プラットフォーム
c
コンポーネント
ni-labview
修正版
23.0.0
23.3.9
24.3.6
25.3.4
26.1.1
CVE-2026-32863 describes a memory corruption vulnerability affecting National Instruments (NI) LabVIEW. This flaw stems from an out-of-bounds read within the sentrytransactioncontextsetoperation() function, potentially allowing an attacker to achieve information disclosure or even arbitrary code execution. The vulnerability impacts versions of NI LabVIEW from 0.0.0 through 26.1.1, and a fix is available in version 26.1.1.
NI LabVIEW (CVE-2026-32863)において、sentrytransactioncontextsetoperation()関数内での範囲外読み込みにより、メモリ破壊の脆弱性が確認されました。この脆弱性は、情報漏洩や、最悪の場合、任意のコード実行につながる可能性があります。CVSSスコアは7.8であり、重大なリスクを示しています。この脆弱性は、LabVIEW内部データ処理の不備に起因し、攻撃者が本来アクセスできないメモリ領域にアクセスすることを可能にする可能性があります。このリスクを軽減するため、バージョン26.1.1以降へのアップデートが不可欠です。
この脆弱性の悪用には、攻撃者がユーザーを特定のVIファイルを開かせる必要があります。このファイルには、sentrytransactioncontextsetoperation()関数内の範囲外読み込みを悪用する悪意のあるコードが含まれています。悪用成功の確率は、攻撃者がユーザーを欺いて悪意のあるファイルを実行させる能力に依存します。この脆弱性は、2026 Q1(26.1.0)以前のLabVIEWバージョンに影響します。ファイルアクセス制御や、不明なソースからのファイルの開封リスクに関するユーザー教育などのセキュリティ対策を実装することをお勧めします。
Organizations heavily reliant on NI LabVIEW for automation, data acquisition, or test and measurement applications are at significant risk. Specifically, environments where LabVIEW is used in critical infrastructure or industrial control systems are particularly vulnerable. Users who routinely open VI files from external sources or share LabVIEW projects with untrusted parties are also at increased risk.
• windows / c: Monitor for unusual process activity related to LabVIEW execution. Use Process Monitor to observe file access patterns and identify any attempts to open or execute suspicious VI files.
Get-Process -Name LabVIEW | Select-Object -ExpandProperty Path• linux / server: Monitor system logs for errors or warnings related to memory access violations within LabVIEW processes. Use lsof to identify open files associated with LabVIEW and check for any unexpected or unauthorized files.
lsof | grep LabVIEW• generic web: While this is a desktop application vulnerability, monitor web servers hosting LabVIEW-related files for unauthorized access attempts or suspicious file uploads. Check access logs for unusual patterns.
grep "LabVIEW" /var/log/apache2/access.logdisclosure
patch
エクスプロイト状況
EPSS
0.02% (4% パーセンタイル)
CISA SSVC
この脆弱性に対処するための推奨される解決策は、NI LabVIEWをバージョン26.1.1以降にアップデートすることです。National Instruments (NI)は、この問題を修正するためのアップデートをリリースしています。アップデートを適用する前に、LabVIEWプロジェクトのバックアップを作成してください。また、最近開いたVIファイルを確認し、アップデートが完了するまで、不明なソースまたは信頼できないソースからのファイルの開封を避けてください。システムを異常なアクティビティに対して監視することも、潜在的な悪用を特定するのに役立ちます。
Actualice a NI LabVIEW versión 26.1.1 o posterior para mitigar la vulnerabilidad de corrupción de memoria. Descargue la actualización desde el sitio web de soporte de NI. Asegúrese de aplicar todas las actualizaciones de seguridad relevantes para su versión de LabVIEW.
脆弱性分析と重要アラートをメールでお届けします。
VIファイル(Virtual Instrument)は、LabVIEWプログラムのメインファイルです。ブロック図、フロントパネル、アプリケーションの実行に必要なその他のリソースが含まれています。
LabVIEWで「ヘルプ」>「LabVIEWについて」に移動します。インストールされているバージョンが表示されます。
すぐにアップデートできない場合は、不明なソースからのVIファイルの開封を避け、ファイルアクセス制御などの追加のセキュリティ対策を検討してください。
現在、悪意のあるVIファイルを検出するための特定のツールはありません。ただし、アンチウイルスソフトウェアは、疑わしいファイルを特定するのに役立ちます。
CVEは「Common Vulnerabilities and Exposures(共通の脆弱性と暴露)」の略です。LabVIEW内のこの特定の脆弱性の一意の識別子です。
CVSS ベクトル