CRITICALCVE-2026-7482CVSS 9.1

CVE-2026-7482: Heap Out-of-Bounds in Ollama

Plateforme

go

Composant

ollama

Corrigé dans

0.17.1

La vulnérabilité CVE-2026-7482 affecte Ollama, une plateforme pour exécuter des modèles de langage localement. Elle se manifeste par une lecture hors limites du tas (heap out-of-bounds read) dans le chargeur de modèle GGUF. Cette faille permet à un attaquant de compromettre le système en fournissant un fichier GGUF spécialement conçu, impactant les versions de Ollama comprises entre 0.0.0 et 0.17.1. La correction est disponible dans la version 0.17.1.

Go

Détecte cette CVE dans ton projet

Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.

Impact et Scénarios d'Attaque

L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des données sensibles stockées dans la mémoire du serveur Ollama. Le fichier GGUF malveillant, soumis via l'endpoint /api/create, exploite une erreur dans le traitement des métadonnées du modèle, en particulier les offsets et les tailles des tenseurs. Cette manipulation provoque une lecture au-delà des limites du tampon alloué en mémoire lors de la quantification (fs/ggml/gguf.go et server/quantization.go). Les données compromises peuvent inclure des variables d'environnement sensibles, des clés API, les invites système configurées pour Ollama, et même les données de conversation des utilisateurs actuels. L'attaquant peut ensuite exfiltrer ces données en téléchargeant l'artefact de modèle résultant via l'endpoint /api/push.

Contexte d'Exploitation

La vulnérabilité CVE-2026-7482 a été publiée le 4 mai 2026. La probabilité d'exploitation est considérée comme élevée (EPSS score à déterminer). Il n'y a pas d'informations disponibles concernant des campagnes d'exploitation actives ou des preuves publiques de PoC à ce jour. La nature de la vulnérabilité, impliquant la manipulation de fichiers modèles, pourrait la rendre attrayante pour des acteurs malveillants cherchant à exfiltrer des données sensibles.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée
Rapports17 rapports de menace

EPSS

0.10% (percentile 27%)

CISA SSVC

Exploitationnone
Automatisableyes
Impact Techniquetotal

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H9.1CRITICALAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityNoneRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Aucun — aucun impact sur l'intégrité.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composantollama
Fournisseurollama
Version minimale0.0.0
Version maximale0.17.1
Corrigé dans0.17.1

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. EPSS mis à jour

Mitigation et Contournements

La mitigation principale consiste à mettre à jour Ollama vers la version 0.17.1 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de désactiver temporairement l'endpoint /api/create ou de restreindre l'accès aux fichiers GGUF soumis. En tant que mesure de contournement, il est possible de mettre en œuvre une validation stricte des métadonnées GGUF avant la quantification, en vérifiant que les offsets et les tailles des tenseurs sont cohérents avec la taille réelle du fichier. Surveillez les journaux du serveur Ollama pour détecter toute activité suspecte, en particulier les tentatives de création de modèles avec des fichiers GGUF inhabituels. Il n'existe pas de signature Sigma ou YARA spécifique à cette vulnérabilité, mais une surveillance des accès aux fichiers GGUF et des requêtes /api/create est recommandée.

Comment corrigertraduction en cours…

Actualice a la versión 0.17.1 o posterior para mitigar la vulnerabilidad de lectura fuera de límites en el analizador de tensores GGUF. Esta actualización corrige el problema al verificar los límites del búfer antes de acceder a la memoria.

Questions fréquentes

What is CVE-2026-7482 — Heap Out-of-Bounds in Ollama?

CVE-2026-7482 est une vulnérabilité par lecture hors limites du tas dans Ollama avant la version 0.17.1. Un fichier GGUF malveillant peut permettre à un attaquant de lire des données sensibles en mémoire.

Am I affected by CVE-2026-7482 in Ollama?

Vous êtes affecté si vous utilisez Ollama dans une version comprise entre 0.0.0 et 0.17.1. La mise à jour vers 0.17.1 ou supérieure est nécessaire pour corriger la vulnérabilité.

How do I fix CVE-2026-7482 in Ollama?

La solution est de mettre à jour Ollama vers la version 0.17.1 ou supérieure. Si la mise à jour n'est pas possible immédiatement, désactivez l'endpoint /api/create ou validez les fichiers GGUF.

Is CVE-2026-7482 being actively exploited?

À ce jour, il n'y a pas d'informations disponibles concernant des campagnes d'exploitation actives ou des preuves publiques de PoC, mais la vulnérabilité est considérée comme critique.

Where can I find the official Ollama advisory for CVE-2026-7482?

Consultez le site web d'Ollama ou leurs canaux de communication officiels pour obtenir l'avis officiel concernant CVE-2026-7482.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

Go

Détecte cette CVE dans ton projet

Téléverse ton fichier go.mod et nous te dirons instantanément si tu es affecté.

en directfree scan

Scannez votre projet Go maintenant — sans compte

Téléchargez votre go.mod et obtenez le rapport de vulnérabilité instantanément. Pas de compte. Le téléchargement du fichier n'est qu'un début : avec un compte, vous bénéficiez d'une surveillance continue, d'alertes Slack/e-mail, de rapports multi-projets et en marque blanche.

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...