平台
windows
组件
ni-labview
修复版本
23.0.0
23.3.9
24.3.6
25.3.4
26.1.1
CVE-2026-32861 描述了 NI LabVIEW 中一个内存损坏漏洞,源于加载损坏的 LVCLASS 文件时存在越界写入问题。成功利用此漏洞可能导致信息泄露或任意代码执行,对系统安全构成威胁。此漏洞影响 NI LabVIEW 2026 Q1 (26.1.0) 及更早版本。建议用户尽快升级至 26.1.1 版本以修复此安全问题。
攻击者可以通过诱使用户打开特制的 .lvclass 文件来利用此漏洞。一旦文件被加载,越界写入可能导致程序崩溃、信息泄露,甚至允许攻击者执行任意代码。如果攻击者能够执行任意代码,他们可能完全控制受影响的系统,窃取敏感数据、安装恶意软件或进行其他恶意活动。由于漏洞利用需要用户交互,因此攻击者可能需要进行社会工程攻击来诱骗用户打开恶意文件。该漏洞的潜在影响范围取决于受影响系统的权限和配置,可能涉及数据泄露、系统控制和网络攻击。
此 CVE 已于 2026 年 4 月 7 日发布。目前,尚无公开的漏洞利用程序(POC)。由于需要用户交互,该漏洞的利用难度相对较高。根据 NVD 的评估,该漏洞的风险等级为中等。CISA 尚未发布相关公告。建议密切关注安全社区的动态,以便及时了解漏洞利用情况。
Organizations and individuals heavily reliant on NI LabVIEW for data acquisition, instrument control, and automation are at risk. This includes researchers, engineers, and technicians working in fields such as scientific research, industrial automation, and test and measurement. Legacy LabVIEW deployments and systems with limited patching capabilities are particularly vulnerable.
• windows / supply-chain:
Get-Process -Name "LabVIEW" | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like "*LabVIEW*"}• windows / supply-chain:
reg query "HKLM\SOFTWARE\National Instruments\LabVIEW" /v Versiondisclosure
漏洞利用状态
EPSS
0.02% (5% 百分位)
CISA SSVC
最有效的缓解措施是升级至 NI LabVIEW 26.1.1 或更高版本,该版本修复了此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:限制用户对 LVCLASS 文件的访问权限,并对所有来自不可信来源的文件进行严格的安全扫描。实施应用程序白名单,只允许运行受信任的 LVCLASS 文件。此外,监控系统日志,查找与 LVCLASS 文件加载相关的异常活动。升级后,请验证漏洞是否已成功修复,例如通过尝试加载已知触发漏洞的 LVCLASS 文件。
Actualice a NI LabVIEW versión 26.1.1 o posterior para mitigar la vulnerabilidad. La actualización corrige un error de escritura fuera de límites al procesar archivos LVCLASS corruptos, previniendo la posible divulgación de información o ejecución de código arbitrario. Descargue la actualización desde el sitio web de soporte de NI.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-32861 是 NI LabVIEW 在加载损坏的 LVCLASS 文件时存在的内存损坏漏洞,可能导致信息泄露或任意代码执行。此漏洞影响 NI LabVIEW 2026 Q1 (26.1.0) 及更早版本。
如果您正在使用 NI LabVIEW 2026 Q1 (26.1.0) 或更早版本,则可能受到此漏洞的影响。请尽快升级至 26.1.1 或更高版本。
升级至 NI LabVIEW 26.1.1 或更高版本是修复此漏洞的最佳方法。如果无法立即升级,请采取临时缓解措施,例如限制文件访问和进行安全扫描。
目前,尚无公开的漏洞利用程序(POC),但建议密切关注安全社区的动态。
请访问 NI 官方网站的安全公告页面,搜索 CVE-2026-32861 以获取更多信息:[https://www.ni.com/en-us/support/security/knowledge-base/KB/KB2632861.html](https://www.ni.com/en-us/support/security/knowledge-base/KB/KB2632861.html)
CVSS 向量