Platform
windows
Component
ni-labview
Opgelost in
23.0.0
23.3.9
24.3.6
25.3.4
26.1.1
CVE-2026-32860 describes a memory corruption vulnerability affecting NI LabVIEW. This flaw stems from an out-of-bounds write triggered when a corrupted LVLIB file is loaded, potentially allowing an attacker to achieve information disclosure or even arbitrary code execution. The vulnerability impacts versions 0.0.0 through 26.1.1 of NI LabVIEW, and a patch is available in version 26.1.1.
Een geheugencorruptie kwetsbaarheid is geïdentificeerd in National Instruments (NI) LabVIEW, aangeduid als CVE-2026-32860. Deze kwetsbaarheid treedt op wanneer LabVIEW een beschadigd LVLIB-bestand laadt, wat leidt tot een schrijfbewerking buiten de grenzen. De CVSS-score voor deze kwetsbaarheid is 7,8, wat een aanzienlijk risico aangeeft. Een succesvolle exploitatie kan leiden tot informatieblootstelling of, kritisch, willekeurige code-uitvoering. Deze kwetsbaarheid treft NI LabVIEW 2026 Q1 (26.1.0) en eerdere versies. LabVIEW-gebruikers moeten prioriteit geven aan het aanpakken van deze kwetsbaarheid, vooral degenen die LVLIB-bestanden van onbetrouwbare bronnen verwerken.
Exploitatie van deze kwetsbaarheid vereist dat een aanvaller een gebruiker misleidt om een speciaal ontworpen .lvlib-bestand te openen. Dit bestand bevat beschadigde gegevens die, wanneer ze door LabVIEW worden verwerkt, de schrijfbewerking buiten de grenzen triggeren. Aanvallers kunnen dit bestand via e-mail, kwaadaardige websites of gedeelde netwerken distribueren. De mate van exploitatiegemak hangt af van het vermogen van de aanvaller om de gebruiker te overtuigen het bestand te openen, wat het belang van bewustzijn op het gebied van beveiliging en veilige bestandsafhandeling benadrukt.
Organizations and individuals using NI LabVIEW for data acquisition, instrument control, and automation are at risk. Specifically, those using legacy versions (0.0.0–26.1.1) and those who routinely handle LVLIB files from external sources are particularly vulnerable. Shared lab environments or systems where multiple users have access to LabVIEW files are also at increased risk.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*LabVIEW*'}• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.Actions.Path -like '*LabVIEW*'}• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath '//Event[System[Provider[@Name='NI LabVIEW']]]'disclosure
Exploit Status
EPSS
0.02% (5% percentiel)
CISA SSVC
CVSS-vector
De aanbevolen oplossing is om te upgraden naar NI LabVIEW versie 26.1.1 of hoger. Deze versie bevat de nodige fixes om de schrijfbewerking buiten de grenzen te voorkomen en het risico op exploitatie te verminderen. In de tussentijd, als preventieve maatregel, dient u LVLIB-bestanden van onbekende of onbetrouwbare bronnen te vermijden. Het up-to-date houden van uw besturingssysteem en andere applicaties is ook cruciaal om het aanvalsoppervlak te verkleinen. NI heeft een gedetailleerd beveiligingsadvies gepubliceerd met specifieke upgrade-instructies en aanvullende aanbevelingen.
Actualice a NI LabVIEW versión 26.1.1 o posterior para mitigar la vulnerabilidad. La actualización corrige un error de escritura fuera de límites al cargar archivos lvlib corruptos, previniendo la posible divulgación de información o ejecución de código arbitrario. Descargue la actualización desde el sitio web de soporte de NI.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een LVLIB-bestand is een LabVIEW-bibliotheek die herbruikbare code bevat, zoals functies, bedieningselementen en gegevenstypen. Het wordt gebruikt om componenten van LabVIEW-programma's te organiseren en te delen.
Als u LabVIEW 2026 Q1 (26.1.0) of een eerdere versie gebruikt, is de kans groot dat u getroffen bent. Controleer uw LabVIEW-versie in het menu 'Help' -> 'Over LabVIEW'.
Als tijdelijke maatregel, vermijd het openen van LVLIB-bestanden van onbetrouwbare bronnen. Implementeer toegangscontroles om te beperken wie LVLIB-bestanden op uw systeem mag openen.
Momenteel zijn er geen specifieke tools om kwaadaardige LVLIB-bestanden te detecteren. Vertrouw op algemene beveiligingspraktijken, zoals antivirusscans en bewustzijn op het gebied van beveiliging.
Raadpleeg het officiële beveiligingsadvies van NI op hun website voor gedetailleerde informatie en updates: [Insert link to NI security advisory here]
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.