Plateforme
windows
Composant
ni-labview
Corrigé dans
23.0.0
23.3.9
24.3.6
25.3.4
26.1.1
CVE-2026-32862 describes a memory corruption vulnerability discovered in NI LabVIEW, specifically within the ResFileFactory::InitResourceMgr() function. This flaw allows for an out-of-bounds write, potentially leading to information disclosure or even arbitrary code execution if exploited. The vulnerability impacts NI LabVIEW versions 2026 Q1 (26.1.0) and earlier releases; however, a patch is available in version 26.1.1.
Une vulnérabilité de corruption de mémoire a été identifiée dans NI LabVIEW, plus précisément dans la fonction ResFileFactory::InitResourceMgr(). Cette vulnérabilité, avec un score CVSS de 7.8, pourrait potentiellement permettre à un attaquant de divulguer des informations ou d'exécuter du code arbitraire. La cause première est une écriture hors limites de mémoire, qui peut être exploitée si un utilisateur ouvre un fichier VI spécialement conçu. Cette vulnérabilité affecte NI LabVIEW 2026 Q1 (26.1.0) et les versions antérieures. La gravité de cette vulnérabilité nécessite une attention immédiate pour protéger les systèmes utilisant LabVIEW.
L'exploitation de cette vulnérabilité nécessite qu'un attaquant trompe un utilisateur pour qu'il ouvre un fichier VI malveillant. Ce fichier est conçu pour exploiter la vulnérabilité dans ResFileFactory::InitResourceMgr(). Une fois le fichier ouvert, l'attaquant pourrait potentiellement lire des informations confidentielles à partir de la mémoire ou exécuter du code malveillant. Le risque est particulièrement élevé dans les environnements où les utilisateurs ouvrent des fichiers provenant de sources externes sans vérification appropriée. La complexité de l'exploitation n'est pas extrêmement élevée, ce qui en fait une préoccupation importante.
Statut de l'Exploit
EPSS
0.02% (percentile 5%)
CISA SSVC
Vecteur CVSS
La mitigation recommandée pour cette vulnérabilité est de mettre à jour vers NI LabVIEW version 26.1.1 ou ultérieure. Cette mise à jour intègre les correctifs nécessaires pour résoudre l'écriture hors limites de mémoire. En attendant, comme mesure préventive, évitez d'ouvrir des fichiers VI provenant de sources inconnues ou non fiables. De plus, maintenir un système d'exploitation et d'autres applications à jour est crucial pour réduire la surface d'attaque. La mise à niveau vers la dernière version de LabVIEW est le moyen le plus efficace de se protéger contre cette vulnérabilité.
Actualice a NI LabVIEW versión 26.1.1 o posterior para mitigar la vulnerabilidad de corrupción de memoria. Descargue la actualización desde el sitio web de soporte de NI. Asegúrese de aplicar todas las actualizaciones de seguridad relevantes para su versión de LabVIEW.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un fichier VI est le format de fichier principal utilisé par LabVIEW pour stocker des programmes et des projets. Il contient le code source, les données et la configuration du programme.
Si vous utilisez NI LabVIEW 2026 Q1 (26.1.0) ou une version antérieure, vous êtes probablement affecté. Vérifiez votre version de LabVIEW dans 'Aide' -> 'À propos de LabVIEW'.
En guise de mesure temporaire, évitez d'ouvrir des fichiers VI provenant de sources inconnues ou non fiables. Envisagez de mettre en œuvre des contrôles de sécurité supplémentaires, tels que le balayage des pièces jointes avec un logiciel antivirus.
Non, il n'existe actuellement aucun KEV spécifique publié pour cette vulnérabilité.
CVSS (Common Vulnerability Scoring System) est un standard pour évaluer la gravité des vulnérabilités. Un score de 7.8 indique une vulnérabilité de 'Risque élevé'.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.