प्लेटफ़ॉर्म
c
घटक
mgcore
में ठीक किया गया
23.0.0
23.3.9
24.3.6
25.3.4
26.1.1
CVE-2026-32864 describes a memory corruption vulnerability discovered in NI LabVIEW, stemming from an out-of-bounds read within the mgcoreSH253!alignedfree() function. Successful exploitation could allow an attacker to achieve information disclosure or even arbitrary code execution. This vulnerability impacts NI LabVIEW versions 0 through 26.1.1, and a fix is available in version 26.1.1.
NI LabVIEW (CVE-2026-32864) में एक मेमोरी करप्शन भेद्यता की पहचान की गई है, जो mgcoreSH253!alignedfree() फ़ंक्शन में बाउंड्री से बाहर रीड के कारण है। यह भेद्यता जानकारी प्रकटीकरण या, गंभीर रूप से, मनमाना कोड निष्पादन का कारण बन सकती है। CVSS स्कोर 7.8 है, जो एक महत्वपूर्ण जोखिम दर्शाता है। यह भेद्यता NI LabVIEW 2026 Q1 (26.1.0) और पहले के संस्करणों को प्रभावित करती है। सफलतापूर्वक शोषण करने के लिए, एक हमलावर उपयोगकर्ता को विशेष रूप से तैयार की गई VI फ़ाइल खोलने के लिए बरगला सकता है। यह एक हमलावर को संवेदनशील सिस्टम डेटा तक पहुंचने या प्रभावित सिस्टम को नियंत्रित करने की अनुमति दे सकता है।
जब एक दुर्भावनापूर्ण VI (Virtual Instrument) फ़ाइल खोली जाती है तो यह भेद्यता ट्रिगर होती है। VI फ़ाइल को aligned_free() फ़ंक्शन में भेद्यता का शोषण करने के लिए डिज़ाइन किया गया है। हमलावर को उपयोगकर्ता को इस फ़ाइल को खोलने के लिए राजी करना होगा, या तो सोशल इंजीनियरिंग के माध्यम से या समझौता किए गए चैनलों के माध्यम से फ़ाइल वितरित करके। फ़ाइल के खुलने के बाद, बाउंड्री से बाहर रीड भेद्यता ट्रिगर हो जाएगी, जिससे हमलावर को मेमोरी से डेटा पढ़ने या दुर्भावनापूर्ण कोड निष्पादित करने की अनुमति मिल सकती है। शोषण की जटिलता अपेक्षाकृत कम है, क्योंकि इसके लिए केवल दुर्भावनापूर्ण VI फ़ाइल को निष्पादित करने की आवश्यकता होती है।
Organizations heavily reliant on NI LabVIEW for data acquisition, test automation, and industrial control systems are particularly at risk. Users who routinely handle VI files from untrusted sources, or those running legacy LabVIEW installations without robust security controls, face a heightened threat. Shared hosting environments where multiple users access the same LabVIEW installation are also vulnerable.
• c/platform: Monitor NI LabVIEW processes for unusual memory access patterns using debugging tools or memory analysis software. • generic web: Examine NI LabVIEW application logs for errors related to file parsing or memory allocation during VI file execution. • generic web: Implement file integrity monitoring on critical NI LabVIEW installation directories to detect unauthorized modifications.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता के लिए समाधान NI LabVIEW संस्करण 26.1.1 या बाद में अपग्रेड करना है। National Instruments ने इस अपडेट को बाउंड्री से बाहर रीड समस्या को हल करने के लिए जारी किया है। NI LabVIEW 2026 Q1 (26.1.0) और पहले के संस्करणों के सभी उपयोगकर्ताओं को जल्द से जल्द इस अपडेट को लागू करने की पुरजोर अनुशंसा की जाती है। इसके अतिरिक्त, अविश्वसनीय या अज्ञात स्रोतों से आने वाली VI फ़ाइलों को खोलते समय सावधानी बरतें, क्योंकि उनमें दुर्भावनापूर्ण कोड हो सकता है। सिस्टम को संदिग्ध गतिविधि के लिए नियमित रूप से मॉनिटर करना भी एक अच्छी सुरक्षा प्रथा है।
Actualice a NI LabVIEW 2026 Q1 (26.1.1) o posterior para mitigar esta vulnerabilidad. La actualización corrige la lectura fuera de límites en la función aligned_free(). Consulte la página de seguridad de NI para obtener más detalles e instrucciones de instalación.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
VI फ़ाइल (Virtual Instrument) NI LabVIEW द्वारा प्रोग्राम और कॉन्फ़िगरेशन को संग्रहीत करने के लिए उपयोग किया जाने वाला प्राथमिक फ़ाइल प्रारूप है।
यदि आप LabVIEW 2026 Q1 (26.1.0) या पहले के संस्करण का उपयोग कर रहे हैं, तो आप प्रभावित होने की संभावना है। 'मदद' -> 'LabVIEW के बारे में' मेनू में अपने LabVIEW संस्करण की जांच करें।
यदि आप तुरंत अपग्रेड नहीं कर सकते हैं, तो अज्ञात स्रोतों से आने वाली VI फ़ाइलों को खोलते समय अत्यधिक सावधानी बरतें।
CVSS स्कोर 7.8 एक उच्च जोखिम का संकेत देता है। इसका मतलब है कि भेद्यता का शोषण किया जा सकता है और सिस्टम की गोपनीयता, अखंडता या उपलब्धता पर महत्वपूर्ण प्रभाव पड़ सकता है।
आप National Instruments सपोर्ट वेबसाइट से NI LabVIEW संस्करण 26.1.1 या बाद के संस्करण के अपडेट डाउनलोड कर सकते हैं: [https://www.ni.com/en-us/support/downloads/software-updates.html](https://www.ni.com/en-us/support/downloads/software-updates.html)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।