<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cve-2026-7482 on BR Defense Center</title><link>https://brdefense.center/tags/cve-2026-7482/</link><description>Recent content in Cve-2026-7482 on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Sun, 10 May 2026 13:38:39 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/cve-2026-7482/index.xml" rel="self" type="application/rss+xml"/><item><title>Vulnerabilidade crítica no Ollama pode expor dados sensíveis</title><link>https://brdefense.center/news/vulnerabilidade-critica-no-ollama-pode-expor-dados/</link><pubDate>Sun, 10 May 2026 13:38:39 -0300</pubDate><guid>https://brdefense.center/news/vulnerabilidade-critica-no-ollama-pode-expor-dados/</guid><description>&lt;p>Pesquisadores de cibersegurança revelaram uma vulnerabilidade crítica no framework open-source Ollama, que permite a execução local de grandes modelos de linguagem. A falha, identificada como CVE-2026-7482, possui um CVSS de 9.1 e pode afetar mais de 300.000 servidores globalmente. A vulnerabilidade é um erro de leitura fora dos limites que permite a um atacante remoto e não autenticado vazar toda a memória do processo do Ollama. O problema se origina do uso do pacote &amp;lsquo;unsafe&amp;rsquo; na criação de modelos a partir de arquivos GGUF, permitindo que um arquivo malicioso provoque a leitura de dados sensíveis, como variáveis de ambiente e chaves de API. Além disso, duas falhas não corrigidas no mecanismo de atualização do Ollama para Windows podem permitir a execução de código persistente. Os usuários são aconselhados a aplicar correções, limitar o acesso à rede e implementar um proxy de autenticação. A situação é crítica, pois pode comprometer informações sensíveis de organizações que utilizam o Ollama.&lt;/p></description></item></channel></rss>