CVE-2026-7482: Heap Out-of-Bounds Read in Ollama
Platform
go
Component
ollama
Opgelost in
0.17.1
CVE-2026-7482 beschrijft een heap out-of-bounds read kwetsbaarheid in Ollama, een tool voor het lokaal draaien van large language models. Deze kwetsbaarheid stelt aanvallers in staat om geheugen buiten de toegewezen buffer te lezen, waardoor gevoelige informatie kan worden blootgesteld. De kwetsbaarheid treedt op in versies van Ollama tussen 0.0.0 en 0.17.1, en is verholpen in versie 0.17.1. Het is belangrijk om zo snel mogelijk te upgraden.
Detecteer deze CVE in je project
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.
Impact en Aanvalsscenarios
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot de onthulling van zeer gevoelige data. De kwetsbaarheid zit in de GGUF model loader, specifiek bij het verwerken van kwaadaardige GGUF-bestanden die door een aanvaller worden aangeleverd. Door de manier waarop de tensor offset en grootte worden gecontroleerd, kan een aanvaller de server dwingen om data buiten de toegewezen heap buffer te lezen. Deze data kan omvatten omgevingsvariabelen, API-sleutels, systeem prompts en zelfs de conversatiegegevens van andere gebruikers die Ollama gebruiken. De data kan vervolgens worden exfiltreerd via de /api/push endpoint. Dit vormt een aanzienlijk risico voor de vertrouwelijkheid van de data die door Ollama wordt verwerkt.
Uitbuitingscontext
De kwetsbaarheid is openbaar bekend sinds 2026-05-04. Er is momenteel geen informatie beschikbaar over actieve campagnes of exploitatie in het wild. De CVSS score van 9.1 (CRITICAL) duidt op een hoog risico. Er zijn geen publicaties op KEV of EPSS scores bekend op het moment van schrijven. De beschrijving van de kwetsbaarheid suggereert een potentieel voor misbruik, gezien de mogelijkheid om gevoelige data te exfiltreren.
Dreigingsinformatie
Exploit Status
EPSS
0.10% (27% percentiel)
CISA SSVC
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Geen — geen authenticatie vereist om te exploiteren.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
- Integrity
- Geen — geen integriteitsimpact.
- Availability
- Hoog — volledige crash of uitputting van resources. Totale denial of service.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie is het upgraden naar Ollama versie 0.17.1 of hoger, waarin de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het streng valideren van alle GGUF-bestanden die door Ollama worden geladen. Dit kan door middel van een WAF (Web Application Firewall) of proxy die de bestanden scant op afwijkende tensor offset en grootte waarden. Het is ook aan te raden om de toegang tot de /api/create en /api/push endpoints te beperken tot vertrouwde bronnen. Na de upgrade, controleer de Ollama logs op ongebruikelijke activiteiten of foutmeldingen gerelateerd aan model loading.
Hoe te verhelpenwordt vertaald…
Actualice a la versión 0.17.1 o posterior para mitigar la vulnerabilidad de lectura fuera de límites en el analizador de tensores GGUF. Esta actualización corrige el problema al verificar los límites del búfer antes de acceder a la memoria.
Veelgestelde vragen
Wat is CVE-2026-7482 — heap out-of-bounds read in Ollama?
CVE-2026-7482 is een kritieke kwetsbaarheid in Ollama die aanvallers in staat stelt geheugen buiten de toegewezen buffer te lezen, waardoor gevoelige data kan worden blootgesteld.
Am I affected by CVE-2026-7482 in Ollama?
Ja, als u Ollama gebruikt in versie 0.0.0 tot en met 0.17.1, dan bent u kwetsbaar voor deze kwetsbaarheid.
How do I fix CVE-2026-7482 in Ollama?
Upgrade Ollama naar versie 0.17.1 of hoger om deze kwetsbaarheid te verhelpen. Indien een upgrade niet direct mogelijk is, implementeer dan tijdelijke mitigaties zoals het valideren van GGUF-bestanden.
Is CVE-2026-7482 being actively exploited?
Op dit moment is er geen informatie beschikbaar over actieve exploitatie in het wild, maar de hoge CVSS score duidt op een potentieel risico.
Where can I find the official Ollama advisory for CVE-2026-7482?
Raadpleeg de officiële Ollama website en GitHub repository voor de meest recente informatie en advisories over CVE-2026-7482.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Detecteer deze CVE in je project
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.
Scan nu uw Go project — geen account
Upload your go.mod and get the vulnerability report instantly. No account. Uploading the file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...