つみかさね

CVE-2026-34159

Critical(9.8)

CVE-2026-34159 — llama.cpp RPCバックエンド リモートコード実行

公開日: 2026-05-02データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
llama.cppggml-org< b8492

対応ガイド

high|対応必須セキュリティ修正影響: 広範

推奨アクション

  1. 1llama.cppのバージョンを確認する
  2. 2b8492以降へアップデートする
  3. 3RPCサーバーポートへの外部アクセスをファイアウォールで制限する

影響対象

llama.cpp RPCサーバー運用者

補足

  • -RPCバックエンドを公開ネットワーク上で運用している場合は特に緊急性が高い
CVEllama.cppLLMRCE

概要

llama.cppのバージョンb8492未満において、RPCバックエンドのdeserialize_tensor()関数がテンソルのバッファフィールドが0の場合にすべての境界検証をスキップする問題があります。未認証の攻撃者が細工したGRAPH_COMPUTEメッセージを送信することで、プロセスメモリの任意の読み書きが可能となります。

ALLOC_BUFFER/BUFFER_GET_BASEからのポインタリークと組み合わせることで、完全なASLRバイパスとリモートコード実行を達成できます。RPCサーバーポートへのTCPアクセスのみで攻撃が成立し、認証は不要です。

CVSSベクトル

項目
CVSSスコア9.8(Critical)
CWECWE-119(バッファオーバーフロー)
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権レベル不要
ユーザー関与不要

影響を受けるソフトウェア

製品ベンダー影響バージョン修正バージョン
llama.cppggml-orgb8492未満b8492

修正バージョンと回避策

  • b8492以降へアップデートしてください
  • アップデートが即座にできない場合は、RPCサーバーポートへの外部アクセスをファイアウォールで制限してください
  • RPCバックエンドを公開ネットワーク上で運用しないでください

関連リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。