Wireshark & Jenkins: Kritische Schwachstellen
Am 30. April 2026 wurden mehrere hochkritische Schwachstellen in beliebten Entwickler-Tools gemeldet. Wireshark und Jenkins Plugins weisen Sicherheitslücken auf, die zu Code-Ausführung und Datendiebstahl führen können.
Wireshark: Mehrere kritische Schwachstellen
Das BSI hat über den CERT-Bund Warnungen zu mehreren Sicherheitslücken in Wireshark veröffentlicht (WID-SEC-2026-1311, Kategorie: hoch). Angreifer können diese Schwachstellen ausnutzen, um:
• Beliebigen Code auszuführen (RCE)
• Einen Denial-of-Service-Zustand zu verursachen
• Vertrauliche Informationen offenzulegen
• Weitere nicht näher spezifizierte Angriffe durchzuführen
Laut offizieller Wireshark-Sicherheitsmeldung betreffen die Lücken verschiedene Protokoll-Dissektoren. Die Schwachstellen wurden in den Versionen 4.6.4 und 4.4.14 behoben.
Jenkins Plugins: Sieben Sicherheitslücken gepatcht
Jenkins veröffentlichte am 29. April 2026 ein umfassendes Security Advisory, das sieben Schwachstellen in beliebten Plugins adressiert (WID-SEC-2026-1320, Kategorie: hoch).
Betroffene Plugins und CVEs:
CVE-2026-42520 (Credentials Binding Plugin)
Eine Path-Traversal-Schwachstelle ermöglicht das Überschreiben beliebiger Dateien. Das Plugin sanitisierte Dateinamen für Credentials nicht korrekt.
CVE-2026-42522 / CVE-2026-42523 (GitHub Plugin)
Eine Stored-XSS-Schwachstelle erlaubt nicht authentifizierten Angreifern mit Overall/Read-Berechtigung, bösartigen JavaScript-Code einzuschleusen.
Weitere betroffene Plugins:
• Script Security Plugin
• GitLab Plugin
• Pipeline: Groovy Plugin
Handlungsempfehlungen
Für Wireshark:
• Sofortiges Update auf Version 4.6.4 oder 4.4.14
• Versionsprüfung mit „Help → About Wireshark“
Für Jenkins:
• Plugin-Manager öffnen
• Betroffene Plugins aktualisieren
• Jenkins Core auf aktuelle Version bringen
Risikobewertung
Beide Tools werden weltweit in Entwicklungsumgebungen eingesetzt. Besonders Jenkins-Instanzen mit Internetzugriff sind gefährdet. Die Kombination aus RCE- und XSS-Möglichkeiten erhöht das Risiko signifikant.
Quellen und weiterführende Informationen 📚
• BSI Warnung WID-SEC-2026-1311 (Wireshark)
• BSI Warnung WID-SEC-2026-1320 (Jenkins)
• Wireshark Security Advisories
• Jenkins Security Advisory 2026-04-29
Hinweis zur Aktualität ⚠️
Dieser Beitrag basiert auf Meldungen vom 29.-30. April 2026. Für die aktuellsten Informationen empfehlen wir die direkte Konsultation der verlinkten Quellen.
Fazit
Entwickler-Teams sollten diese Updates priorisieren. Die Schwachstellen sind publik und Angriffsvektoren bekannt – das Zeitfenster für Angreifer ist geöffnet.
—
Haben Sie Fragen zu den Updates? Diskutieren Sie in den Kommentaren.
Kommentar abschicken