Plateforme
c
Composant
ni-labview
Corrigé dans
23.0.0
23.3.9
24.3.6
25.3.4
26.1.1
La vulnérabilité CVE-2026-32863 est une faille de corruption de mémoire détectée dans NI LabVIEW, résultant d'une lecture hors des limites dans la fonction sentrytransactioncontextsetoperation(). L'exploitation réussie de cette vulnérabilité peut permettre à un attaquant de divulguer des informations sensibles ou d'exécuter du code arbitraire sur le système cible. Cette faille affecte les versions de NI LabVIEW antérieures à 2026 Q1 (26.1.0) et versions antérieures, mais a été corrigée dans la version 26.1.1.
Une vulnérabilité de corruption de mémoire a été identifiée dans NI LabVIEW (CVE-2026-32863) due à une lecture en dehors des limites dans la fonction sentrytransactioncontextsetoperation(). Cette faille pourrait entraîner une divulgation d'informations ou, de manière critique, une exécution de code arbitraire. Le score CVSS pour cette vulnérabilité est de 7,8, ce qui indique un risque important. La vulnérabilité découle d'une gestion inadéquate des données internes dans LabVIEW, permettant potentiellement à un attaquant d'accéder à une mémoire à laquelle il ne devrait pas avoir accès, compromettant l'intégrité du système. La mise à jour vers la version 26.1.1 ou ultérieure est cruciale pour atténuer ce risque.
L'exploitation de cette vulnérabilité nécessite qu'un attaquant trompe un utilisateur pour qu'il ouvre un fichier VI spécialement conçu. Ce fichier contient du code malveillant qui exploite la lecture en dehors des limites dans la fonction sentrytransactioncontextsetoperation(). Le succès de l'exploitation dépend de la capacité de l'attaquant à tromper l'utilisateur pour qu'il exécute le fichier malveillant. Cette vulnérabilité affecte les versions de LabVIEW antérieures à 2026 Q1 (26.1.0). Il est recommandé de mettre en œuvre des mesures de sécurité telles que les contrôles d'accès aux fichiers et la formation des utilisateurs sur les risques liés à l'ouverture de fichiers provenant de sources inconnues.
Organizations heavily reliant on NI LabVIEW for automation, data acquisition, or test and measurement applications are at significant risk. Specifically, environments where LabVIEW is used in critical infrastructure or industrial control systems are particularly vulnerable. Users who routinely open VI files from external sources or share LabVIEW projects with untrusted parties are also at increased risk.
• windows / c: Monitor for unusual process activity related to LabVIEW execution. Use Process Monitor to observe file access patterns and identify any attempts to open or execute suspicious VI files.
Get-Process -Name LabVIEW | Select-Object -ExpandProperty Path• linux / server: Monitor system logs for errors or warnings related to memory access violations within LabVIEW processes. Use lsof to identify open files associated with LabVIEW and check for any unexpected or unauthorized files.
lsof | grep LabVIEW• generic web: While this is a desktop application vulnerability, monitor web servers hosting LabVIEW-related files for unauthorized access attempts or suspicious file uploads. Check access logs for unusual patterns.
grep "LabVIEW" /var/log/apache2/access.logdisclosure
patch
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
CISA SSVC
Vecteur CVSS
La solution recommandée pour résoudre cette vulnérabilité est de mettre à jour NI LabVIEW vers la version 26.1.1 ou ultérieure. National Instruments (NI) a publié cette mise à jour pour corriger le problème sous-jacent. Assurez-vous de sauvegarder vos projets LabVIEW avant d'appliquer la mise à jour. De plus, examinez les fichiers VI récemment ouverts et évitez d'ouvrir des fichiers provenant de sources inconnues ou non fiables jusqu'à ce que la mise à jour soit terminée. La surveillance des systèmes pour détecter une activité inhabituelle peut également aider à identifier les tentatives d'exploitation potentielles.
Actualice a NI LabVIEW versión 26.1.1 o posterior para mitigar la vulnerabilidad de corrupción de memoria. Descargue la actualización desde el sitio web de soporte de NI. Asegúrese de aplicar todas las actualizaciones de seguridad relevantes para su versión de LabVIEW.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un fichier VI (Virtual Instrument) est le fichier principal contenant un programme dans LabVIEW. Il inclut le schéma de blocs, le panneau frontal et les autres ressources nécessaires pour exécuter l'application.
Dans LabVIEW, allez dans 'Aide' > 'À propos de LabVIEW'. La version installée sera affichée.
Si vous ne pouvez pas mettre à jour immédiatement, évitez d'ouvrir des fichiers VI provenant de sources inconnues et envisagez de mettre en œuvre des mesures de sécurité supplémentaires, telles que les contrôles d'accès aux fichiers.
Actuellement, il n'existe pas d'outils spécifiques pour détecter les fichiers VI malveillants. Cependant, les logiciels antivirus peuvent aider à identifier les fichiers suspects.
CVE signifie 'Common Vulnerabilities and Exposures' (Vulnérabilités et expositions communes). C'est un identifiant unique pour cette vulnérabilité spécifique dans LabVIEW.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.