| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 1.9 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade classificada como problemático foi encontrada em AMD EPYC 9004 Processors, EPYC 7003 Processors, EPYC 9005 Processors, EPYC 8004 Processors, EPYC Embedded 7003 Processors, EPYC Embedded 9004 Processors, EPYC Embedded 9005 Processors and EPYC Embedded 8004 Processors. O impacto ocorre em uma função desconhecida. O tratamento leva a uma vulnerabilidade desconhecida. Esta vulnerabilidade é referenciada como CVE-2025-48509. O ataque deve ser apenas local. Não há exploit disponível. Recomenda-se a actualização do componente afectado.
Detalhes
Uma vulnerabilidade classificada como problemático foi encontrada em AMD EPYC 9004 Processors, EPYC 7003 Processors, EPYC 9005 Processors, EPYC 8004 Processors, EPYC Embedded 7003 Processors, EPYC Embedded 9004 Processors, EPYC Embedded 9005 Processors and EPYC Embedded 8004 Processors. O impacto ocorre em uma função desconhecida. O tratamento leva a uma vulnerabilidade desconhecida. Usar CWE para declarar o problema leva a CWE-665. O problema foi divulgado. O aviso pode ser baixado em amd.com.
Esta vulnerabilidade é referenciada como CVE-2025-48509. A designação do CVE foi realizada em 22/05/2025. O ataque deve ser apenas local. Não existem detalhes técnicos acessíveis. A complexidade para realizar um ataque é considerada alta. A explorabilidade é considerada difícil. A popularidade dessa vulnerabilidade é inferior à média. Não há exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento.
Está declarado como não definido. O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 300491.
Recomenda-se a actualização do componente afectado.
A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: Tenable (300491).
Produto
Fabricante
Nome
- EPYC 7003 Processors
- EPYC 8004 Processors
- EPYC 9004 Processors
- EPYC 9005 Processors
- EPYC Embedded 7003 Processors
- EPYC Embedded 8004 Processors
- EPYC Embedded 9004 Processors
- EPYC Embedded 9005 Processors
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔒VulDB Fiabilidade: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒
CVSSv3
VulDB Meta Pontuação Base: 1.9VulDB Meta Pontuação Temporária: 1.9
VulDB Pontuação Base: 1.9
VulDB Pontuação Temporária: 1.9
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: DesconhecidoCWE: CWE-665
CAPEC: 🔒
ATT&CK: 🔒
Físico: Parcial
Local: Sim
Remoto: Não
Disponibilidade: 🔒
Estado: Não definido
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência de preços: 🔍
Estimativa de preço atual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 300491
Nessus Nome: Linux Distros Unpatched Vulnerability : CVE-2025-48509
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo 0-dia: 🔒
Linha do tempo
22/05/2025 CVE atribuído11/02/2026 Aviso publicado
11/02/2026 Entrada VulDB criada
05/03/2026 Última atualização da VulDB
Fontes
Aconselhamento: amd.comEstado: Confirmado
CVE: CVE-2025-48509 (🔒)
GCVE (CVE): GCVE-0-2025-48509
GCVE (VulDB): GCVE-100-345401
Entrada
Criado: 11/02/2026 05h06Atualizado: 05/03/2026 15h43
Ajustamentos: 11/02/2026 05h06 (63), 05/03/2026 15h43 (2)
Completo: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.