प्लेटफ़ॉर्म
linux
घटक
binutils
में ठीक किया गया
2.41
Binutils पैकेज के readelf उपयोगिता में एक दोष पाया गया है। एक स्थानीय हमलावर विशेष रूप से तैयार की गई निष्पादन योग्य और लिंक करने योग्य प्रारूप (ELF) फ़ाइल प्रदान करके दो Denial of Service (DoS) कमजोरियों का फायदा उठा सकता है। एक कमजोरियाँ संसाधन समाप्त होने (CWE-400) से संबंधित है, जिससे मेमोरी की कमी की स्थिति हो सकती है। दूसरी कमजोरियाँ नल पॉइंटर डीरेफरेंस (CWE-476) से संबंधित है, जिससे विभाजन त्रुटि हो सकती है। दोनों ही मामलों में, readelf उपयोगिता अनुपलब्ध हो सकती है या क्रैश हो सकती है, जिससे सेवा से इनकार हो सकता है। प्रभावित संस्करण 2.31 से 2.40 तक हैं, और इसे 2.41 में ठीक कर दिया गया है।
यह कमजोरियाँ एक स्थानीय हमलावर को readelf उपयोगिता को क्रैश करने या अनुपलब्ध करने की अनुमति देती हैं, जिससे संभावित रूप से सिस्टम की कार्यक्षमता बाधित हो सकती है। संसाधन समाप्त होने की स्थिति में, सिस्टम मेमोरी से बाहर निकल सकता है, जिससे अन्य अनुप्रयोगों को भी प्रभावित किया जा सकता है। नल पॉइंटर डीरेफरेंस के कारण विभाजन त्रुटि हो सकती है, जिससे सिस्टम अस्थिर हो सकता है। चूंकि यह एक स्थानीय भेद्यता है, इसलिए हमलावर को पहले सिस्टम तक पहुंच प्राप्त करने की आवश्यकता होगी। हालाँकि, एक बार पहुंच प्राप्त हो जाने पर, वे आसानी से दुर्भावनापूर्ण ELF फ़ाइल बनाकर और चलाकर कमजोरियों का फायदा उठा सकते हैं।
यह CVE अभी तक KEV में सूचीबद्ध नहीं है, और EPSS स्कोर उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, यह संभव है कि भविष्य में PoC विकसित किए जा सकते हैं। यह कमजोरियाँ 2026-04-22 को प्रकाशित की गई थी।
Systems administrators and developers who rely on the readelf utility for debugging and analysis are at risk. Environments with limited access controls, where untrusted users can execute commands as root or privileged users, are particularly vulnerable. Developers working with custom ELF files or embedded systems that utilize Binutils should also be aware of this vulnerability.
• linux / server:
journalctl -g "readelf" -p err• linux / server:
ps aux | grep readelf• linux / server:
auditd -l | grep readelfdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (5% शतमक)
CISA SSVC
CVSS वेक्टर
सबसे प्रभावी शमन उपाय Binutils को संस्करण 2.41 या बाद के संस्करण में अपग्रेड करना है, जिसमें यह कमजोरियाँ ठीक कर दी गई हैं। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप readelf उपयोगिता के लिए इनपुट सत्यापन लागू कर सकते हैं ताकि यह सुनिश्चित किया जा सके कि यह केवल वैध ELF फ़ाइलों को संसाधित करता है। इसके अतिरिक्त, आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग कर सकते हैं जो दुर्भावनापूर्ण ELF फ़ाइलों को ब्लॉक करता है। सिस्टम की निगरानी करना और असामान्य व्यवहार के लिए लॉग की जांच करना भी महत्वपूर्ण है, जैसे कि readelf उपयोगिता द्वारा अत्यधिक मेमोरी उपयोग या क्रैश।
सेवा से इनकार कमजोरियों को कम करने के लिए binutils पैकेज को संस्करण 2.41 या उच्चतर में अपडेट करें। इन हमलों के खिलाफ सुरक्षा सुनिश्चित करने के लिए अपने Linux वितरण प्रदाता (इस मामले में Red Hat) द्वारा प्रदान किए गए सुरक्षा अपडेट लागू करें। विशिष्ट निर्देशों के लिए Red Hat के दस्तावेज़ देखें कि सुरक्षा अपडेट कैसे लागू करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-6844 Binutils पैकेज के readelf उपयोगिता में एक Denial of Service (DoS) कमजोरियों का वर्णन करता है, जो दुर्भावनापूर्ण ELF फ़ाइल के कारण सिस्टम क्रैश या अनुपलब्ध हो सकता है।
यदि आप Binutils के संस्करण 2.31 से 2.40 तक चला रहे हैं, तो आप इस कमजोरियों से प्रभावित हैं।
Binutils को संस्करण 2.41 या बाद के संस्करण में अपग्रेड करें, जिसमें यह कमजोरियाँ ठीक कर दी गई हैं।
वर्तमान में सक्रिय शोषण की कोई रिपोर्ट नहीं है, लेकिन भेद्यता की प्रकृति को देखते हुए, भविष्य में शोषण संभव है।
आधिकारिक सलाहकार के लिए Binutils प्रोजेक्ट वेबसाइट या आपके वितरण के सुरक्षा सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।