Plateforme
c
Composant
mgcore
Corrigé dans
23.0.0
23.3.9
24.3.6
25.3.4
26.1.1
La vulnérabilité CVE-2026-32864 est une faille de corruption de mémoire détectée dans NI LabVIEW, plus précisément dans le composant mbed TLS (anciennement PolarSSL). Cette vulnérabilité, due à une lecture hors des limites dans la fonction mgcoreSH253!alignedfree(), peut potentiellement conduire à une divulgation d'informations sensibles ou à l'exécution de code arbitraire par un attaquant. Les versions de NI LabVIEW concernées sont celles antérieures à la version 26.1.1, incluant la version 2026 Q1 (26.1.0). Une correction est disponible dans la version 26.1.1.
Une vulnérabilité de corruption de mémoire a été identifiée dans NI LabVIEW (CVE-2026-32864) en raison d'une lecture en dehors des limites dans la fonction mgcoreSH253!alignedfree(). Cette faille pourrait entraîner une divulgation d'informations ou, de manière critique, une exécution de code arbitraire. Le score CVSS est de 7,8, ce qui indique un risque important. Cette vulnérabilité affecte NI LabVIEW 2026 Q1 (26.1.0) et les versions antérieures. L'exploitation réussie nécessite qu'un attaquant trompe un utilisateur pour qu'il ouvre un fichier VI spécialement conçu. Cela pourrait permettre à un attaquant d'accéder à des données sensibles du système ou de prendre le contrôle du système affecté.
La vulnérabilité est déclenchée en ouvrant un fichier VI (Virtual Instrument) malveillant. Le fichier VI est conçu pour exploiter la faille dans la fonction aligned_free(). L'attaquant doit persuader un utilisateur d'ouvrir ce fichier, soit par ingénierie sociale, soit en distribuant le fichier via des canaux compromis. Une fois le fichier ouvert, la faille de lecture en dehors des limites est déclenchée, permettant potentiellement à l'attaquant de lire des données à partir de la mémoire ou d'exécuter du code malveillant. La complexité de l'exploitation est relativement faible, car elle ne nécessite que l'exécution du fichier VI malveillant.
Organizations heavily reliant on NI LabVIEW for data acquisition, test automation, and industrial control systems are particularly at risk. Users who routinely handle VI files from untrusted sources, or those running legacy LabVIEW installations without robust security controls, face a heightened threat. Shared hosting environments where multiple users access the same LabVIEW installation are also vulnerable.
• c/platform: Monitor NI LabVIEW processes for unusual memory access patterns using debugging tools or memory analysis software. • generic web: Examine NI LabVIEW application logs for errors related to file parsing or memory allocation during VI file execution. • generic web: Implement file integrity monitoring on critical NI LabVIEW installation directories to detect unauthorized modifications.
disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
CISA SSVC
Vecteur CVSS
La solution à cette vulnérabilité est de mettre à niveau vers NI LabVIEW version 26.1.1 ou ultérieure. National Instruments a publié cette mise à jour pour résoudre le problème de lecture en dehors des limites. Il est fortement recommandé à tous les utilisateurs de LabVIEW 2026 Q1 (26.1.0) et versions antérieures d'appliquer la mise à jour dès que possible. De plus, soyez prudent lorsque vous ouvrez des fichiers VI provenant de sources non fiables ou inconnues, car ils peuvent contenir du code malveillant. Surveiller régulièrement les systèmes à la recherche d'activités suspectes est également une bonne pratique de sécurité.
Actualice a NI LabVIEW 2026 Q1 (26.1.1) o posterior para mitigar esta vulnerabilidad. La actualización corrige la lectura fuera de límites en la función aligned_free(). Consulte la página de seguridad de NI para obtener más detalles e instrucciones de instalación.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un fichier VI (Virtual Instrument) est le format de fichier principal utilisé par NI LabVIEW pour stocker des programmes et des configurations.
Si vous utilisez LabVIEW 2026 Q1 (26.1.0) ou une version antérieure, vous êtes probablement affecté. Vérifiez votre version de LabVIEW dans le menu 'Aide' -> 'À propos de LabVIEW'.
Si vous ne pouvez pas mettre à niveau immédiatement, soyez extrêmement prudent lorsque vous ouvrez des fichiers VI provenant de sources inconnues.
Un score CVSS de 7,8 indique un risque élevé. Cela signifie que la vulnérabilité est exploitable et peut avoir un impact significatif sur la confidentialité, l'intégrité ou la disponibilité du système.
Vous pouvez télécharger la mise à jour vers NI LabVIEW version 26.1.1 ou ultérieure à partir du site Web de support de National Instruments : [https://www.ni.com/en-us/support/downloads/software-updates.html](https://www.ni.com/en-us/support/downloads/software-updates.html)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.