概要
Ollama for Windowsの更新機構において、HTTPレスポンスヘッダーの値をパス検証なしでfilepath.Joinに渡す処理にパストラバーサル脆弱性があります(CVE-2026-42249)。攻撃者が更新応答のHTTPヘッダーを制御できる場合、../シーケンスを解決させることで意図したステージングディレクトリ外の任意の場所に実行ファイルを書き込めます。
Windowsスタートアップディレクトリ(%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup)への書き込みが可能であり、OSの再起動時に自動実行されます。CVE-2026-42248(署名検証なし)と組み合わせることで、ユーザー操作なしの悪意ある実行ファイルの配置と持続的コード実行が実現します。
CVSSベクトル
| 項目 | 値 |
|---|---|
| スコア | 9.8(Critical) |
| 攻撃元区分 | ネットワーク(Network) |
| 攻撃の複雑さ | 低(Low) |
| 必要な権限 | 不要(None) |
| ユーザー操作 | 不要(None) |
| CWE | CWE-22(パストラバーサル)、CWE-494(完全性検証なし) |
影響を受けるソフトウェア
| 製品名 | 影響バージョン |
|---|---|
| Ollama for Windows | 0.12.10〜0.17.5(他バージョンも影響の可能性あり) |
修正バージョンと回避策
- 修正: 本稿執筆時点でベンダーからの対応が未確認です。
- 回避策: CVE-2026-42248と同様。自動更新の無効化とネットワークレベルでのアクセス制限を推奨します。
関連リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
