Pesquisadores de cibersegurança revelaram uma vulnerabilidade crítica no framework open-source Ollama, que permite a execução local de grandes modelos de linguagem. A falha, identificada como CVE-2026-7482, possui um CVSS de 9.1 e pode afetar mais de 300.000 servidores globalmente. A vulnerabilidade é um erro de leitura fora dos limites que permite a um atacante remoto e não autenticado vazar toda a memória do processo do Ollama. O problema se origina do uso do pacote ‘unsafe’ na criação de modelos a partir de arquivos GGUF, permitindo que um arquivo malicioso provoque a leitura de dados sensíveis, como variáveis de ambiente e chaves de API. Além disso, duas falhas não corrigidas no mecanismo de atualização do Ollama para Windows podem permitir a execução de código persistente. Os usuários são aconselhados a aplicar correções, limitar o acesso à rede e implementar um proxy de autenticação. A situação é crítica, pois pode comprometer informações sensíveis de organizações que utilizam o Ollama.
Fonte: https://thehackernews.com/2026/05/ollama-out-of-bounds-read-vulnerability.html
🚨BR DEFENSE CENTER: SECURITY BRIEFING
10/05/2026 • Risco: CRITICO
VULNERABILIDADE
Vulnerabilidade crítica no Ollama pode expor dados sensíveis
RESUMO EXECUTIVO
A vulnerabilidade crítica no Ollama pode resultar em vazamentos de dados sensíveis, afetando a segurança das informações de organizações. Com um CVSS de 9.1, a falha exige ações imediatas para mitigar riscos, especialmente em um contexto onde a conformidade com a LGPD é essencial.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a vazamentos de dados e multas por não conformidade.
Operacional
Vazamento de dados sensíveis, incluindo chaves de API e dados de usuários.
Setores vulneráveis
['Tecnologia', 'Serviços Financeiros', 'Educação']
📊 INDICADORES CHAVE
Mais de 300.000 servidores globalmente afetados.
Indicador
CVSS score de 9.1 para a vulnerabilidade.
Contexto BR
171.000 estrelas no GitHub para o projeto Ollama.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se a versão do Ollama em uso é anterior à 0.17.1.
2
Aplicar as últimas correções e limitar o acesso à rede dos servidores Ollama.
3
Monitorar continuamente o tráfego de rede e as instâncias do Ollama para atividades suspeitas.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a exposição de dados sensíveis que podem resultar em danos financeiros e reputacionais significativos.
⚖️ COMPLIANCE
Implicações para a LGPD, especialmente em relação ao tratamento de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).