平台
c
组件
ni-labview
修复版本
23.0.0
23.3.9
24.3.6
25.3.4
26.1.1
CVE-2026-32863 describes a memory corruption vulnerability affecting National Instruments (NI) LabVIEW. This flaw stems from an out-of-bounds read within the sentrytransactioncontextsetoperation() function, potentially allowing an attacker to achieve information disclosure or even arbitrary code execution. The vulnerability impacts versions of NI LabVIEW from 0.0.0 through 26.1.1, and a fix is available in version 26.1.1.
在 NI LabVIEW 中发现了一个内存破坏漏洞 (CVE-2026-32863),原因是 sentrytransactioncontextsetoperation() 函数中的越界读取。 此漏洞可能导致信息泄露或,更严重的是,任意代码执行。 此漏洞的 CVSS 评分是 7.8,表明存在重大风险。 该漏洞源于 LabVIEW 中内部数据处理不当,攻击者可能能够访问他们不应该访问的内存,从而损害系统完整性。 为了减轻此风险,必须更新到 26.1.1 或更高版本。
利用此漏洞需要攻击者诱骗用户打开专门制作的 VI 文件。 该文件包含利用 sentrytransactioncontextsetoperation() 函数中的越界读取的恶意代码。 利用成功的可能性取决于攻击者欺骗用户执行恶意文件的能力。 此漏洞影响 2026 Q1 (26.1.0) 之前的 LabVIEW 版本。 建议实施诸如文件访问控制和用户培训有关来自未知来源的文件风险等安全措施。
Organizations heavily reliant on NI LabVIEW for automation, data acquisition, or test and measurement applications are at significant risk. Specifically, environments where LabVIEW is used in critical infrastructure or industrial control systems are particularly vulnerable. Users who routinely open VI files from external sources or share LabVIEW projects with untrusted parties are also at increased risk.
• windows / c: Monitor for unusual process activity related to LabVIEW execution. Use Process Monitor to observe file access patterns and identify any attempts to open or execute suspicious VI files.
Get-Process -Name LabVIEW | Select-Object -ExpandProperty Path• linux / server: Monitor system logs for errors or warnings related to memory access violations within LabVIEW processes. Use lsof to identify open files associated with LabVIEW and check for any unexpected or unauthorized files.
lsof | grep LabVIEW• generic web: While this is a desktop application vulnerability, monitor web servers hosting LabVIEW-related files for unauthorized access attempts or suspicious file uploads. Check access logs for unusual patterns.
grep "LabVIEW" /var/log/apache2/access.logdisclosure
patch
漏洞利用状态
EPSS
0.02% (4% 百分位)
CISA SSVC
解决此漏洞的建议方法是更新到 NI LabVIEW 版本 26.1.1 或更高版本。 National Instruments (NI) 已发布此更新以修复根本问题。 在应用更新之前,请务必备份您的 LabVIEW 项目。 此外,请检查最近打开的 VI 文件,并在更新完成之前避免打开来自未知或不可信来源的文件。 监控系统是否存在异常活动也有助于识别潜在的利用尝试。
Actualice a NI LabVIEW versión 26.1.1 o posterior para mitigar la vulnerabilidad de corrupción de memoria. Descargue la actualización desde el sitio web de soporte de NI. Asegúrese de aplicar todas las actualizaciones de seguridad relevantes para su versión de LabVIEW.
漏洞分析和关键警报直接发送到您的邮箱。
VI 文件(Virtual Instrument)是 LabVIEW 程序的主要文件。 它包括框图、正面板以及运行应用程序所需的其他资源。
在 LabVIEW 中,转到“帮助”>“关于 LabVIEW”。 将显示已安装的版本。
如果无法立即更新,请避免打开来自未知来源的 VI 文件,并考虑实施额外的安全措施,例如文件访问控制。
目前没有专门用于检测恶意 VI 文件的工具。 但是,防病毒软件可以帮助识别可疑文件。
CVE 代表“Common Vulnerabilities and Exposures”(通用漏洞和披露)。 它是 LabVIEW 中此特定漏洞的唯一标识符。
CVSS 向量