Ollama-lek kan hele geheugen van server blootleggen
cybersecurity-onderzoekers hebben een ernstig lek gevonden in Ollama: een out-of-bounds read-fout. Als iemand die fout weet uit te buiten, kan een aanvaller op afstand en zonder in te loggen het hele werkgeheugen van het proces uitlezen. Dat kan gevoelige data blootgeven. Het lek staat bekend als CVE-2026-7482 en kreeg de bijnaam Bleeding Llama. Volgens de melding zouden wereldwijd mogelijk meer dan 300.000 servers geraakt kunnen zijn.
Kort nieuws
Ollama is software waarmee mensen AI-modellen lokaal of op eigen servers draaien. Dat maakt het handig voor ontwikkelaars, kleine teams en organisaties die liever niet alles via een grote cloud laten lopen.Juist daarom is een lek in dit soort software extra vervelend: als het draait op een server met data of interne vragen, kan daar veel gevoelige info tussen zitten.

De fout gaat om een out-of-bounds read.Simpel gezegd: de software leest buiten het stukje geheugen dat eigenlijk bedoeld is. Daardoor kan data zichtbaar worden die normaal verborgen hoort te blijven. Denk aan stukjes inhoud uit lopende processen, en dat is precies wat je niet wilt in een omgeving waar gevoelige informatie rondgaat.
Waarom is dit belangrijk?
omdat het niet om een klein foutje gaat, maar om een lek met een CVSS-score van 9.1. Dat wijst op een ernstig risico. De bron noemt ook dat de aanval op afstand kan gebeuren en zonder authenticatie. Dat laatste betekent: geen inlog nodig.
Voor gewone gebruikers klinkt Ollama misschien technisch, maar het draait vaak gewoon op een laptop of server die iemand in huis heeft gehaald voor werk, testen of een klein project.Daar kan dus ineens meer meespelen dan alleen “een appje dat niet goed werkt”. Als zo’n systeem lek is, kan informatie uit het geheugen weggelekt worden terwijl niemand iets merkt.En dat is natuurlijk geen prettig beverhol.
Wat betekent “hele process memory”?
dat is het geheugen dat het programma op dat moment gebruikt. Daarin kunnen gegevens zitten die je niet publiek wilt maken.De bron zegt dat een aanvaller dat hele geheugen kan lekken als de fout lukt. Dat maakt de impact duidelijk groter dan een gewone crash of foutmelding.
Wie loopt risico?
De bron noemt een mogelijke impact van meer dan 300.000 servers wereldwijd. Dat zijn dus niet alleen grote bedrijven. Ook kleinere omgevingen kunnen geraakt zijn als Ollama daar draait.
Voor wie dit vooral telt:
- mensen die Ollama op een eigen server of werkstation draaien
- ontwikkelaars en kleine teams die AI-tools lokaal gebruiken
- organisaties die interne data met zo’n server verwerken
- beheerders die vergeten zijn hun installatie te controleren
Heb je alleen een gewone laptop zonder Ollama? Dan is dit waarschijnlijk niet direct jouw probleem. Draait het wel ergens in je werkplek, testomgeving of op een kleine server, dan is het slim om meteen te kijken of jullie deze software gebruiken en welke versie erop staat.
Wat merk jij hiervan?
Meestal merk je een lek als dit niet meteen aan iets zichtbaars. Er is geen netjes pop-upje dat zegt: “uw geheugen is gelekt”. Juist dat maakt het riskant. Alles kan normaal lijken terwijl er op de achtergrond informatie uitlekt.
Mogelijke gevolgen zijn:
- gevoelige gegevens die in het geheugen stonden, kunnen zichtbaar worden
- interne data kan uitlekken zonder dat iemand inlogt
- een aanvaller kan meer informatie krijgen over wat het systeem doet
- kleine teams kunnen last krijgen van dataverlies of een vertrouwensprobleem
Voor een zzp’er of klein bedrijf is dat al snel vervelend, wont één server kan tegelijk testwerk, data en interne tools draaien.Als daar iets lekt, raakt het vaak meteen meerdere dingen tegelijk.
Wat moet je nu nalopen?
De bron zegt dat de kwetsbaarheid Ollama treft en dat de impact groot kan zijn. Daarom is het slim om snel te controleren of je dit gebruikt en of er een update of melding van de maker klaarstaat.
Kijk in elk geval hiernaar:
| Wat check je? | waarom |
|---|---|
| Draait Ollama ergens bij jullie? | Dan kun je geraakt zijn |
| Staat het op een internet-bereikbare server? | Dan is het risico groter |
| Is de installatie up-too-date? | updates dichten zulke fouten vaak |
| Staat er gevoelige data op hetzelfde systeem? | Dan is het effect van een lek groter |
Als je Ollama gebruikt, is het verstandig om de officiële meldingen en release-informatie te volgen. De eigen projectinformatie is daarbij de beste plek om te beginnen: https://ollama.com en de bronmelding via The Hacker News: https://thehackernews.com
Kleine samenvatting
Dit lek is serieus omdat het op afstand kan worden misbruikt,zonder inloggen,en mogelijk een groot aantal servers raakt.Het probleem zit in een fout waarbij software buiten het bedoelde geheugen leest. Daardoor kan gevoelige informatie uit het proces vrijkomen.
Voor gewone gebruikers is de kernvraag simpel: draait Ollama bij jou of op een systeem van je werk? Zo ja, check dan direct of er een update of waarschuwing is. zo nee,dan hoef je niet in paniek te raken. Maar je hoeft ook niet achterover te leunen als jouw laptopje toevallig een klein AI-bolwerkje blijkt te zijn.
Als je dit nieuws volgt, is Critical cPanel Vulnerability Weaponized to Target overheid en MSP Networks ook nog wel interessant.
Meer lezen
Wil je het oorspronkelijke securitybericht zien? Dat staat op Ollama Out-of-Bounds Read Vulnerability Allows Remote Process Memory Leak.
Bevers gedachte
Dit soort lekken laat mooi zien dat slimme tools ook gewoon gewone software blijven. en gewone software kan fouten hebben, zelfs als er een stoer AI-label op staat. Dus: even checken, updaten waar nodig, en daarna weer door met de dag. Dat scheelt een hoop gesjouw met natte takken.
