प्लेटफ़ॉर्म
windows
घटक
ni-labview
में ठीक किया गया
23.0.0
23.3.9
24.3.6
25.3.4
26.1.1
CVE-2026-32860 describes a memory corruption vulnerability affecting NI LabVIEW. This flaw stems from an out-of-bounds write triggered when a corrupted LVLIB file is loaded, potentially allowing an attacker to achieve information disclosure or even arbitrary code execution. The vulnerability impacts versions 0.0.0 through 26.1.1 of NI LabVIEW, and a patch is available in version 26.1.1.
नेशनल इंस्ट्रूमेंट्स (NI) LabVIEW में एक मेमोरी करप्शन भेद्यता (vulnerability) की पहचान की गई है, जिसे CVE-2026-32860 के रूप में ट्रैक किया गया है। यह भेद्यता तब होती है जब LabVIEW एक दूषित LVLIB फ़ाइल लोड करता है, जिससे बाउंड्री से बाहर लेखन (out-of-bounds write) होता है। इस भेद्यता के लिए CVSS स्कोर 7.8 है, जो एक महत्वपूर्ण जोखिम दर्शाता है। सफल शोषण से जानकारी का प्रकटीकरण या, गंभीर रूप से, मनमाना कोड निष्पादन (arbitrary code execution) हो सकता है। यह भेद्यता NI LabVIEW 2026 Q1 (26.1.0) और पहले के संस्करणों को प्रभावित करती है। LabVIEW उपयोगकर्ताओं को इस भेद्यता को संबोधित करने को प्राथमिकता देनी चाहिए, खासकर उन लोगों को जो अविश्वसनीय स्रोतों से LVLIB फ़ाइलों को संभालते हैं।
इस भेद्यता का शोषण करने के लिए, एक हमलावर को किसी उपयोगकर्ता को विशेष रूप से तैयार की गई .lvlib फ़ाइल खोलने के लिए बरगलाने की आवश्यकता होती है। इस फ़ाइल में दूषित डेटा होता है जिसे LabVIEW द्वारा संसाधित करने पर बाउंड्री से बाहर लेखन ट्रिगर होता है। हमलावर इस फ़ाइल को ईमेल, दुर्भावनापूर्ण वेबसाइटों या साझा नेटवर्क के माध्यम से वितरित कर सकते हैं। शोषण की आसानी हमलावर की उपयोगकर्ता को फ़ाइल खोलने के लिए समझाने की क्षमता पर निर्भर करती है, जो सुरक्षा जागरूकता और सुरक्षित फ़ाइल हैंडलिंग प्रथाओं के महत्व पर प्रकाश डालती है।
Organizations and individuals using NI LabVIEW for data acquisition, instrument control, and automation are at risk. Specifically, those using legacy versions (0.0.0–26.1.1) and those who routinely handle LVLIB files from external sources are particularly vulnerable. Shared lab environments or systems where multiple users have access to LabVIEW files are also at increased risk.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*LabVIEW*'}• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.Actions.Path -like '*LabVIEW*'}• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath '//Event[System[Provider[@Name='NI LabVIEW']]]'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (5% शतमक)
CISA SSVC
CVSS वेक्टर
अनुशंसित समाधान NI LabVIEW को संस्करण 26.1.1 या बाद के संस्करण में अपडेट करना है। इस संस्करण में आवश्यक फिक्स शामिल हैं जो बाउंड्री से बाहर लेखन को रोकते हैं और शोषण के जोखिम को कम करते हैं। इस बीच, एक निवारक उपाय के रूप में, अज्ञात या अविश्वसनीय स्रोतों से LVLIB फ़ाइलों को खोलने से बचें। हमले की सतह को कम करने के लिए अपने ऑपरेटिंग सिस्टम और अन्य अनुप्रयोगों को अपडेट रखना भी महत्वपूर्ण है। NI ने एक विस्तृत सुरक्षा सलाहकार जारी किया है जिसमें विशिष्ट अपग्रेड निर्देश और अतिरिक्त सिफारिशें शामिल हैं।
Actualice a NI LabVIEW versión 26.1.1 o posterior para mitigar la vulnerabilidad. La actualización corrige un error de escritura fuera de límites al cargar archivos lvlib corruptos, previniendo la posible divulgación de información o ejecución de código arbitrario. Descargue la actualización desde el sitio web de soporte de NI.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
LVLIB फ़ाइल एक LabVIEW लाइब्रेरी है जिसमें पुन: प्रयोज्य कोड शामिल होता है, जैसे फ़ंक्शन, नियंत्रण और डेटा प्रकार। इसका उपयोग LabVIEW कार्यक्रमों के घटकों को व्यवस्थित और साझा करने के लिए किया जाता है।
यदि आप LabVIEW 2026 Q1 (26.1.0) या पहले के संस्करण का उपयोग कर रहे हैं, तो आप संभवतः प्रभावित हैं। 'मदद' -> 'LabVIEW के बारे में' मेनू में अपने LabVIEW संस्करण की जांच करें।
एक अस्थायी उपाय के रूप में, अविश्वसनीय स्रोतों से LVLIB फ़ाइलों को खोलने से बचें। अपने सिस्टम पर LVLIB फ़ाइलों को खोलने की अनुमति वाले लोगों को प्रतिबंधित करने के लिए एक्सेस नियंत्रण लागू करें।
वर्तमान में, दुर्भावनापूर्ण LVLIB फ़ाइलों का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है। सामान्य सुरक्षा प्रथाओं पर भरोसा करें, जैसे एंटीवायरस स्कैन और सुरक्षा जागरूकता।
विस्तृत जानकारी और अपडेट के लिए NI की वेबसाइट पर आधिकारिक सुरक्षा सलाहकार देखें: [Insert link to NI security advisory here]
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।