AMD Athlon 3000 Mobile Processors with Radeon Graphics Excesso de tampão
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade classificada como crítico foi encontrada em AMD Athlon 3000 Mobile Processors with Radeon Graphics, Ryzen Embedded R1000 Processors, Ryzen Embedded R2000 Processors and Ryzen Embedded V1000 Processors. A função afetada é desconhecida. O tratamento leva a Excesso de tampão. Esta vulnerabilidade está registrada como CVE-2025-29951. O ataque deve ser iniciado localmente. Nenhum exploit está disponível. É recomendado atualizar o componente afetado.
Detalhes
Uma vulnerabilidade classificada como crítico foi encontrada em AMD Athlon 3000 Mobile Processors with Radeon Graphics, Ryzen Embedded R1000 Processors, Ryzen Embedded R2000 Processors and Ryzen Embedded V1000 Processors. A função afetada é desconhecida. O tratamento leva a Excesso de tampão. Declarar o problema usando CWE resulta em CWE-121. O problema foi divulgado. O boletim está compartilhado para download em amd.com.
Esta vulnerabilidade está registrada como CVE-2025-29951. O CVE foi atribuído em 12/03/2025. O ataque deve ser iniciado localmente. Detalhes técnicos não estão disponíveis. O ataque exige um nível de complexidade elevado. A exploração é tida como difícil. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora.
Está declarado como não definido.
É recomendado atualizar o componente afetado.
Produto
Fabricante
Nome
- Athlon 3000 Mobile Processors with Radeon Graphics
- Ryzen Embedded R1000 Processors
- Ryzen Embedded R2000 Processors
- Ryzen Embedded V1000 Processors
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔒VulDB Fiabilidade: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒
CVSSv3
VulDB Meta Pontuação Base: 7.0VulDB Meta Pontuação Temporária: 6.7
VulDB Pontuação Base: 7.0
VulDB Pontuação Temporária: 6.7
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-121 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
Físico: Parcial
Local: Sim
Remoto: Não
Disponibilidade: 🔒
Estado: Não definido
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência de preços: 🔍
Estimativa de preço atual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo 0-dia: 🔒
Linha do tempo
12/03/2025 CVE atribuído11/02/2026 Aviso publicado
11/02/2026 Entrada VulDB criada
11/02/2026 Última atualização da VulDB
Fontes
Aconselhamento: amd.comEstado: Confirmado
CVE: CVE-2025-29951 (🔒)
GCVE (CVE): GCVE-0-2025-29951
GCVE (VulDB): GCVE-100-345397
Entrada
Criado: 11/02/2026 05h05Ajustamentos: 11/02/2026 05h05 (64)
Completo: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.