HIGHCVE-2026-32860CVSS 7.8

Out-of-Bounds Write Vulnerability in NI LabVIEW bij het laden van een lvlib bestand

Platform

windows

Component

ni-labview

Opgelost in

23.0.0

23.3.9

24.3.6

25.3.4

26.1.1

AI Confidence: highNVDEPSS 0.0%Beoordeeld: mei 2026
Wordt vertaald naar uw taal…

CVE-2026-32860 describes a memory corruption vulnerability affecting NI LabVIEW. This flaw stems from an out-of-bounds write triggered when a corrupted LVLIB file is loaded, potentially allowing an attacker to achieve information disclosure or even arbitrary code execution. The vulnerability impacts versions 0.0.0 through 26.1.1 of NI LabVIEW, and a patch is available in version 26.1.1.

Impact en Aanvalsscenarios

Een geheugencorruptie kwetsbaarheid is geïdentificeerd in National Instruments (NI) LabVIEW, aangeduid als CVE-2026-32860. Deze kwetsbaarheid treedt op wanneer LabVIEW een beschadigd LVLIB-bestand laadt, wat leidt tot een schrijfbewerking buiten de grenzen. De CVSS-score voor deze kwetsbaarheid is 7,8, wat een aanzienlijk risico aangeeft. Een succesvolle exploitatie kan leiden tot informatieblootstelling of, kritisch, willekeurige code-uitvoering. Deze kwetsbaarheid treft NI LabVIEW 2026 Q1 (26.1.0) en eerdere versies. LabVIEW-gebruikers moeten prioriteit geven aan het aanpakken van deze kwetsbaarheid, vooral degenen die LVLIB-bestanden van onbetrouwbare bronnen verwerken.

Uitbuitingscontext

Exploitatie van deze kwetsbaarheid vereist dat een aanvaller een gebruiker misleidt om een speciaal ontworpen .lvlib-bestand te openen. Dit bestand bevat beschadigde gegevens die, wanneer ze door LabVIEW worden verwerkt, de schrijfbewerking buiten de grenzen triggeren. Aanvallers kunnen dit bestand via e-mail, kwaadaardige websites of gedeelde netwerken distribueren. De mate van exploitatiegemak hangt af van het vermogen van de aanvaller om de gebruiker te overtuigen het bestand te openen, wat het belang van bewustzijn op het gebied van beveiliging en veilige bestandsafhandeling benadrukt.

Wie Loopt Risicowordt vertaald…

Organizations and individuals using NI LabVIEW for data acquisition, instrument control, and automation are at risk. Specifically, those using legacy versions (0.0.0–26.1.1) and those who routinely handle LVLIB files from external sources are particularly vulnerable. Shared lab environments or systems where multiple users have access to LabVIEW files are also at increased risk.

Detectiestappenwordt vertaald…

• windows / supply-chain:

Get-Process | Where-Object {$_.ProcessName -like '*LabVIEW*'}

• windows / supply-chain:

Get-ScheduledTask | Where-Object {$_.Actions.Path -like '*LabVIEW*'}

• windows / supply-chain:

Get-WinEvent -LogName Application -FilterXPath '//Event[System[Provider[@Name='NI LabVIEW']]]'

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingLaag
Rapporten1 dreigingsrapport

EPSS

0.02% (5% percentiel)

CISA SSVC

Exploitatienone
Automatiseerbaarno
Technische Impacttotal

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H7.8HIGHAttack VectorLocalHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionRequiredOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityHighRisico op ongeautoriseerde gegevenswijzigingAvailabilityHighRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Lokaal — aanvaller heeft een lokale sessie of shell op het systeem nodig.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Vereist — slachtoffer moet een bestand openen, op een link klikken of een pagina bezoeken.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
Availability
Hoog — volledige crash of uitputting van resources. Totale denial of service.

Getroffen Software

Componentni-labview
LeverancierNI
Getroffen bereikOpgelost in
0 – 23.0.023.0.0
23.1.0 – 23.3.923.3.9
24.1.0 – 24.3.624.3.6
25.1.0 – 25.3.425.3.4
26.1.0 – 26.1.126.1.1

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt

Mitigatie en Workarounds

De aanbevolen oplossing is om te upgraden naar NI LabVIEW versie 26.1.1 of hoger. Deze versie bevat de nodige fixes om de schrijfbewerking buiten de grenzen te voorkomen en het risico op exploitatie te verminderen. In de tussentijd, als preventieve maatregel, dient u LVLIB-bestanden van onbekende of onbetrouwbare bronnen te vermijden. Het up-to-date houden van uw besturingssysteem en andere applicaties is ook cruciaal om het aanvalsoppervlak te verkleinen. NI heeft een gedetailleerd beveiligingsadvies gepubliceerd met specifieke upgrade-instructies en aanvullende aanbevelingen.

Hoe te verhelpenwordt vertaald…

Actualice a NI LabVIEW versión 26.1.1 o posterior para mitigar la vulnerabilidad.  La actualización corrige un error de escritura fuera de límites al cargar archivos lvlib corruptos, previniendo la posible divulgación de información o ejecución de código arbitrario.  Descargue la actualización desde el sitio web de soporte de NI.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragen

Wat is CVE-2026-32860 — Information Disclosure in NI LabVIEW?

Een LVLIB-bestand is een LabVIEW-bibliotheek die herbruikbare code bevat, zoals functies, bedieningselementen en gegevenstypen. Het wordt gebruikt om componenten van LabVIEW-programma's te organiseren en te delen.

Ben ik getroffen door CVE-2026-32860 in NI LabVIEW?

Als u LabVIEW 2026 Q1 (26.1.0) of een eerdere versie gebruikt, is de kans groot dat u getroffen bent. Controleer uw LabVIEW-versie in het menu 'Help' -> 'Over LabVIEW'.

Hoe los ik CVE-2026-32860 in NI LabVIEW op?

Als tijdelijke maatregel, vermijd het openen van LVLIB-bestanden van onbetrouwbare bronnen. Implementeer toegangscontroles om te beperken wie LVLIB-bestanden op uw systeem mag openen.

Wordt CVE-2026-32860 actief misbruikt?

Momenteel zijn er geen specifieke tools om kwaadaardige LVLIB-bestanden te detecteren. Vertrouw op algemene beveiligingspraktijken, zoals antivirusscans en bewustzijn op het gebied van beveiliging.

Waar vind ik het officiële NI LabVIEW-beveiligingsadvies voor CVE-2026-32860?

Raadpleeg het officiële beveiligingsadvies van NI op hun website voor gedetailleerde informatie en updates: [Insert link to NI security advisory here]

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.