CVE-2026-7482: Heap Out-of-Bounds en Ollama
Plataforma
go
Componente
ollama
Corregido en
0.17.1
La vulnerabilidad CVE-2026-7482 afecta a Ollama en versiones desde 0.0.0 hasta 0.17.1. Se trata de una lectura fuera de límites del heap en el cargador de modelos GGUF, explotable a través del endpoint /api/create. Esta falla permite a un atacante acceder a información sensible almacenada en la memoria del servidor, comprometiendo la confidencialidad de los datos.
Detecta esta CVE en tu proyecto
Sube tu archivo go.mod y te decimos al instante si estás afectado.
Impacto y Escenarios de Ataque
Un atacante puede aprovechar esta vulnerabilidad subiendo un archivo GGUF malicioso a través del endpoint /api/create. El archivo, diseñado para exceder los límites declarados del tensor, desencadena una lectura fuera de límites durante el proceso de cuantización. Esto permite al atacante leer el contenido de la memoria más allá del buffer asignado, potencialmente exponiendo variables de entorno, claves API, prompts del sistema y datos de conversación de usuarios concurrentes. La información exfiltrada puede ser enviada a través del endpoint /api/push, permitiendo el robo de credenciales y la exposición de información confidencial. La severidad crítica de esta vulnerabilidad radica en la facilidad de explotación y el alto impacto potencial en la confidencialidad de los datos.
Contexto de Explotación
La vulnerabilidad CVE-2026-7482 fue publicada el 4 de mayo de 2026. La probabilidad de explotación se considera alta (EPSS: High) debido a la relativa simplicidad de la explotación y la disponibilidad potencial de herramientas para generar archivos GGUF maliciosos. No se han reportado campañas activas de explotación a la fecha, pero la naturaleza de la vulnerabilidad la convierte en un objetivo atractivo para actores maliciosos. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles actividades relacionadas.
Inteligencia de Amenazas
Estado del Exploit
EPSS
0.10% (27% percentil)
CISA SSVC
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Ninguno — sin autenticación. No se necesitan credenciales para explotar.
- User Interaction
- Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
- Scope
- Sin cambio — el impacto se limita al componente vulnerable.
- Confidentiality
- Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
- Integrity
- Ninguno — sin impacto en integridad.
- Availability
- Alto — caída completa o agotamiento de recursos. Denegación de servicio total.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
- EPSS actualizado
Mitigación y Workarounds
La mitigación principal para CVE-2026-7482 es actualizar Ollama a la versión 0.17.1 o superior, que corrige la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Aunque no es una solución completa, la restricción de la capacidad de subir archivos GGUF desde fuentes no confiables puede reducir el riesgo. Monitorear los logs del servidor en busca de patrones inusuales de acceso a los endpoints /api/create y /api/push puede ayudar a detectar intentos de explotación. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando la versión de Ollama con el comando ollama version.
Cómo corregirlotraduciendo…
Actualice a la versión 0.17.1 o posterior para mitigar la vulnerabilidad de lectura fuera de límites en el analizador de tensores GGUF. Esta actualización corrige el problema al verificar los límites del búfer antes de acceder a la memoria.
Preguntas frecuentes
What is CVE-2026-7482 — Heap Out-of-Bounds en Ollama?
CVE-2026-7482 es una vulnerabilidad de lectura fuera de límites del heap en Ollama versiones 0.0.0–0.17.1, que permite a atacantes acceder a memoria sensible como claves API y datos de conversación.
Am I affected by CVE-2026-7482 en Ollama?
Si está utilizando Ollama en versiones 0.0.0 hasta 0.17.1, es vulnerable a esta vulnerabilidad. Actualice a la versión 0.17.1 o superior para mitigar el riesgo.
How do I fix CVE-2026-7482 en Ollama?
La solución es actualizar Ollama a la versión 0.17.1 o superior. Si la actualización no es posible inmediatamente, considere restricciones en la carga de archivos GGUF.
Is CVE-2026-7482 being actively exploited?
Aunque no se han reportado campañas activas de explotación, la vulnerabilidad es de alta probabilidad de ser explotada debido a su relativa simplicidad.
Where can I find the official Ollama advisory for CVE-2026-7482?
Consulte el sitio web oficial de Ollama o su canal de comunicación de seguridad para obtener la información más reciente sobre esta vulnerabilidad.
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Detecta esta CVE en tu proyecto
Sube tu archivo go.mod y te decimos al instante si estás afectado.
Escanea tu proyecto Go ahora — sin cuenta
Sube tu go.mod y recibís el reporte de vulnerabilidades al instante. Sin cuenta. Subir el archivo es solo el inicio: con una cuenta tenés monitoreo continuo, alertas en Slack/email, multi-proyecto y reportes white-label.
Arrastra y suelta tu archivo de dependencias
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...