Plataforma
linux
Componente
binutils
Corregido en
2.41
Se ha descubierto una vulnerabilidad de Denegación de Servicio (DoS) en la utilidad readelf del paquete Binutils. Un atacante local puede explotar esta falla proporcionando un archivo ELF (Executable and Linkable Format) especialmente diseñado. Esta vulnerabilidad puede resultar en que la utilidad readelf deje de responder o se bloquee, lo que provoca una denegación de servicio. La vulnerabilidad afecta a las versiones 2.31 a 2.40 de Binutils y se ha solucionado en la versión 2.41.
La explotación exitosa de esta vulnerabilidad permite a un atacante local causar una denegación de servicio al sistema. El atacante puede lograr esto creando un archivo ELF malicioso que, al ser procesado por readelf, provoque un agotamiento de recursos (CWE-400) que conduzca a una condición de falta de memoria, o un fallo de desreferencia de puntero nulo (CWE-476) que cause un fallo de segmentación. Ambos escenarios resultan en la imposibilidad de utilizar la utilidad readelf, interrumpiendo potencialmente procesos de desarrollo y análisis que dependen de ella. La severidad del impacto depende de la criticidad de los procesos que utilizan readelf en el entorno afectado.
Esta vulnerabilidad fue publicada el 22 de abril de 2026. No se ha añadido a la lista KEV de CISA al momento de esta redacción. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad (DoS) la hace potencialmente explotable. La falta de un PoC público no disminuye el riesgo, ya que un atacante con conocimiento de la vulnerabilidad podría crear su propia herramienta de explotación.
Systems administrators and developers who rely on the readelf utility for debugging and analysis are at risk. Environments with limited access controls, where untrusted users can execute commands as root or privileged users, are particularly vulnerable. Developers working with custom ELF files or embedded systems that utilize Binutils should also be aware of this vulnerability.
• linux / server:
journalctl -g "readelf" -p err• linux / server:
ps aux | grep readelf• linux / server:
auditd -l | grep readelfdisclosure
Estado del Exploit
EPSS
0.02% (5% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar a la versión 2.41 de Binutils o superior, donde se ha solucionado el problema. Si la actualización inmediata no es posible debido a problemas de compatibilidad o interrupciones del servicio, considere implementar medidas temporales. Estas podrían incluir restringir el acceso a la utilidad readelf solo a usuarios autorizados y monitorear el uso de recursos del sistema para detectar posibles agotamientos. Además, se recomienda revisar los archivos ELF que se procesan con readelf para identificar posibles archivos maliciosos. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta ejecutando readelf con un archivo ELF malicioso conocido y verificando que no se produzca un fallo.
Actualice el paquete binutils a la versión 2.41 o superior para mitigar las vulnerabilidades de denegación de servicio. Aplique las actualizaciones de seguridad proporcionadas por su proveedor de distribución de Linux (Red Hat en este caso) para garantizar la protección contra estos ataques. Verifique la documentación de Red Hat para obtener instrucciones específicas sobre cómo aplicar actualizaciones de seguridad.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-6844 is a Denial of Service vulnerability in Binutils versions 2.31 through 2.40. A crafted ELF file can crash the readelf utility.
You are affected if you are running Binutils versions 2.31 through 2.40 and have not upgraded. Upgrade to version 2.41 or later to mitigate the risk.
Upgrade to Binutils version 2.41 or later. If an upgrade is not immediately possible, restrict access to the readelf utility.
As of the last update, there are no confirmed reports of active exploitation, but it is recommended to apply the patch promptly.
Refer to the Binutils project website or your Linux distribution's security advisories for the official advisory regarding CVE-2026-6844.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.