从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞编号:CVE-2024-7883 - CVSS评分:3.7(低) - CVSS向量字符串:CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N - 漏洞描述:使用Cortex-M Security Extensions (CMSE)的代码在编译时使用了受影响的工具链。在受影响的程序中,这个问题可能会允许攻击者通过非安全状态访问安全状态堆栈中的有限信息,通过浮点寄存器。 2. 受影响的工具链和版本: - Arm Compiler for Embedded:6.6 - 6.22 - Arm Compiler for Embedded FuSa 6.16LTS:所有版本 - Arm Compiler for Embedded FuSa 6.21LTS:所有版本 - Arm Compiler for Functional Safety 6.6:所有版本 - Clang:Clang 11 - Clang 19,Clang 20(计划中) 3. 条件: - 程序在使用Arm TrustZone for Armv8-M的CPU上运行。 - 程序由受影响的工具链编译。 - 程序使用-march=armv8-m.main或-mcpu=cortex-m33或-mcpu=cortex-m35p编译。 - 程序包含一个函数,该函数通过一个函数指针调用非安全状态函数,该函数具有cmse_nonsecure_call属性。 - 非安全状态函数的返回类型为浮点类型。 - 非安全状态函数的所有参数为浮点类型。 - 除了VLLDM和VLSTM之外,没有浮点指令在安全状态和调用非安全状态函数之间执行。 - 必须包含至少一个安全状态函数,其反汇编模式如下: 4. 推荐: - 建议使用不具有此代码生成错误的编译器创建使用Cortex-M Security Extensions (CMSE)的Secure代码。 5. 修订历史: - 版本1.0:2024年10月31日,初始发布。 6. 报告安全漏洞: - Arm重视安全问题,并欢迎研究人员和安全社区的反馈,以改进其产品的安全性。Arm实施了协调的披露政策,用于披露漏洞和其他安全问题。 这些信息提供了关于CVE-2024-7883漏洞的详细描述、受影响的工具链和版本、条件、推荐以及修订历史。