CVE-2026-3441

HIGH CVSS 3.1: 7,1 EPSS 0.01%
Обновлено 20 марта 2026
Gnu
Параметр Значение
CVSS 7,1 (HIGH)
Тип уязвимости CWE-125 (Чтение за пределами буфера)
Поставщик Gnu
Публичный эксплойт Нет

В GNU Binutils обнаружена уязвимость. Эта уязвимость переполнения буфера в куче, в частности чтение за пределами допустимого диапазона в компоновщике bfd, позволяет злоумышленнику получить доступ к конфиденциальной информации. Убедив пользователя обработать специально созданный объектный файл XCOFF, злоумышленник может вызвать эту уязвимость, что потенциально может привести к раскрытию информации или отказу в обслуживании на уровне приложения.

Показать оригинальное описание (EN)

A flaw was found in GNU Binutils. This heap-based buffer overflow vulnerability, specifically an out-of-bounds read in the bfd linker, allows an attacker to gain access to sensitive information. By convincing a user to process a specially crafted XCOFF object file, an attacker can trigger this flaw, potentially leading to information disclosure or an application level denial of service.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Уязвимые продукты 7

Конфигурация От (включительно) До (исключительно)
Gnu Binutils
cpe:2.3:a:gnu:binutils:-:*:*:*:*:*:*:*
Redhat Openshift_Container_Platform
cpe:2.3:a:redhat:openshift_container_platform:4.0:*:*:*:*:*:*:*
Redhat Enterprise_Linux
cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:*
Redhat Enterprise_Linux
cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:*
Redhat Enterprise_Linux
cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:*
Redhat Enterprise_Linux
cpe:2.3:o:redhat:enterprise_linux:9.0:*:*:*:*:*:*:*
Redhat Enterprise_Linux
cpe:2.3:o:redhat:enterprise_linux:10.0:*:*:*:*:*:*:*