CRITICALCVE-2026-7482CVSS 9.1

CVE-2026-7482: Heap Out-of-Bounds en Ollama

Plataforma

go

Componente

ollama

Corregido en

0.17.1

La vulnerabilidad CVE-2026-7482 afecta a Ollama en versiones desde 0.0.0 hasta 0.17.1. Se trata de una lectura fuera de límites del heap en el cargador de modelos GGUF, explotable a través del endpoint /api/create. Esta falla permite a un atacante acceder a información sensible almacenada en la memoria del servidor, comprometiendo la confidencialidad de los datos.

Go

Detecta esta CVE en tu proyecto

Sube tu archivo go.mod y te decimos al instante si estás afectado.

Impacto y Escenarios de Ataque

Un atacante puede aprovechar esta vulnerabilidad subiendo un archivo GGUF malicioso a través del endpoint /api/create. El archivo, diseñado para exceder los límites declarados del tensor, desencadena una lectura fuera de límites durante el proceso de cuantización. Esto permite al atacante leer el contenido de la memoria más allá del buffer asignado, potencialmente exponiendo variables de entorno, claves API, prompts del sistema y datos de conversación de usuarios concurrentes. La información exfiltrada puede ser enviada a través del endpoint /api/push, permitiendo el robo de credenciales y la exposición de información confidencial. La severidad crítica de esta vulnerabilidad radica en la facilidad de explotación y el alto impacto potencial en la confidencialidad de los datos.

Contexto de Explotación

La vulnerabilidad CVE-2026-7482 fue publicada el 4 de mayo de 2026. La probabilidad de explotación se considera alta (EPSS: High) debido a la relativa simplicidad de la explotación y la disponibilidad potencial de herramientas para generar archivos GGUF maliciosos. No se han reportado campañas activas de explotación a la fecha, pero la naturaleza de la vulnerabilidad la convierte en un objetivo atractivo para actores maliciosos. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles actividades relacionadas.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta
Informes17 informes de amenaza

EPSS

0.10% (27% percentil)

CISA SSVC

Explotaciónnone
Automatizableyes
Impacto Técnicototal

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H9.1CRITICALAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityNoneRiesgo de modificación no autorizada de datosAvailabilityHighRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Ninguno — sin impacto en integridad.
Availability
Alto — caída completa o agotamiento de recursos. Denegación de servicio total.

Software Afectado

Componenteollama
Proveedorollama
Versión mínima0.0.0
Versión máxima0.17.1
Corregido en0.17.1

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. EPSS actualizado

Mitigación y Workarounds

La mitigación principal para CVE-2026-7482 es actualizar Ollama a la versión 0.17.1 o superior, que corrige la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Aunque no es una solución completa, la restricción de la capacidad de subir archivos GGUF desde fuentes no confiables puede reducir el riesgo. Monitorear los logs del servidor en busca de patrones inusuales de acceso a los endpoints /api/create y /api/push puede ayudar a detectar intentos de explotación. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando la versión de Ollama con el comando ollama version.

Cómo corregirlotraduciendo…

Actualice a la versión 0.17.1 o posterior para mitigar la vulnerabilidad de lectura fuera de límites en el analizador de tensores GGUF. Esta actualización corrige el problema al verificar los límites del búfer antes de acceder a la memoria.

Preguntas frecuentes

What is CVE-2026-7482 — Heap Out-of-Bounds en Ollama?

CVE-2026-7482 es una vulnerabilidad de lectura fuera de límites del heap en Ollama versiones 0.0.0–0.17.1, que permite a atacantes acceder a memoria sensible como claves API y datos de conversación.

Am I affected by CVE-2026-7482 en Ollama?

Si está utilizando Ollama en versiones 0.0.0 hasta 0.17.1, es vulnerable a esta vulnerabilidad. Actualice a la versión 0.17.1 o superior para mitigar el riesgo.

How do I fix CVE-2026-7482 en Ollama?

La solución es actualizar Ollama a la versión 0.17.1 o superior. Si la actualización no es posible inmediatamente, considere restricciones en la carga de archivos GGUF.

Is CVE-2026-7482 being actively exploited?

Aunque no se han reportado campañas activas de explotación, la vulnerabilidad es de alta probabilidad de ser explotada debido a su relativa simplicidad.

Where can I find the official Ollama advisory for CVE-2026-7482?

Consulte el sitio web oficial de Ollama o su canal de comunicación de seguridad para obtener la información más reciente sobre esta vulnerabilidad.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

Go

Detecta esta CVE en tu proyecto

Sube tu archivo go.mod y te decimos al instante si estás afectado.

liveescaneo gratuito

Escanea tu proyecto Go ahora — sin cuenta

Sube tu go.mod y recibís el reporte de vulnerabilidades al instante. Sin cuenta. Subir el archivo es solo el inicio: con una cuenta tenés monitoreo continuo, alertas en Slack/email, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...