Platform
windows
Component
ni-labview
Opgelost in
23.0.0
23.3.9
24.3.6
25.3.4
26.1.1
CVE-2026-32861 describes a memory corruption vulnerability discovered in NI LabVIEW. This flaw stems from an out-of-bounds write condition triggered when the application processes a corrupted LVCLASS file. Successful exploitation could lead to information disclosure or even arbitrary code execution, impacting users of NI LabVIEW versions 0.0.0 through 26.1.1. A patch is available in version 26.1.1.
Een geheugencorruptie kwetsbaarheid is geïdentificeerd in National Instruments (NI) LabVIEW als gevolg van een schrijfbewerking buiten de grenzen bij het laden van een beschadigd LVCLASS-bestand. Deze kwetsbaarheid, gecatalogiseerd als CVE-2026-32861, heeft een CVSS-score van 7.8, wat een hoog risico aangeeft. Een succesvolle exploitatie kan leiden tot informatieblootstelling of, in het ergste geval, willekeurige code-uitvoering. De kwetsbaarheid treft LabVIEW 2026 Q1 (versie 26.1.0) en eerdere versies. Het is cruciaal voor LabVIEW-gebruikers om hun blootstelling te beoordelen en de nodige corrigerende maatregelen te nemen om dit risico te beperken. De aard van de geheugencorruptie impliceert dat de impact onvoorspelbaar en mogelijk ernstig kan zijn.
Exploitatie van deze kwetsbaarheid vereist dat een aanvaller een gebruiker misleidt om een speciaal ontworpen .lvclass-bestand te openen. Dit bestand bevat kwaadaardige gegevens die, wanneer geladen door LabVIEW, de schrijfbewerking buiten de grenzen triggeren, wat leidt tot geheugencorruptie. De aanvalspunt is de gebruikersinteractie, wat betekent dat de aanvaller de mogelijkheid moet hebben om de gebruiker te overtuigen of te misleiden om het kwaadaardige bestand uit te voeren. Dit type aanval komt vaak voor in scenario's waarin gebruikers bestanden downloaden van niet-geverifieerde bronnen of verdachte e-mailbijlagen openen. Het ontbreken van validatie van de gebruikersinvoer is een veelvoorkomende oorzaak van dit type kwetsbaarheid.
Organizations and individuals heavily reliant on NI LabVIEW for data acquisition, instrument control, and automation are at risk. This includes researchers, engineers, and technicians working in fields such as scientific research, industrial automation, and test and measurement. Legacy LabVIEW deployments and systems with limited patching capabilities are particularly vulnerable.
• windows / supply-chain:
Get-Process -Name "LabVIEW" | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like "*LabVIEW*"}• windows / supply-chain:
reg query "HKLM\SOFTWARE\National Instruments\LabVIEW" /v Versiondisclosure
Exploit Status
EPSS
0.02% (5% percentiel)
CISA SSVC
CVSS-vector
De oplossing voor deze kwetsbaarheid is om te updaten naar versie 26.1.1 of hoger van NI LabVIEW. National Instruments heeft deze update uitgebracht om het probleem met de schrijfbewerking buiten de grenzen direct aan te pakken. Gebruikers worden ten zeerste aangeraden om de update zo snel mogelijk te downloaden en te installeren. Bovendien wordt geadviseerd om LVCLASS-bestanden uit onbetrouwbare of onbekende bronnen niet te openen als preventieve maatregel. Het toepassen van beveiligingspatches is een fundamentele praktijk om de systeembeveiliging te handhaven en te beschermen tegen potentiële aanvallen. Controleer de integriteit van NI-downloads om ervoor te zorgen dat de update authentiek is.
Actualice a NI LabVIEW versión 26.1.1 o posterior para mitigar la vulnerabilidad. La actualización corrige un error de escritura fuera de límites al procesar archivos LVCLASS corruptos, previniendo la posible divulgación de información o ejecución de código arbitrario. Descargue la actualización desde el sitio web de soporte de NI.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een LVCLASS-bestand is een klassendbestand dat in LabVIEW wordt gebruikt om aangepaste gegevenstypen en objectstructuren te definiëren.
Als u LabVIEW 2026 Q1 (26.1.0) of een eerdere versie gebruikt, is de kans groot dat u getroffen bent. Controleer uw LabVIEW-versie in het Help-menu.
U kunt de update naar versie 26.1.1 of hoger downloaden van de National Instruments (NI) support-website.
Koppel uw systeem los van het netwerk, voer een volledige systeemscan uit met actuele antivirussoftware en neem contact op met de NI-ondersteuning.
Open geen LVCLASS-bestanden uit onbetrouwbare bronnen, houd uw antivirussoftware up-to-date en bekijk regelmatig de beveiligingsalerts van NI.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.