Platform
linux
Component
binutils
Opgelost in
2.41
De readelf utility in het Binutils pakket heeft een kwetsbaarheid die een Denial of Service (DoS) kan veroorzaken. Een lokale aanvaller kan deze kwetsbaarheid misbruiken door een speciaal geconstrueerd Executable and Linkable Format (ELF) bestand aan te bieden. De kwetsbaarheid treedt op in versies 2.31 tot en met 2.40 van Binutils. Een fix is beschikbaar in versie 2.41.
Deze kwetsbaarheid stelt een lokale aanvaller in staat om de readelf utility onbruikbaar te maken. De aanvaller kan een ELF-bestand creëren dat een resource-uitputtingsconditie (uitputting van het geheugen) veroorzaakt, of een null pointer dereference, wat resulteert in een segmentation fault. Beide scenario's leiden tot een DoS, waarbij de readelf utility niet meer reageert of crasht. Dit kan de functionaliteit van systemen die afhankelijk zijn van readelf voor het analyseren van ELF-bestanden belemmeren, zoals debugging en reverse engineering. Hoewel de impact lokaal is, kan het de beschikbaarheid van de betreffende service beïnvloeden.
Deze kwetsbaarheid is openbaar gemaakt op 2026-04-22. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. Er zijn ook geen publiekelijk beschikbare proof-of-concept exploits bekend. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de aandacht voor deze kwetsbaarheid onderstreept.
Systems administrators and developers who rely on the readelf utility for debugging and analysis are at risk. Environments with limited access controls, where untrusted users can execute commands as root or privileged users, are particularly vulnerable. Developers working with custom ELF files or embedded systems that utilize Binutils should also be aware of this vulnerability.
• linux / server:
journalctl -g "readelf" -p err• linux / server:
ps aux | grep readelf• linux / server:
auditd -l | grep readelfdisclosure
Exploit Status
EPSS
0.02% (5% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar Binutils versie 2.41 of hoger, waar deze kwetsbaarheid is verholpen. Indien een upgrade direct problemen veroorzaakt, overweeg dan een rollback naar een eerdere stabiele versie (indien mogelijk) of implementeer tijdelijke maatregelen. Het is belangrijk om de ELF-bestanden die door de readelf utility worden verwerkt te beperken en te valideren om het risico te verminderen. Er zijn geen specifieke WAF-regels of configuratiewijzigingen die deze kwetsbaarheid direct kunnen verhelpen, aangezien het een interne kwetsbaarheid is. Na de upgrade, controleer de functionaliteit van readelf met een bekend, veilig ELF-bestand om te bevestigen dat de fix correct is toegepast.
Werk het binutils pakket bij naar versie 2.41 of hoger om de denial of service kwetsbaarheden te mitigeren. Pas de beveiligingsupdates toe die door uw Linux distributie provider (Red Hat in dit geval) worden geleverd om bescherming tegen deze aanvallen te garanderen. Raadpleeg de Red Hat documentatie voor specifieke instructies over hoe beveiligingsupdates moeten worden toegepast.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-6844 is a Denial of Service vulnerability in Binutils versions 2.31 through 2.40. A crafted ELF file can crash the readelf utility.
You are affected if you are running Binutils versions 2.31 through 2.40 and have not upgraded. Upgrade to version 2.41 or later to mitigate the risk.
Upgrade to Binutils version 2.41 or later. If an upgrade is not immediately possible, restrict access to the readelf utility.
As of the last update, there are no confirmed reports of active exploitation, but it is recommended to apply the patch promptly.
Refer to the Binutils project website or your Linux distribution's security advisories for the official advisory regarding CVE-2026-6844.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.