CVE-2026-7482: Heap Out-of-Bounds in Ollama
प्लेटफ़ॉर्म
go
घटक
ollama
में ठीक किया गया
0.17.1
Ollama के संस्करण 0.0.0 से 0.17.1 तक में एक गंभीर भेद्यता पाई गई है, जो हीप आउट-ऑफ-बाउंड्स रीड के रूप में जानी जाती है। यह भेद्यता GGUF मॉडल लोडर में मौजूद है और हमलावरों को संवेदनशील जानकारी तक पहुंचने की अनुमति दे सकती है। प्रभावित संस्करणों में Ollama 0.0.0 से 0.17.1 शामिल हैं। इस समस्या को हल करने के लिए, Ollama को संस्करण 0.17.1 में अपडेट करने की सिफारिश की जाती है।
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता हमलावरों को Ollama सर्वर पर अपलोड की गई दुर्भावनापूर्ण GGUF फ़ाइल के माध्यम से हीप मेमोरी से डेटा पढ़ने की अनुमति देती है। इस डेटा में पर्यावरण चर, API कुंजियाँ, सिस्टम प्रॉम्प्ट और वर्तमान उपयोगकर्ताओं की बातचीत शामिल हो सकती है। हमलावर इस जानकारी का उपयोग सर्वर को नियंत्रित करने, संवेदनशील डेटा चुराने या अन्य दुर्भावनापूर्ण गतिविधियों को करने के लिए कर सकता है। इस भेद्यता का संभावित प्रभाव बहुत अधिक है, क्योंकि यह हमलावरों को Ollama सर्वर पर व्यापक पहुंच प्रदान कर सकता है। यदि हमलावर सफलतापूर्वक डेटा निकाल लेता है, तो इससे गोपनीय जानकारी का खुलासा हो सकता है और सिस्टम की सुरक्षा से समझौता हो सकता है।
शोषण संदर्भ
CVE-2026-7482 को अभी तक सार्वजनिक रूप से सक्रिय रूप से शोषण नहीं किया गया है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण होने की संभावना है। इस भेद्यता के लिए कोई ज्ञात सार्वजनिक प्रमाण-अवधारणा (POC) नहीं है, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण करना संभव है। NVD और CISA ने इस CVE के लिए तारीखें जारी की हैं, जो इसकी गंभीरता और संभावित जोखिम को दर्शाती हैं। इस भेद्यता की संभावना का मूल्यांकन मध्यम है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.10% (27% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2026-7482 को कम करने के लिए, Ollama को संस्करण 0.17.1 में तुरंत अपडेट करना महत्वपूर्ण है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, GGUF मॉडल फ़ाइलों के अपलोड को सीमित करने या मान्य करने के लिए फ़ायरवॉल या वेब एप्लिकेशन फ़ायरवॉल (WAF) नियमों को लागू किया जा सकता है। इसके अतिरिक्त, Ollama सर्वर के लिए सख्त एक्सेस नियंत्रण लागू करना और नियमित रूप से सुरक्षा ऑडिट करना महत्वपूर्ण है। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता का समाधान हो गया है, Ollama सर्वर को पुनरारंभ करें और मॉडल लोडिंग प्रक्रिया का परीक्षण करें।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice a la versión 0.17.1 o posterior para mitigar la vulnerabilidad de lectura fuera de límites en el analizador de tensores GGUF. Esta actualización corrige el problema al verificar los límites del búfer antes de acceder a la memoria.
अक्सर पूछे जाने वाले सवाल
CVE-2026-7482 — हीप आउट-ऑफ-बाउंड्स Ollama में क्या है?
CVE-2026-7482 Ollama के संस्करण 0.0.0 से 0.17.1 तक में GGUF मॉडल लोडर में एक हीप आउट-ऑफ-बाउंड्स रीड भेद्यता है, जो हमलावरों को संवेदनशील डेटा तक पहुंचने की अनुमति देती है।
क्या मैं CVE-2026-7482 से Ollama में प्रभावित हूं?
यदि आप Ollama के संस्करण 0.0.0 से 0.17.1 का उपयोग कर रहे हैं, तो आप CVE-2026-7482 से प्रभावित हैं।
मैं CVE-2026-7482 से Ollama को कैसे ठीक करूं?
CVE-2026-7482 को ठीक करने के लिए, Ollama को संस्करण 0.17.1 में अपडेट करें।
क्या CVE-2026-7482 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2026-7482 को अभी तक सार्वजनिक रूप से सक्रिय रूप से शोषण नहीं किया गया है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण होने की संभावना है।
मैं Ollama के लिए आधिकारिक सलाहकार CVE-2026-7482 कहां पा सकता हूं?
आप Ollama की वेबसाइट पर CVE-2026-7482 के लिए आधिकारिक सलाहकार पा सकते हैं: [Ollama Security Advisories](https://github.com/jmorganca/ollama/security/advisories)
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।
अपने Go प्रोजेक्ट को अभी स्कैन करें — कोई खाता नहीं
Upload your go.mod and get the vulnerability report instantly. No account. Uploading the file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...