Plattform
windows
Komponente
ni-labview
Behoben in
23.0.0
23.3.9
24.3.6
25.3.4
26.1.1
CVE-2026-32860 describes a memory corruption vulnerability affecting NI LabVIEW. This flaw stems from an out-of-bounds write triggered when a corrupted LVLIB file is loaded, potentially allowing an attacker to achieve information disclosure or even arbitrary code execution. The vulnerability impacts versions 0.0.0 through 26.1.1 of NI LabVIEW, and a patch is available in version 26.1.1.
Eine Speicher-Korruptions-Schwachstelle wurde in National Instruments (NI) LabVIEW identifiziert, die als CVE-2026-32860 bekannt ist. Diese Schwachstelle tritt auf, wenn LabVIEW eine beschädigte LVLIB-Datei lädt, was zu einem Schreibzugriff außerhalb des gültigen Speicherbereichs führt. Der CVSS-Wert für diese Schwachstelle beträgt 7,8, was ein erhebliches Risiko anzeigt. Eine erfolgreiche Ausnutzung könnte zur Offenlegung von Informationen oder, kritischerweise, zur Ausführung von beliebigem Code führen. Diese Schwachstelle betrifft NI LabVIEW 2026 Q1 (26.1.0) und frühere Versionen. LabVIEW-Benutzer sollten der Behebung dieser Schwachstelle Priorität einräumen, insbesondere diejenigen, die mit LVLIB-Dateien aus nicht vertrauenswürdigen Quellen arbeiten.
Die Ausnutzung dieser Schwachstelle erfordert, dass ein Angreifer einen Benutzer dazu verleitet, eine speziell erstellte .lvlib-Datei zu öffnen. Diese Datei enthält beschädigte Daten, die, wenn sie von LabVIEW verarbeitet werden, den Schreibzugriff außerhalb des gültigen Speicherbereichs auslösen. Angreifer könnten diese Datei per E-Mail, über bösartige Websites oder über freigegebene Netzwerke verteilen. Die Leichtigkeit der Ausnutzung hängt von der Fähigkeit des Angreifers ab, den Benutzer davon zu überzeugen, die Datei zu öffnen, was die Bedeutung des Sicherheitsbewusstseins und sicherer Dateihandhabung hervorhebt.
Organizations and individuals using NI LabVIEW for data acquisition, instrument control, and automation are at risk. Specifically, those using legacy versions (0.0.0–26.1.1) and those who routinely handle LVLIB files from external sources are particularly vulnerable. Shared lab environments or systems where multiple users have access to LabVIEW files are also at increased risk.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*LabVIEW*'}• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.Actions.Path -like '*LabVIEW*'}• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath '//Event[System[Provider[@Name='NI LabVIEW']]]'disclosure
Exploit-Status
EPSS
0.02% (5% Perzentil)
CISA SSVC
CVSS-Vektor
Die empfohlene Lösung ist ein Upgrade auf NI LabVIEW Version 26.1.1 oder höher. Diese Version enthält die notwendigen Fixes, um den Schreibzugriff außerhalb des gültigen Speicherbereichs zu verhindern und das Risiko einer Ausnutzung zu mindern. Als vorübergehende Maßnahme sollten Sie vermeiden, LVLIB-Dateien aus unbekannten oder nicht vertrauenswürdigen Quellen zu öffnen. Es ist auch entscheidend, das Betriebssystem und andere Anwendungen auf dem neuesten Stand zu halten, um die Angriffsfläche zu verringern. NI hat einen detaillierten Sicherheits-Advisory mit spezifischen Upgrade-Anweisungen und zusätzlichen Empfehlungen veröffentlicht.
Actualice a NI LabVIEW versión 26.1.1 o posterior para mitigar la vulnerabilidad. La actualización corrige un error de escritura fuera de límites al cargar archivos lvlib corruptos, previniendo la posible divulgación de información o ejecución de código arbitrario. Descargue la actualización desde el sitio web de soporte de NI.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Eine LVLIB-Datei ist eine LabVIEW-Bibliothek, die wiederverwendbaren Code enthält, wie z. B. Funktionen, Steuerelemente und Datentypen. Sie wird verwendet, um Komponenten von LabVIEW-Programmen zu organisieren und zu teilen.
Wenn Sie LabVIEW 2026 Q1 (26.1.0) oder eine frühere Version verwenden, sind Sie wahrscheinlich betroffen. Überprüfen Sie Ihre LabVIEW-Version im Menü 'Hilfe' -> 'Über LabVIEW'.
Als vorübergehende Maßnahme sollten Sie LVLIB-Dateien aus nicht vertrauenswürdigen Quellen nicht öffnen. Implementieren Sie Zugriffskontrollen, um zu beschränken, wer LVLIB-Dateien auf Ihrem System öffnen darf.
Derzeit gibt es keine speziellen Tools, um bösartige LVLIB-Dateien zu erkennen. Verlassen Sie sich auf allgemeine Sicherheitspraktiken, wie z. B. Antiviren-Scans und Sicherheitsbewusstsein.
Konsultieren Sie den offiziellen Sicherheits-Advisory von NI auf deren Website für detaillierte Informationen und Updates: [Insert link to NI security advisory here]
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.