AMD Athlon 3000 Mobile Processors with Radeon Graphics Excesso de tampão

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
6.7$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade classificada como crítico foi encontrada em AMD Athlon 3000 Mobile Processors with Radeon Graphics, Ryzen Embedded R1000 Processors, Ryzen Embedded R2000 Processors and Ryzen Embedded V1000 Processors. A função afetada é desconhecida. O tratamento leva a Excesso de tampão. Esta vulnerabilidade está registrada como CVE-2025-29951. O ataque deve ser iniciado localmente. Nenhum exploit está disponível. É recomendado atualizar o componente afetado.

Detalhesinformação

Uma vulnerabilidade classificada como crítico foi encontrada em AMD Athlon 3000 Mobile Processors with Radeon Graphics, Ryzen Embedded R1000 Processors, Ryzen Embedded R2000 Processors and Ryzen Embedded V1000 Processors. A função afetada é desconhecida. O tratamento leva a Excesso de tampão. Declarar o problema usando CWE resulta em CWE-121. O problema foi divulgado. O boletim está compartilhado para download em amd.com.

Esta vulnerabilidade está registrada como CVE-2025-29951. O CVE foi atribuído em 12/03/2025. O ataque deve ser iniciado localmente. Detalhes técnicos não estão disponíveis. O ataque exige um nível de complexidade elevado. A exploração é tida como difícil. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora.

Está declarado como não definido.

É recomendado atualizar o componente afetado.

Produtoinformação

Fabricante

Nome

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒

CVSSv3informação

VulDB Meta Pontuação Base: 7.0
VulDB Meta Pontuação Temporária: 6.7

VulDB Pontuação Base: 7.0
VulDB Pontuação Temporária: 6.7
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-121 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

Físico: Parcial
Local: Sim
Remoto: Não

Disponibilidade: 🔒
Estado: Não definido

EPSS Score: 🔒
EPSS Percentile: 🔒

Tendência de preços: 🔍
Estimativa de preço atual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔒

Linha do tempoinformação

12/03/2025 CVE atribuído
11/02/2026 +336 dias Aviso publicado
11/02/2026 +0 dias Entrada VulDB criada
11/02/2026 +0 dias Última atualização da VulDB

Fontesinformação

Aconselhamento: amd.com
Estado: Confirmado

CVE: CVE-2025-29951 (🔒)
GCVE (CVE): GCVE-0-2025-29951
GCVE (VulDB): GCVE-100-345397

Entradainformação

Criado: 11/02/2026 05h05
Ajustamentos: 11/02/2026 05h05 (64)
Completo: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to know what is going to be exploited?

We predict KEV entries!