Wireshark & Jenkins: Kritische Schwachstellen

Wireshark & Jenkins: Kritische Schwachstellen

Am 30. April 2026 wurden mehrere hochkritische Schwachstellen in beliebten Entwickler-Tools gemeldet. Wireshark und Jenkins Plugins weisen Sicherheitslücken auf, die zu Code-Ausführung und Datendiebstahl führen können.

Wireshark: Mehrere kritische Schwachstellen

Das BSI hat über den CERT-Bund Warnungen zu mehreren Sicherheitslücken in Wireshark veröffentlicht (WID-SEC-2026-1311, Kategorie: hoch). Angreifer können diese Schwachstellen ausnutzen, um:

• Beliebigen Code auszuführen (RCE)
• Einen Denial-of-Service-Zustand zu verursachen
• Vertrauliche Informationen offenzulegen
• Weitere nicht näher spezifizierte Angriffe durchzuführen

Laut offizieller Wireshark-Sicherheitsmeldung betreffen die Lücken verschiedene Protokoll-Dissektoren. Die Schwachstellen wurden in den Versionen 4.6.4 und 4.4.14 behoben.

Jenkins Plugins: Sieben Sicherheitslücken gepatcht

Jenkins veröffentlichte am 29. April 2026 ein umfassendes Security Advisory, das sieben Schwachstellen in beliebten Plugins adressiert (WID-SEC-2026-1320, Kategorie: hoch).

Betroffene Plugins und CVEs:

CVE-2026-42520 (Credentials Binding Plugin)
Eine Path-Traversal-Schwachstelle ermöglicht das Überschreiben beliebiger Dateien. Das Plugin sanitisierte Dateinamen für Credentials nicht korrekt.

CVE-2026-42522 / CVE-2026-42523 (GitHub Plugin)
Eine Stored-XSS-Schwachstelle erlaubt nicht authentifizierten Angreifern mit Overall/Read-Berechtigung, bösartigen JavaScript-Code einzuschleusen.

Weitere betroffene Plugins:
• Script Security Plugin
• GitLab Plugin
• Pipeline: Groovy Plugin

Handlungsempfehlungen

Für Wireshark:
• Sofortiges Update auf Version 4.6.4 oder 4.4.14
• Versionsprüfung mit „Help → About Wireshark“

Für Jenkins:
• Plugin-Manager öffnen
• Betroffene Plugins aktualisieren
• Jenkins Core auf aktuelle Version bringen

Risikobewertung

Beide Tools werden weltweit in Entwicklungsumgebungen eingesetzt. Besonders Jenkins-Instanzen mit Internetzugriff sind gefährdet. Die Kombination aus RCE- und XSS-Möglichkeiten erhöht das Risiko signifikant.

Quellen und weiterführende Informationen 📚

BSI Warnung WID-SEC-2026-1311 (Wireshark)
BSI Warnung WID-SEC-2026-1320 (Jenkins)
Wireshark Security Advisories
Jenkins Security Advisory 2026-04-29

Hinweis zur Aktualität ⚠️

Dieser Beitrag basiert auf Meldungen vom 29.-30. April 2026. Für die aktuellsten Informationen empfehlen wir die direkte Konsultation der verlinkten Quellen.

Fazit

Entwickler-Teams sollten diese Updates priorisieren. Die Schwachstellen sind publik und Angriffsvektoren bekannt – das Zeitfenster für Angreifer ist geöffnet.

Haben Sie Fragen zu den Updates? Diskutieren Sie in den Kommentaren.

Kommentar abschicken