Plataforma
linux
Componente
binutils
Corrigido em
2.41
Uma vulnerabilidade de Negação de Serviço (DoS) foi descoberta na ferramenta readelf do pacote Binutils. Um atacante local pode explorar essa falha fornecendo um arquivo Executable and Linkable Format (ELF) especialmente criado, levando à indisponibilidade ou travamento do utilitário readelf. A vulnerabilidade afeta versões de 2.31 a 2.40 do Binutils e pode ser mitigada atualizando para a versão 2.41.
A exploração bem-sucedida desta vulnerabilidade permite a um atacante local causar uma negação de serviço, tornando o utilitário readelf irresponsivo ou travando completamente. Isso pode interromper processos de análise e depuração, impactando a capacidade de desenvolvedores e administradores de sistemas de diagnosticar e corrigir problemas. A vulnerabilidade se manifesta de duas formas: exaustão de recursos, que pode levar a uma condição de falta de memória, e uma falha de ponteiro nulo, que resulta em uma falha de segmentação. A combinação desses fatores pode levar a uma interrupção significativa das operações do sistema.
Esta vulnerabilidade foi publicada em 2026-04-22. Não há informações disponíveis sobre a existência de um KEV (Kernel Exploit Search). A probabilidade de exploração é considerada baixa devido à necessidade de acesso local e à complexidade da criação de um arquivo ELF malicioso. Não há public proof-of-concept (PoC) conhecido no momento.
Systems administrators and developers who rely on the readelf utility for debugging and analysis are at risk. Environments with limited access controls, where untrusted users can execute commands as root or privileged users, are particularly vulnerable. Developers working with custom ELF files or embedded systems that utilize Binutils should also be aware of this vulnerability.
• linux / server:
journalctl -g "readelf" -p err• linux / server:
ps aux | grep readelf• linux / server:
auditd -l | grep readelfdisclosure
Status do Exploit
EPSS
0.02% (percentil 5%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o Binutils para a versão 2.41 ou superior, que inclui a correção. Se a atualização imediata não for possível, considere restringir o acesso à ferramenta readelf apenas a usuários confiáveis. Implementar validação rigorosa dos arquivos ELF antes de processá-los com readelf pode ajudar a prevenir a exploração. Monitore o uso de memória do sistema e procure por picos incomuns que possam indicar um ataque em andamento. A implementação de regras de firewall para restringir o acesso à ferramenta readelf também pode ser uma medida preventiva.
Atualize o pacote binutils para a versão 2.41 ou superior para mitigar as vulnerabilidades de negação de serviço. Aplique as atualizações de segurança fornecidas pelo seu fornecedor de distribuição Linux (Red Hat neste caso) para garantir a proteção contra esses ataques. Verifique a documentação da Red Hat para obter instruções específicas sobre como aplicar atualizações de segurança.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-6844 is a Denial of Service vulnerability in Binutils versions 2.31 through 2.40. A crafted ELF file can crash the readelf utility.
You are affected if you are running Binutils versions 2.31 through 2.40 and have not upgraded. Upgrade to version 2.41 or later to mitigate the risk.
Upgrade to Binutils version 2.41 or later. If an upgrade is not immediately possible, restrict access to the readelf utility.
As of the last update, there are no confirmed reports of active exploitation, but it is recommended to apply the patch promptly.
Refer to the Binutils project website or your Linux distribution's security advisories for the official advisory regarding CVE-2026-6844.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.