Plateforme
linux
Composant
binutils
Corrigé dans
2.41
Une vulnérabilité de type déni de service (DoS) a été découverte dans l'utilitaire readelf du paquet Binutils. Un attaquant local peut exploiter cette faille en fournissant un fichier au format ELF (Executable and Linkable Format) spécialement conçu. Cette vulnérabilité affecte les versions de Binutils comprises entre 2.31 et 2.40 incluses. La mise à jour vers la version 2.41 corrige ce problème.
L'exploitation réussie de cette vulnérabilité permet à un attaquant local de provoquer un crash ou un blocage de l'utilitaire readelf. Deux mécanismes distincts sont impliqués : une épuisement des ressources (CWE-400) pouvant conduire à une condition de manque de mémoire, et un accès à un pointeur nul (CWE-476) pouvant provoquer une segmentation fault. Ces deux scénarios aboutissent à une dégradation de la disponibilité du système, empêchant l'exécution de tâches légitimes. Bien que l'impact soit limité à un DoS local, cela peut perturber les opérations de développement et de maintenance nécessitant l'utilisation de readelf.
Cette vulnérabilité a été publiée le 22 avril 2026. Il n'y a pas d'indication d'une exploitation active à ce jour. Aucun PoC public n'a été rendu disponible. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA. La probabilité d'exploitation est considérée comme faible en l'absence de PoC et d'exploitation confirmée.
Systems administrators and developers who rely on the readelf utility for debugging and analysis are at risk. Environments with limited access controls, where untrusted users can execute commands as root or privileged users, are particularly vulnerable. Developers working with custom ELF files or embedded systems that utilize Binutils should also be aware of this vulnerability.
• linux / server:
journalctl -g "readelf" -p err• linux / server:
ps aux | grep readelf• linux / server:
auditd -l | grep readelfdisclosure
Statut de l'Exploit
EPSS
0.02% (percentile 5%)
CISA SSVC
Vecteur CVSS
La solution principale consiste à mettre à jour Binutils vers la version 2.41 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, des mesures d'atténuation peuvent être envisagées. Il est recommandé de restreindre l'accès à l'utilitaire readelf aux utilisateurs autorisés et de mettre en œuvre une validation stricte des fichiers ELF avant de les traiter. L'utilisation d'un pare-feu applicatif web (WAF) peut aider à bloquer les requêtes malveillantes, bien que son efficacité puisse être limitée dans ce cas. Sur les systèmes Linux, la surveillance des ressources système (mémoire, CPU) peut aider à détecter une exploitation en cours.
Mettez à jour le paquet binutils à la version 2.41 ou supérieure pour atténuer les vulnérabilités de déni de service. Appliquez les mises à jour de sécurité fournies par votre fournisseur de distribution Linux (Red Hat dans ce cas) pour garantir la protection contre ces attaques. Consultez la documentation de Red Hat pour obtenir des instructions spécifiques sur la manière d'appliquer les mises à jour de sécurité.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-6844 is a Denial of Service vulnerability in Binutils versions 2.31 through 2.40. A crafted ELF file can crash the readelf utility.
You are affected if you are running Binutils versions 2.31 through 2.40 and have not upgraded. Upgrade to version 2.41 or later to mitigate the risk.
Upgrade to Binutils version 2.41 or later. If an upgrade is not immediately possible, restrict access to the readelf utility.
As of the last update, there are no confirmed reports of active exploitation, but it is recommended to apply the patch promptly.
Refer to the Binutils project website or your Linux distribution's security advisories for the official advisory regarding CVE-2026-6844.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.