Platform
python
Component
vllm
Opgelost in
0.6.5
0.12.0
CVE-2026-22773 describes a denial-of-service vulnerability within vLLM, an inference and serving engine for large language models. An attacker can trigger a server crash by sending a specially crafted 1x1 pixel image while the server is serving multimodal models utilizing the Idefics3 vision model implementation. This vulnerability impacts versions of vLLM up to and including 0.9.2, and a fix is available in version 0.12.0.
CVE-2026-22773 in vLLM beïnvloedt servers die multimodale modellen draaien, met name die welke de Idefics3 visiemodelimplementatie gebruiken. Een aanvaller kan de server laten crashen door een speciaal ontworpen 1x1 pixel afbeelding te sturen. Deze afbeelding, met een vorm van (1, 1, 3) in HWC (Hoogte, Breedte, Kanaal) formaat, triggert een tensor dimensie mismatch fout in de image processor. Deze fout wordt niet correct afgehandeld, wat resulteert in een complete serverterminatie. De ernst van deze kwetsbaarheid wordt beoordeeld op 6.5 op de CVSS schaal. De primaire impact is een denial-of-service (DoS), waardoor de server ontoegankelijk wordt.
Het exploiteren van deze kwetsbaarheid vereist toegang tot de vLLM server en de mogelijkheid om beeldverwerkingsverzoeken te verzenden. Een aanvaller zou een kwaadaardige 1x1 pixel afbeelding kunnen verzenden via een API of gebruikersinterface. De exploitatiegemak is relatief hoog, aangezien het creëren van een 1x1 pixel afbeelding eenvoudig is. De impact is aanzienlijk, aangezien serverterminatie kritieke services kan verstoren. Er zijn momenteel geen publieke exploits voor deze kwetsbaarheid bekend, maar de eenvoud van de exploitatie suggereert dat deze in de toekomst ontdekt en gebruikt zou kunnen worden.
Organizations and developers deploying vLLM for LLM inference and serving, particularly those utilizing multimodal models with the Idefics3 vision model, are at risk. Services that rely on vLLM for real-time inference or critical applications are especially vulnerable to the disruption caused by a denial-of-service attack.
• python / server: Monitor vLLM server logs for errors related to tensor dimension mismatches or runtime exceptions during image processing.
# Example: Check for specific error messages in the logs
import re
with open('vllm.log', 'r') as f:
for line in f:
if re.search(r'tensor dimension mismatch', line):
print('Potential CVE-2026-22773 exploit attempt detected!')disclosure
Exploit Status
EPSS
0.02% (5% percentiel)
CISA SSVC
CVSS-vector
De oplossing voor deze kwetsbaarheid is om te upgraden naar vLLM versie 0.12.0 of hoger. Deze versie bevat een fix die tensor dimensies correct verwerkt voor 1x1 pixel afbeeldingen, waardoor de dimensie mismatch fout en serverterminatie wordt voorkomen. Het wordt ten zeerste aanbevolen om te upgraden naar de nieuwste stabiele versie van vLLM om dit risico te beperken. Indien een onmiddellijke upgrade niet mogelijk is, wordt aanbevolen om de verwerking van 1x1 pixel afbeeldingen op de vLLM server te vermijden, hoewel dit de functionaliteit van applicaties die afhankelijk zijn van beeldinvoer kan beïnvloeden.
Actualice la biblioteca vLLM a la versión 0.12.0 o superior. Esto solucionará la vulnerabilidad de denegación de servicio causada por el envío de imágenes con dimensiones ambiguas a modelos Idefics3. La actualización se puede realizar utilizando el gestor de paquetes de Python, pip.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
vLLM is een snelle inferentiebibliotheek voor grote taalmodellen (LLMs).
Updaten naar versie 0.12.0 of hoger fixeert de kwetsbaarheid en voorkomt server crashes.
Ja, door de verwerking van 1x1 pixel afbeeldingen te vermijden, maar dit kan de functionaliteit beïnvloeden.
Er zijn momenteel geen publieke exploits bekend.
CVSS 6.5 geeft een kwetsbaarheid van gemiddelde ernst aan.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.