2.3:o:xen:xen:4.5.0
  • Xen » Xen » Version: 4.6.0
    cpe:2.3:o:xen:xen:4.6.0
  • Xen » Xen » Version: 4.6.1
    cpe:2.3:o:xen:xen:4.6.1
  • Xen » Xen » Version: 4.6.3
    cpe:2.3:o:xen:xen:4.6.3
  • Xen » Xen » Version: 4.6.4
    cpe:2.3:o:xen:xen:4.6.4
  • Xen » Xen » Version: 4.6.5
    cpe:2.3:o:xen:xen:4.6.5
  • Xen » Xen » Version: 4.6.6
    cpe:2.3:o:xen:xen:4.6.6
  • Xen » Xen » Version: 4.7.0
    cpe:2.3:o:xen:xen:4.7.0
  • Xen » Xen » Version: 4.7.1
    cpe:2.3:o:xen:xen:4.7.1
  • Xen » Xen » Version: 4.7.2
    cpe:2.3:o:xen:xen:4.7.2
  • Xen » Xen » Version: 4.7.3
    cpe:2.3:o:xen:xen:4.7.3
  • Xen » Xen » Version: 4.7.4
    cpe:2.3:o:xen:xen:4.7.4
  • Xen » Xen » Version: 4.7.6
    cpe:2.3:o:xen:xen:4.7.6
  • Xen » Xen » Version: 4.8.0
    cpe:2.3:o:xen:xen:4.8.0
  • Xen » Xen » Version: 4.8.1
    cpe:2.3:o:xen:xen:4.8.1
  • Xen » Xen » Version: 4.8.2
    cpe:2.3:o:xen:xen:4.8.2
  • Xen » Xen » Version: 4.8.3
    cpe:2.3:o:xen:xen:4.8.3
  • Xen » Xen » Version: 4.8.4
    cpe:2.3:o:xen:xen:4.8.4
  • Xen » Xen » Version: 4.9.0
    cpe:2.3:o:xen:xen:4.9.0
  • Xen » Xen » Version: 4.9.1
    cpe:2.3:o:xen:xen:4.9.1
  • Xen » Xen » Version: 4.9.2
    cpe:2.3:o:xen:xen:4.9.2


Contact Us

Shodan ® - All rights reserved