CVE-2026-7482: Heap Out-of-Bounds in Ollama
Plateforme
go
Composant
ollama
Corrigé dans
0.17.1
La vulnérabilité CVE-2026-7482 affecte Ollama, une plateforme pour exécuter des modèles de langage localement. Elle se manifeste par une lecture hors limites du tas (heap out-of-bounds read) dans le chargeur de modèle GGUF. Cette faille permet à un attaquant de compromettre le système en fournissant un fichier GGUF spécialement conçu, impactant les versions de Ollama comprises entre 0.0.0 et 0.17.1. La correction est disponible dans la version 0.17.1.
Détecte cette CVE dans ton projet
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.
Impact et Scénarios d'Attaque
L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des données sensibles stockées dans la mémoire du serveur Ollama. Le fichier GGUF malveillant, soumis via l'endpoint /api/create, exploite une erreur dans le traitement des métadonnées du modèle, en particulier les offsets et les tailles des tenseurs. Cette manipulation provoque une lecture au-delà des limites du tampon alloué en mémoire lors de la quantification (fs/ggml/gguf.go et server/quantization.go). Les données compromises peuvent inclure des variables d'environnement sensibles, des clés API, les invites système configurées pour Ollama, et même les données de conversation des utilisateurs actuels. L'attaquant peut ensuite exfiltrer ces données en téléchargeant l'artefact de modèle résultant via l'endpoint /api/push.
Contexte d'Exploitation
La vulnérabilité CVE-2026-7482 a été publiée le 4 mai 2026. La probabilité d'exploitation est considérée comme élevée (EPSS score à déterminer). Il n'y a pas d'informations disponibles concernant des campagnes d'exploitation actives ou des preuves publiques de PoC à ce jour. La nature de la vulnérabilité, impliquant la manipulation de fichiers modèles, pourrait la rendre attrayante pour des acteurs malveillants cherchant à exfiltrer des données sensibles.
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.10% (percentile 27%)
CISA SSVC
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Aucun — sans authentification. Aucune identifiant requis pour exploiter.
- User Interaction
- Aucune — attaque automatique et silencieuse. La victime ne fait rien.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
- Integrity
- Aucun — aucun impact sur l'intégrité.
- Availability
- Élevé — panne complète ou épuisement des ressources. Déni de service total.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Réservé
- Publiée
- EPSS mis à jour
Mitigation et Contournements
La mitigation principale consiste à mettre à jour Ollama vers la version 0.17.1 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de désactiver temporairement l'endpoint /api/create ou de restreindre l'accès aux fichiers GGUF soumis. En tant que mesure de contournement, il est possible de mettre en œuvre une validation stricte des métadonnées GGUF avant la quantification, en vérifiant que les offsets et les tailles des tenseurs sont cohérents avec la taille réelle du fichier. Surveillez les journaux du serveur Ollama pour détecter toute activité suspecte, en particulier les tentatives de création de modèles avec des fichiers GGUF inhabituels. Il n'existe pas de signature Sigma ou YARA spécifique à cette vulnérabilité, mais une surveillance des accès aux fichiers GGUF et des requêtes /api/create est recommandée.
Comment corrigertraduction en cours…
Actualice a la versión 0.17.1 o posterior para mitigar la vulnerabilidad de lectura fuera de límites en el analizador de tensores GGUF. Esta actualización corrige el problema al verificar los límites del búfer antes de acceder a la memoria.
Questions fréquentes
What is CVE-2026-7482 — Heap Out-of-Bounds in Ollama?
CVE-2026-7482 est une vulnérabilité par lecture hors limites du tas dans Ollama avant la version 0.17.1. Un fichier GGUF malveillant peut permettre à un attaquant de lire des données sensibles en mémoire.
Am I affected by CVE-2026-7482 in Ollama?
Vous êtes affecté si vous utilisez Ollama dans une version comprise entre 0.0.0 et 0.17.1. La mise à jour vers 0.17.1 ou supérieure est nécessaire pour corriger la vulnérabilité.
How do I fix CVE-2026-7482 in Ollama?
La solution est de mettre à jour Ollama vers la version 0.17.1 ou supérieure. Si la mise à jour n'est pas possible immédiatement, désactivez l'endpoint /api/create ou validez les fichiers GGUF.
Is CVE-2026-7482 being actively exploited?
À ce jour, il n'y a pas d'informations disponibles concernant des campagnes d'exploitation actives ou des preuves publiques de PoC, mais la vulnérabilité est considérée comme critique.
Where can I find the official Ollama advisory for CVE-2026-7482?
Consultez le site web d'Ollama ou leurs canaux de communication officiels pour obtenir l'avis officiel concernant CVE-2026-7482.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Détecte cette CVE dans ton projet
Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.
Scannez votre projet Go maintenant — sans compte
Téléchargez votre go.mod et obtenez le rapport de vulnérabilité instantanément. Pas de compte. Le téléchargement du fichier n'est qu'un début : avec un compte, vous bénéficiez d'une surveillance continue, d'alertes Slack/e-mail, de rapports multi-projets et en marque blanche.
Glissez-déposez votre fichier de dépendances
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...