Out-of-Bounds Write Vulnerability in NI LabVIEW bij het laden van een lvlib bestand
Platform
windows
Component
ni-labview
Opgelost in
23.0.0
23.3.9
24.3.6
25.3.4
26.1.1
CVE-2026-32860 describes a memory corruption vulnerability affecting NI LabVIEW. This flaw stems from an out-of-bounds write triggered when a corrupted LVLIB file is loaded, potentially allowing an attacker to achieve information disclosure or even arbitrary code execution. The vulnerability impacts versions 0.0.0 through 26.1.1 of NI LabVIEW, and a patch is available in version 26.1.1.
Impact en Aanvalsscenarios
Een geheugencorruptie kwetsbaarheid is geïdentificeerd in National Instruments (NI) LabVIEW, aangeduid als CVE-2026-32860. Deze kwetsbaarheid treedt op wanneer LabVIEW een beschadigd LVLIB-bestand laadt, wat leidt tot een schrijfbewerking buiten de grenzen. De CVSS-score voor deze kwetsbaarheid is 7,8, wat een aanzienlijk risico aangeeft. Een succesvolle exploitatie kan leiden tot informatieblootstelling of, kritisch, willekeurige code-uitvoering. Deze kwetsbaarheid treft NI LabVIEW 2026 Q1 (26.1.0) en eerdere versies. LabVIEW-gebruikers moeten prioriteit geven aan het aanpakken van deze kwetsbaarheid, vooral degenen die LVLIB-bestanden van onbetrouwbare bronnen verwerken.
Uitbuitingscontext
Exploitatie van deze kwetsbaarheid vereist dat een aanvaller een gebruiker misleidt om een speciaal ontworpen .lvlib-bestand te openen. Dit bestand bevat beschadigde gegevens die, wanneer ze door LabVIEW worden verwerkt, de schrijfbewerking buiten de grenzen triggeren. Aanvallers kunnen dit bestand via e-mail, kwaadaardige websites of gedeelde netwerken distribueren. De mate van exploitatiegemak hangt af van het vermogen van de aanvaller om de gebruiker te overtuigen het bestand te openen, wat het belang van bewustzijn op het gebied van beveiliging en veilige bestandsafhandeling benadrukt.
Wie Loopt Risicowordt vertaald…
Organizations and individuals using NI LabVIEW for data acquisition, instrument control, and automation are at risk. Specifically, those using legacy versions (0.0.0–26.1.1) and those who routinely handle LVLIB files from external sources are particularly vulnerable. Shared lab environments or systems where multiple users have access to LabVIEW files are also at increased risk.
Detectiestappenwordt vertaald…
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*LabVIEW*'}• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.Actions.Path -like '*LabVIEW*'}• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath '//Event[System[Provider[@Name='NI LabVIEW']]]'Aanvalstijdlijn
- Disclosure
disclosure
Dreigingsinformatie
Exploit Status
EPSS
0.02% (5% percentiel)
CISA SSVC
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Lokaal — aanvaller heeft een lokale sessie of shell op het systeem nodig.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Geen — geen authenticatie vereist om te exploiteren.
- User Interaction
- Vereist — slachtoffer moet een bestand openen, op een link klikken of een pagina bezoeken.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
- Integrity
- Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
- Availability
- Hoog — volledige crash of uitputting van resources. Totale denial of service.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
- Gewijzigd
- EPSS bijgewerkt
Mitigatie en Workarounds
De aanbevolen oplossing is om te upgraden naar NI LabVIEW versie 26.1.1 of hoger. Deze versie bevat de nodige fixes om de schrijfbewerking buiten de grenzen te voorkomen en het risico op exploitatie te verminderen. In de tussentijd, als preventieve maatregel, dient u LVLIB-bestanden van onbekende of onbetrouwbare bronnen te vermijden. Het up-to-date houden van uw besturingssysteem en andere applicaties is ook cruciaal om het aanvalsoppervlak te verkleinen. NI heeft een gedetailleerd beveiligingsadvies gepubliceerd met specifieke upgrade-instructies en aanvullende aanbevelingen.
Hoe te verhelpenwordt vertaald…
Actualice a NI LabVIEW versión 26.1.1 o posterior para mitigar la vulnerabilidad. La actualización corrige un error de escritura fuera de límites al cargar archivos lvlib corruptos, previniendo la posible divulgación de información o ejecución de código arbitrario. Descargue la actualización desde el sitio web de soporte de NI.
CVE Beveiligingsnieuwsbrief
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Veelgestelde vragen
Wat is CVE-2026-32860 — Information Disclosure in NI LabVIEW?
Een LVLIB-bestand is een LabVIEW-bibliotheek die herbruikbare code bevat, zoals functies, bedieningselementen en gegevenstypen. Het wordt gebruikt om componenten van LabVIEW-programma's te organiseren en te delen.
Ben ik getroffen door CVE-2026-32860 in NI LabVIEW?
Als u LabVIEW 2026 Q1 (26.1.0) of een eerdere versie gebruikt, is de kans groot dat u getroffen bent. Controleer uw LabVIEW-versie in het menu 'Help' -> 'Over LabVIEW'.
Hoe los ik CVE-2026-32860 in NI LabVIEW op?
Als tijdelijke maatregel, vermijd het openen van LVLIB-bestanden van onbetrouwbare bronnen. Implementeer toegangscontroles om te beperken wie LVLIB-bestanden op uw systeem mag openen.
Wordt CVE-2026-32860 actief misbruikt?
Momenteel zijn er geen specifieke tools om kwaadaardige LVLIB-bestanden te detecteren. Vertrouw op algemene beveiligingspraktijken, zoals antivirusscans en bewustzijn op het gebied van beveiliging.
Waar vind ik het officiële NI LabVIEW-beveiligingsadvies voor CVE-2026-32860?
Raadpleeg het officiële beveiligingsadvies van NI op hun website voor gedetailleerde informatie en updates: [Insert link to NI security advisory here]
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.