つみかさね

CVE-2026-42249

Critical(9.8)

CVE-2026-42249 — Ollama for Windows 更新時パストラバーサルRCE

公開日: 2026-05-20データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Ollama for WindowsOllama0.12.10〜0.17.5

対応ガイド

high|対応必須セキュリティ修正影響: 広範

推奨アクション

  1. 1Ollama for Windowsのバージョンを確認する(ollama --version)
  2. 2自動更新を無効化する(設定で無効化できない場合はネットワーク制限を検討)
  3. 3ベンダーの修正版リリースを監視する
  4. 4修正版リリース後は速やかに適用する

影響対象

Ollama for Windows 0.12.10〜0.17.5利用者

補足

  • -CVE-2026-42248との組み合わせで特に危険度が高い。ベンダー未応答のため回避策を優先してください
CVEOllamaWindowsパストラバーサルRCEAI

概要

Ollama for Windowsの更新機構において、HTTPレスポンスヘッダーの値をパス検証なしでfilepath.Joinに渡す処理にパストラバーサル脆弱性があります(CVE-2026-42249)。攻撃者が更新応答のHTTPヘッダーを制御できる場合、../シーケンスを解決させることで意図したステージングディレクトリ外の任意の場所に実行ファイルを書き込めます。

Windowsスタートアップディレクトリ(%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup)への書き込みが可能であり、OSの再起動時に自動実行されます。CVE-2026-42248(署名検証なし)と組み合わせることで、ユーザー操作なしの悪意ある実行ファイルの配置と持続的コード実行が実現します。

CVSSベクトル

項目
スコア9.8(Critical)
攻撃元区分ネットワーク(Network)
攻撃の複雑さ低(Low)
必要な権限不要(None)
ユーザー操作不要(None)
CWECWE-22(パストラバーサル)、CWE-494(完全性検証なし)

影響を受けるソフトウェア

製品名影響バージョン
Ollama for Windows0.12.10〜0.17.5(他バージョンも影響の可能性あり)

修正バージョンと回避策

  • 修正: 本稿執筆時点でベンダーからの対応が未確認です。
  • 回避策: CVE-2026-42248と同様。自動更新の無効化とネットワークレベルでのアクセス制限を推奨します。

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。