CRITICALCVE-2026-7482CVSS 9.1

CVE-2026-7482: Heap Out-of-Bounds em Ollama

Plataforma

go

Componente

ollama

Corrigido em

0.17.1

Uma vulnerabilidade crítica de leitura fora dos limites da heap foi descoberta em Ollama, afetando versões de 0.0.0 até 0.17.1. Esta falha ocorre no carregador de modelo GGUF e permite que um atacante exfiltre dados confidenciais. A atualização para a versão 0.17.1 corrige essa vulnerabilidade, mitigando o risco de exposição de informações sensíveis.

Go

Detecte esta CVE no seu projeto

Envie seu arquivo go.mod e descubra na hora se você está afetado.

Impacto e Cenários de Ataque

A vulnerabilidade em Ollama permite que um atacante forneça um arquivo GGUF malicioso que explora a forma como o servidor lida com os offsets e tamanhos dos tensores declarados. Ao criar um arquivo GGUF onde esses valores excedem o tamanho real do arquivo, o servidor tenta ler dados além do limite do buffer alocado durante a quantização. Isso resulta na leitura de dados da memória heap, que podem incluir variáveis de ambiente, chaves de API, prompts do sistema e até mesmo dados de conversas de usuários concorrentes. Esses dados podem então ser exfiltrados através do endpoint /api/push, permitindo que um atacante acesse informações altamente confidenciais e comprometa a segurança do sistema.

Contexto de Exploração

A vulnerabilidade CVE-2026-7482 foi publicada em 2026-05-04. A avaliação de probabilidade de exploração (EPSS) está pendente. Não há relatos públicos de exploração ativa ou campanhas direcionadas conhecidas no momento da publicação. A gravidade da vulnerabilidade, combinada com a possibilidade de exfiltração de dados sensíveis, a torna um alvo potencial para exploração futura.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta
Relatórios17 relatórios de ameaças

EPSS

0.10% (percentil 27%)

CISA SSVC

Exploraçãonone
Automatizávelyes
Impacto Técnicototal

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H9.1CRITICALAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityNoneRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Nenhum — sem impacto na integridade.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componenteollama
Fornecedorollama
Versão mínima0.0.0
Versão máxima0.17.1
Corrigido em0.17.1

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação primária para a vulnerabilidade CVE-2026-7482 é a atualização imediata para a versão 0.17.1 do Ollama. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao endpoint /api/create e monitorar o tráfego de rede em busca de uploads suspeitos de arquivos de modelo. Implementar um Web Application Firewall (WAF) com regras para validar o tamanho e o conteúdo dos arquivos GGUF carregados pode ajudar a bloquear tentativas de exploração. Verifique se as variáveis de ambiente e chaves de API estão devidamente protegidas e não armazenadas em locais acessíveis à leitura da memória.

Como corrigirtraduzindo…

Actualice a la versión 0.17.1 o posterior para mitigar la vulnerabilidad de lectura fuera de límites en el analizador de tensores GGUF. Esta actualización corrige el problema al verificar los límites del búfer antes de acceder a la memoria.

Perguntas frequentes

O que é CVE-2026-7482 — Leitura Fora dos Limites em Ollama?

CVE-2026-7482 é uma vulnerabilidade crítica de leitura fora dos limites da heap em Ollama, afetando versões de 0.0.0 a 0.17.1. Permite que um atacante exfiltre dados sensíveis através de um arquivo GGUF malicioso.

Estou afetado pelo CVE-2026-7482 em Ollama?

Se você estiver utilizando Ollama nas versões 0.0.0 até 0.17.1, você está afetado por esta vulnerabilidade. A atualização para a versão 0.17.1 é essencial.

Como corrigir CVE-2026-7482 em Ollama?

A correção é a atualização para a versão 0.17.1 do Ollama. Se a atualização imediata não for possível, implemente medidas de segurança adicionais, como WAF e restrição de acesso.

CVE-2026-7482 está sendo ativamente explorado?

Atualmente, não há relatos públicos de exploração ativa ou campanhas direcionadas conhecidas, mas a gravidade da vulnerabilidade a torna um alvo potencial.

Onde posso encontrar o aviso oficial do Ollama para CVE-2026-7482?

Verifique o site oficial do Ollama ou o repositório GitHub do projeto para obter o aviso oficial e as instruções de atualização.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

Go

Detecte esta CVE no seu projeto

Envie seu arquivo go.mod e descubra na hora se você está afetado.

ao vivoverificação gratuita

Escaneie seu projeto Go agora — sem conta

Envie seu go.mod e receba o relatório de vulnerabilidades instantaneamente. Sem conta. Enviar o arquivo é só o começo: com uma conta você obtém monitoramento contínuo, alertas por Slack/e-mail, relatórios multi-projeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...