Plateforme
python
Composant
vllm
Corrigé dans
0.6.5
0.12.0
La vulnérabilité CVE-2026-22773 est une faille de type déni de service (DoS) affectant vLLM, un moteur de service de modèles multimodaux. L'envoi d'une image spécialement conçue de 1x1 pixel peut provoquer une erreur d'exécution non gérée, entraînant l'arrêt complet du serveur. Cette vulnérabilité concerne les versions de vLLM inférieures ou égales à 0.9.2 et a été publiée le 13 janvier 2026. La correction est disponible dans la version 0.12.0.
Un attaquant peut exploiter cette vulnérabilité en envoyant une image de 1x1 pixel spécialement conçue à un serveur vLLM. L'image, en raison d'une erreur de traitement des dimensions, provoque une incompatibilité de tenseur, ce qui entraîne une erreur d'exécution non gérée. Cette erreur conduit à l'arrêt complet du serveur, rendant le service indisponible pour tous les utilisateurs légitimes. L'impact est un déni de service complet, potentiellement affectant des applications d'IA et de vision par ordinateur qui dépendent de vLLM. Bien qu'il n'y ait pas de données sur l'exploitation active, la simplicité de l'attaque et la nature critique des services affectés en font une cible potentielle.
La vulnérabilité CVE-2026-22773 n'est pas répertoriée sur KEV (Kernel Exploit Vulnerability Database) ni sur EPSS (Exploit Prediction Scoring System) à ce jour. La probabilité d'exploitation est considérée comme faible à modérée, compte tenu de la nécessité d'une image spécialement conçue et de la complexité potentielle de l'intégration de vLLM dans certains environnements. Aucune preuve d'exploitation active n'est actuellement disponible. Consultez la publication NVD (National Vulnerability Database) et les avis de sécurité de CISA (Cybersecurity and Infrastructure Security Agency) pour obtenir des mises à jour.
Organizations and developers deploying vLLM for LLM inference and serving, particularly those utilizing multimodal models with the Idefics3 vision model, are at risk. Services that rely on vLLM for real-time inference or critical applications are especially vulnerable to the disruption caused by a denial-of-service attack.
• python / server: Monitor vLLM server logs for errors related to tensor dimension mismatches or runtime exceptions during image processing.
# Example: Check for specific error messages in the logs
import re
with open('vllm.log', 'r') as f:
for line in f:
if re.search(r'tensor dimension mismatch', line):
print('Potential CVE-2026-22773 exploit attempt detected!')disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 5%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour vLLM vers la version 0.12.0 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution de contournement temporaire pourrait consister à implémenter une validation stricte des dimensions des images entrantes avant de les traiter par vLLM. Cela pourrait inclure le rejet des images de dimensions inattendues, telles que les images de 1x1 pixel. Il est également possible de configurer un pare-feu d'application web (WAF) pour bloquer les requêtes contenant des images suspectes. Après la mise à jour, vérifiez le bon fonctionnement du service en envoyant une image de test et en confirmant qu'aucune erreur ne se produit.
Actualice la biblioteca vLLM a la versión 0.12.0 o superior. Esto solucionará la vulnerabilidad de denegación de servicio causada por el envío de imágenes con dimensiones ambiguas a modelos Idefics3. La actualización se puede realizar utilizando el gestor de paquetes de Python, pip.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-22773 is a denial-of-service vulnerability in vLLM versions up to 0.9.2. A crafted 1x1 pixel image can crash the server when serving multimodal models using the Idefics3 vision model.
You are affected if you are using vLLM version 0.9.2 or earlier and are serving multimodal models with the Idefics3 vision model.
Upgrade to vLLM version 0.12.0 or later to resolve this vulnerability. As a temporary workaround, implement input validation to reject very small images.
There is currently no evidence of active exploitation of CVE-2026-22773.
Refer to the vLLM project's official release notes and security advisories for details: [https://github.com/vllm-project/vllm/releases](https://github.com/vllm-project/vllm/releases)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.