Plateforme
windows
Composant
ni-labview
Corrigé dans
23.0.0
23.3.9
24.3.6
25.3.4
26.1.1
La vulnérabilité CVE-2026-32861 est une faille de corruption de mémoire présente dans NI LabVIEW, résultant d'une écriture hors des limites lors du chargement d'un fichier LVCLASS corrompu. Cette faille peut permettre à un attaquant de divulguer des informations sensibles ou d'exécuter du code arbitraire sur le système cible. Elle impacte les versions de NI LabVIEW antérieures à la version 26.1.1, notamment la version 2026 Q1 (26.1.0). Une correction est disponible dans la version 26.1.1.
Une vulnérabilité de corruption de mémoire a été identifiée dans National Instruments (NI) LabVIEW en raison d'une écriture hors limites lors du chargement d'un fichier LVCLASS corrompu. Cette vulnérabilité, répertoriée sous le code CVE-2026-32861, a un score CVSS de 7,8, ce qui indique un risque élevé. L'exploitation réussie pourrait entraîner la divulgation d'informations ou, dans le pire des cas, l'exécution de code arbitraire. La vulnérabilité affecte LabVIEW 2026 Q1 (version 26.1.0) et les versions antérieures. Il est crucial pour les utilisateurs de LabVIEW d'évaluer leur exposition et de prendre les mesures correctives nécessaires pour atténuer ce risque. La nature de la corruption de mémoire implique que l'impact pourrait être imprévisible et potentiellement grave.
L'exploitation de cette vulnérabilité nécessite qu'un attaquant trompe un utilisateur pour qu'il ouvre un fichier .lvclass spécialement conçu. Ce fichier contient des données malveillantes qui, lors de leur chargement par LabVIEW, déclenchent l'écriture hors limites, entraînant une corruption de la mémoire. Le vecteur d'attaque est l'interaction avec l'utilisateur, ce qui signifie que l'attaquant doit avoir la capacité de persuader ou de tromper l'utilisateur pour qu'il exécute le fichier malveillant. Ce type d'attaque est courant dans les scénarios où les utilisateurs téléchargent des fichiers à partir de sources non vérifiées ou ouvrent des pièces jointes de courriels suspectes. Le manque de validation des entrées utilisateur est une cause fréquente de ce type de vulnérabilité.
Organizations and individuals heavily reliant on NI LabVIEW for data acquisition, instrument control, and automation are at risk. This includes researchers, engineers, and technicians working in fields such as scientific research, industrial automation, and test and measurement. Legacy LabVIEW deployments and systems with limited patching capabilities are particularly vulnerable.
• windows / supply-chain:
Get-Process -Name "LabVIEW" | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like "*LabVIEW*"}• windows / supply-chain:
reg query "HKLM\SOFTWARE\National Instruments\LabVIEW" /v Versiondisclosure
Statut de l'Exploit
EPSS
0.02% (percentile 5%)
CISA SSVC
Vecteur CVSS
La solution à cette vulnérabilité consiste à mettre à jour vers la version 26.1.1 ou ultérieure de NI LabVIEW. National Instruments a publié cette mise à jour pour résoudre directement le problème d'écriture hors limites. Les utilisateurs sont fortement encouragés à télécharger et à installer la mise à jour dès que possible. De plus, les utilisateurs sont invités à éviter d'ouvrir des fichiers LVCLASS provenant de sources non fiables ou inconnues comme mesure préventive. L'application de correctifs de sécurité est une pratique fondamentale pour maintenir la sécurité des systèmes et se protéger contre les attaques potentielles. Vérifiez l'intégrité des téléchargements NI pour vous assurer que la mise à jour est authentique.
Actualice a NI LabVIEW versión 26.1.1 o posterior para mitigar la vulnerabilidad. La actualización corrige un error de escritura fuera de límites al procesar archivos LVCLASS corruptos, previniendo la posible divulgación de información o ejecución de código arbitrario. Descargue la actualización desde el sitio web de soporte de NI.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un fichier LVCLASS est un fichier de classe utilisé dans LabVIEW pour définir des types de données personnalisés et des structures d'objets.
Si vous utilisez LabVIEW 2026 Q1 (26.1.0) ou une version antérieure, vous êtes probablement affecté. Vérifiez votre version de LabVIEW dans le menu Aide.
Vous pouvez télécharger la mise à jour vers la version 26.1.1 ou ultérieure à partir du site web du support National Instruments (NI).
Déconnectez votre système du réseau, effectuez une analyse complète du système avec un logiciel antivirus mis à jour et contactez le support NI.
Évitez d'ouvrir des fichiers LVCLASS provenant de sources non fiables, maintenez votre logiciel antivirus à jour et examinez régulièrement les alertes de sécurité de NI.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.