| CVE ID | CVE-2026-42248 |
| Data publikacji | 29 kwietnia 2026 |
| Producent podatnego oprogramowania | Ollama |
| Nazwa podatnego oprogramowania | Ollama |
| Podatne wersje | Od 0.12.10 do 0.17.5 włącznie |
| Typ podatności (CWE) | Download of Code Without Integrity Check (CWE-494) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
| CVE ID | CVE-2026-42249 |
| Data publikacji | 29 kwietnia 2026 |
| Producent podatnego oprogramowania | Ollama |
| Nazwa podatnego oprogramowania | Ollama |
| Podatne wersje | Od 0.12.10 do 0.17.5 włącznie |
| Typ podatności (CWE) | Download of Code Without Integrity Check Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') (CWE-494 22) |
| Źródło zgłoszenia | Zgłoszenie do CERT Polska |
Opis podatności
CERT Polska otrzymał zgłoszenie o podatnościach w oprogramowaniu Ollama i koordynował proces ujawniania informacji.
Podatność CVE-2026-42248: Ollama działająca na systemie operacyjnym Windows nie przeprowadza weryfikacji integralności ani autentyczności pobranych plików wykonywalnych aktualizacji. W odróżnieniu od innych platform, implementacja procedury weryfikacji aktualizacji na systemy Windows zawsze zwraca sukces, co oznacza, że przed wykonywaniem plików aktualizacyjnych nie jest przeprowadzana żadna weryfikacja cyfrowego podpisu czy zaufania. Umożliwia to akceptację i późniejsze wykonywanie plików wykonywalnych dostarczonych przez atakującego.
Co istotne, Ollama działająca na systemie Windows wykonuje automatyczne aktualizacje bez powiadamiania użytkownika, co może prowadzić do automatycznego zainstalowania złośliwego kodu bez świadomości użytkownika.
Podatność CVE-2026-42249: Ollama działająca na systemie operacyjnym Windows jest podatna w mechanizmie aktualizacji na atak umożliwiający zdalne wykonanie kodu. Jest to spowodowane niewłaściwą obsługą kontrolowanych przez atakującego nagłówków HTTP. Podczas pobierania aktualizacji, aplikacja konstruuje lokalne ścieżki plików, wykorzystując wartości pochodzące z nagłówków HTTP bez walidacji. Te wartości są przekazywane bezpośrednio do filepath.Join, co umożliwia rozwiązywanie sekwencji path traversal (../) i zapisywanie plików poza zamierzonym katalogiem tymczasowym dla aktualizacji. Atakujący, który może wpływać na odpowiedzi serwera z aktualizacjiami, może wykorzystać tę wadę do zapisywania dowolnych wykonywalnych plików w lokalizacjach wybranych przez siebie, które są dostępne dla bieżącego użytkownika. Zawiera się w tym także katalog Startup systemu Windows. Umożliwia to wtrzyknięcie dowolnych wykonywalnych plików, nie ograniczając się do plików aktualizacji.
Co istotne, podatność ta, w połączeniu z CVE-2026-42248 (brak walidacji plików aktualizacji), umożliwia atakującemu dostarczenie złośliwych plików, które są zapisywane we wrażliwych lokalizacjach i wykonywane automatycznie. Ponieważ Ollama działająca na systemie operacyjnym Windows wykonuje automatyczne aktualizacje bez powiadamiania użytkownika, prowadzi to do automatycznego i utrwalonego wykonania kodu bez świadomości użytkownika.
Deweloperzy tego projektu zostali poinformowani o tej podatności, jednak nie udzielili informacji na temat szczegółów podatności ani zakresu wersji podatnych na atak. Wersje od 0.12.10 do 0.17.5 zostały przetestowane i potwierdzone jako podatne, inne wersje nie były testowane, ale mogą być podatne.
Podziękowania
Za zgłoszenie podatności dziękujemy Bartłomiejowi Dmitrukowi (striga.ai).
Więcej o procesie zgłaszania podatności można przeczytać na stronie https://cert.pl/cvd/.