| Title | Ollamaにおける複数の脆弱性 |
|---|---|
| Summary | Ollama for Windows は、攻撃者が制御する HTTP レスポンスヘッダーの不適切な処理により、アップデート機構にリモートコード実行の脆弱性が存在します。アップデートをダウンロードする際、アプリケーションは HTTP ヘッダーから取得した値を検証せずにローカルファイルパスの構築に使用しています。この値は filepath.Join に直接渡され、パストラバーサルが発生し、本来のアップデートステージングディレクトリ外にファイルを書き込むことを可能にします。攻撃者はこの欠陥を悪用して、現在のユーザーがアクセス可能な任意の場所に任意の実行ファイルを書き込むことができ、特に Windows のスタートアップディレクトリへ書き込むことで任意のコードを実行できます。アップデートの署名検証が欠落している点と組み合わせると、悪意のあるペイロードが自動的に配信され、実行されるリスクがあります。Ollama for Windows はサイレントで自動アップデートを行い、ユーザーの認識なしにステージされたバイナリを実行するため、持続的なコード実行が発生します。メンテナは脆弱性を通知されましたが、詳細な返答はなく、バージョン0.12.10から0.17.5までが脆弱であることが確認されています。 |
| Possible impacts | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | April 29, 2026, midnight |
| Registration Date | May 20, 2026, 1:30 p.m. |
| Last Update | May 20, 2026, 1:30 p.m. |
| CVSS3.0 : 緊急 | |
| Score | 9.8 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| Ollama |
| Ollama 0.12.10 から 0.17.5 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年05月20日] 掲載 |
May 20, 2026, 1:30 p.m. |
| Summary | Ollama for Windows contains a Remote Code Execution vulnerability in its update mechanism due to improper handling of attacker‑controlled HTTP response headers. When downloading updates, the application constructs local file paths using values derived from HTTP headers without validation. These values are passed directly to filepath.Join, allowing path traversal sequences (../) to be resolved and enabling files to be written outside the intended update staging directory. Critically, when chained with CVE‑2026‑42248 (Missing Signature Verification for Updates), an attacker can deliver malicious payloads that are written to sensitive locations and executed automatically. Because Ollama for Windows performs silent automatic updates and executes staged binaries without user interaction, this results in automatic and persistent code execution without user awareness. Maintainers of this project were notified early about this vulnerability, but didn't respond with the details of vulnerability or vulnerable version range. Versions from 0.12.10 to 0.17.5 were tested and confirmed as vulnerable, other versions were not tested but might also be vulnerable. |
|---|---|
| Publication Date | April 29, 2026, 9:16 p.m. |
| Registration Date | April 30, 2026, 4:10 a.m. |
| Last Update | May 1, 2026, 12:48 a.m. |