つみかさね

CVE-2026-42248

Critical(9.8)

CVE-2026-42248 — Ollama for Windows 署名検証なし自動更新RCE

公開日: 2026-05-20データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Ollama for WindowsOllama0.12.10〜0.17.5

対応ガイド

high|対応必須セキュリティ修正影響: 広範

推奨アクション

  1. 1Ollama for Windowsを使用しているか確認する(バージョン: ollama --version)
  2. 2ベンダーの修正版リリースを確認する(公式サイト)
  3. 3修正版がない場合は自動更新を無効化する
  4. 4信頼できないネットワーク環境での使用を避ける

影響対象

Ollama for Windows 0.12.10〜0.17.5利用者

補足

  • -CVE-2026-42249と組み合わせることで持続的コード実行が可能。ベンダー対応待ちの間は回避策の適用を推奨
CVEOllamaWindows自動更新署名検証AI

概要

AIモデル実行ツールのOllama for Windowsにおいて、更新機構の実装上の欠陥が確認されています(CVE-2026-42248)。他のプラットフォーム(macOS等)ではデジタル署名や信頼検証が行われているのに対し、Windowsの実装ではアップデート検証ルーチンが常に成功を返すため、署名・信頼検証が実際には実行されません。

攻撃者が更新応答を改ざんできる立場にある場合(ネットワーク上のMITMなど)、署名のない悪意ある実行ファイルを更新として配信できます。Ollamaはサイレント自動更新を実施するため、ユーザーの操作なしに悪意ある実行ファイルが実行されます。

この脆弱性は CVE-2026-42249(パストラバーサル)と組み合わせることで、Windowsスタートアップディレクトリへの悪意ある実行ファイルの書き込みと自動実行が可能になります。

CVSSベクトル

項目
スコア9.8(Critical)
攻撃元区分ネットワーク(Network)
攻撃の複雑さ低(Low)
必要な権限不要(None)
ユーザー操作不要(None)
CWECWE-494(ダウンロードコードの完全性検証なし)

影響を受けるソフトウェア

製品名影響バージョン
Ollama for Windows0.12.10〜0.17.5(他バージョンも影響の可能性あり)

修正バージョンと回避策

  • 修正: 本稿執筆時点でベンダーからの対応が未確認です。ベンダーは事前通知に応答していません。
  • 回避策:
    • Ollamaの自動更新を無効化する(起動引数やシステム設定で制御可能な場合)
    • ネットワークレベルでOllamaの更新サーバーへのアクセスを制限する
    • 信頼できないネットワーク環境でのOllama for Windowsの使用を避ける

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。