Plateforme
windows
Composant
ni-labview
Corrigé dans
23.0.0
23.3.9
24.3.6
25.3.4
26.1.1
La vulnérabilité CVE-2026-32860 est une faille de corruption de mémoire détectée dans NI LabVIEW, résultant d'une écriture hors des limites lors du chargement d'un fichier LVLIB corrompu. L'exploitation réussie de cette vulnérabilité pourrait permettre à un attaquant de divulguer des informations sensibles ou d'exécuter du code arbitraire sur le système affecté. Cette vulnérabilité concerne les versions de NI LabVIEW antérieures à 2026 Q1 (26.1.0) et a été corrigée dans la version 26.1.1.
Une vulnérabilité de corruption de mémoire a été identifiée dans National Instruments (NI) LabVIEW, référencée sous le nom de CVE-2026-32860. Cette vulnérabilité se produit lorsque LabVIEW charge un fichier LVLIB corrompu, entraînant une écriture en dehors des limites. Le score CVSS pour cette vulnérabilité est de 7,8, ce qui indique un risque important. Une exploitation réussie peut entraîner une divulgation d'informations ou, de manière critique, l'exécution de code arbitraire. Cette vulnérabilité affecte NI LabVIEW 2026 Q1 (26.1.0) et les versions antérieures. Les utilisateurs de LabVIEW doivent donner la priorité à la résolution de cette vulnérabilité, en particulier ceux qui manipulent des fichiers LVLIB provenant de sources non fiables.
L'exploitation de cette vulnérabilité nécessite qu'un attaquant trompe un utilisateur pour qu'il ouvre un fichier .lvlib spécialement conçu. Ce fichier contient des données corrompues qui, lorsqu'elles sont traitées par LabVIEW, déclenchent l'écriture en dehors des limites. Les attaquants peuvent distribuer ce fichier par e-mail, par le biais de sites Web malveillants ou sur des réseaux partagés. La facilité d'exploitation dépend de la capacité de l'attaquant à persuader l'utilisateur d'ouvrir le fichier, ce qui souligne l'importance de la sensibilisation à la sécurité et des pratiques de manipulation de fichiers sécurisées.
Organizations and individuals using NI LabVIEW for data acquisition, instrument control, and automation are at risk. Specifically, those using legacy versions (0.0.0–26.1.1) and those who routinely handle LVLIB files from external sources are particularly vulnerable. Shared lab environments or systems where multiple users have access to LabVIEW files are also at increased risk.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*LabVIEW*'}• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.Actions.Path -like '*LabVIEW*'}• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath '//Event[System[Provider[@Name='NI LabVIEW']]]'disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 5%)
CISA SSVC
Vecteur CVSS
La solution recommandée est de mettre à niveau vers la version 26.1.1 ou ultérieure de NI LabVIEW. Cette version inclut les correctifs nécessaires pour éviter l'écriture en dehors des limites et atténuer le risque d'exploitation. En attendant, comme mesure préventive, évitez d'ouvrir des fichiers LVLIB provenant de sources inconnues ou non fiables. Maintenir un système d'exploitation et d'autres applications à jour est également essentiel pour réduire la surface d'attaque. NI a publié un avis de sécurité détaillé avec des instructions de mise à niveau spécifiques et des recommandations supplémentaires.
Actualice a NI LabVIEW versión 26.1.1 o posterior para mitigar la vulnerabilidad. La actualización corrige un error de escritura fuera de límites al cargar archivos lvlib corruptos, previniendo la posible divulgación de información o ejecución de código arbitrario. Descargue la actualización desde el sitio web de soporte de NI.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un fichier LVLIB est une bibliothèque LabVIEW qui contient du code réutilisable, tel que des fonctions, des contrôles et des types de données. Il est utilisé pour organiser et partager des composants de programmes LabVIEW.
Si vous utilisez LabVIEW 2026 Q1 (26.1.0) ou une version antérieure, vous êtes probablement affecté. Vérifiez votre version de LabVIEW dans le menu 'Aide' -> 'À propos de LabVIEW'.
En tant que mesure temporaire, évitez d'ouvrir des fichiers LVLIB provenant de sources non fiables. Mettez en œuvre des contrôles d'accès pour restreindre les personnes autorisées à ouvrir des fichiers LVLIB sur votre système.
Actuellement, il n'existe pas d'outils spécifiques pour détecter les fichiers LVLIB malveillants. Confiez-vous à des pratiques de sécurité générales, telles que la numérisation antivirus et la sensibilisation à la sécurité.
Consultez l'avis de sécurité officiel de NI sur son site Web pour obtenir des informations détaillées et des mises à jour : [Insert link to NI security advisory here]
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.