# N/A
## 概述
在某些Arm CPU中,当一个处理单元(PE)执行了CPP RCTX指令后,可能抑制该PE上TLB无效化操作(TLBI)的效果,导致本应被清除的TLB表项仍被保留。
## 影响版本
特定Arm CPU型号(具体版本未明确),涉及支持CPP RCTX指令且存在共享域内TLBI操作的实现。
## 细节
- CPP RCTX指令在某个PE上执行后,会干扰后续TLBI指令对TLB的正常清除。
- TLBI操作可由同一PE或其他属于同一共享域的PE发起。
- 受影响的PE未能正确响应TLBI请求,导致TLB中保留过时(stale)的地址映射条目。
## 影响
- 虚拟内存管理可能出错,引发潜在的安全风险或数据不一致。
- 可能导致权限错误的内存访问,或影响内存隔离机制,构成侧信道攻击或权限提升的潜在途径。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Arm CPU Security Bulletin: CVE-2025-0647 -- 🔗来源链接
标签:
神龙速读:
- **漏洞ID**: CVE-2025-0647
- **问题概述**: 一些基于Arm的CPU中存在一个问题,可能允许修改后的、不可信的客户操作系统在某些虚拟化环境中危及主机。
- **受影响的产品**:
- C1-Ultra, C1-Premium
- Cortex-A710
- Cortex-X2, Cortex-X3, Cortex-X4, Cortex-X925
- Neoverse-V2, Neoverse-V3, Neoverse-V3AE
- Neoverse-N2
- **建议措施**: 受影响的合作伙伴必须在每次执行CPP RCTX指令时执行TLB无效化,详情请参考相关产品的Errata Notice。
- **发布版本历史**:
- 版本1-0: 2026年1月14日,初始发布。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.