Kritische Wireshark-Schwachstellen erlauben Angreifern Ausführung beliebigen Codes mittels fehlerhafter Pakete
Wireshark, der am weitesten verbreitete Open-Source-Netzwerkprotokollanalysator, hat ein wichtiges Sicherheitsupdate veröffentlicht, das über 40 Schwachstellen behebt, ührung durc

Kurzfassung
Warum das wichtig ist
- Wireshark, der am weitesten verbreitete Open-Source-Netzwerkprotokollanalysator, hat ein wichtiges Sicherheitsupdate veröffentlicht, das über 40 Schwachstellen behebt, ührung durc
- Organisationen und Einzelpersonen, die sich für das Netzwerk-Monitoring, die forensische Analyse und die Verkehrsüberwachung auf Wireshark verlassen, sollten umgehend auf Wireshark 4.6.5 aktualisieren.
- Kritische Codeausführungsfehler Die schwerwiegendsten Schwachstellen in dieser Version bergen das Potenzial für eine Remote Code Execution (RCE) und gehen über einfache Denial-of-Service-Auswirkungen hinaus.
Vier Dissektoren und Parser wurden anfällig gefunden:
TLS Dissector (CVE-2026-5402) — Ein Absturz mit möglicher Codeausführung beim Parsen (wnpa-sec-2026-14)
SBC Codec (CVE-2026-5403) — Ein Absturz mit möglicher Codeausführung im SBC-Audio-Codec-Prozessor (wnpa-sec-2026-16)
RDP Dissector (CVE-2026-5405) — Ein Absturz
RDP Dissector (CVE-2026-5405) — Ein Absturz mit möglicher Codeausführung beim Dissekieren (wnpa-sec-2026-17)
Profile Import (CVE-2026-5656) — Ein Absturz mit möglicher Codeausführung, der während der Profilimport-Operationen ausgelöst wird (wnpa-sec-2026-21) Diese Schwachstellen sind besonders gefährlich, da Wireshark routinemäßig mit erhöhten Privilegien in Unternehmens- und SOC-Umgebungen ausgeführt wird, was bedeutet, dass eine erfolgreiche Ausnutzung Angreifer erheblichen Systemzugriff gewähren könnte.
Denial-of-Service durch Dissector-Abstürze Ein großer Teil der behobenen Fehler verursacht Anwendungsabstürze, wenn bestimmte Protokolldissektoren fehlerhafte oder adversär erstellte Pakete verarbeiten.
Betroffene Dissektoren umfassen eine breite Palette
Betroffene Dissektoren umfassen eine breite Palette :
Monero (CVE-2026-5409), BT-DHT (CVE-2026-5408), FC-SWILS (CVE-2026-5406), ICMPv6 (CVE-2026-5299)
AFP (CVE-2026-5401), K12 RF5 File-Parser (CVE-2026-5404), AMR-NB-Codec (CVE-2026-5654)
SDP (CVE-2026-5655), iLBC-Audio-Codec (CVE-2026-5657, CVE-2026-6529), DCP-ETSI
SDP (CVE-2026-5655), iLBC-Audio-Codec (CVE-2026-5657, CVE-2026-6529), DCP-ETSI (CVE-2026-5653, CVE-2026-6530)
BEEP (CVE-2026-6538), ZigBee (CVE-2026-6537), Kismet (CVE-2026-6532)
ASN.1 PER (CVE-2026-6527), RTSP (CVE-2026-6526), IEEE 802.11 (CVE-2026-6525)
Moegliche Anwendungen
MySQL (CVE-2026-6524), GSM RP (CVE-2026-6870), WebSocket (CVE-2026-6869), HTTP (CVE-2026-6868) Ein Angreifer im selben Netzwerksegment kann diese Abstürze auslösen, indem er speziell präparierte Pakete injiziert, ohne dass eine Authentifizierung oder vorheriger Zugriff auf das Zielsystem erforderlich ist.
SMB2 Dissector (CVE-2026-5407) – Endlosschleife durch fehlerhaftes SMB2-Verkehr (wnpa-sec-2026-11)
DLMS/COSEM (CVE-2026-6536), USB HID (CVE-2026-6534), SANE (CVE-2026-6531)
GNW (CVE-2026-6523), OpenFlow v5 (CVE-2026-6521), OpenFlow
GNW (CVE-2026-6523), OpenFlow v5 (CVE-2026-6521), OpenFlow v6 (CVE-2026-6520)
MBIM (CVE-2026-6519), RPKI-Router (CVE-2026-6522), TLS Dissector (CVE-2026-6528) Diese Schleifen-basierten Fehler sind besonders problematisch in automatisierten Traffic-Capture-Pipelines, bei denen Wireshark unbeaufsichtigt läuft, da ein einzelnes fehlerhaftes Paket die Analyse dauerhaft stoppen kann.
Decompression Engine Vulnerabilities Zwei Low-Level-Schwachstellen betreffen die Kern-Dissektions-Engine :
zlib Decompression Crash (CVE-2026-6535) — Betrifft
zlib Decompression Crash (CVE-2026-6535) — Betrifft Issues #21097 und #21098, bei denen fehlerhafte komprimierte Payloads die Decompression-Pipeline korrumpieren (wnpa-sec-2026-26)
LZ77 Decompression Crash (CVE-2026-6533) — Ein Absturz, der durch fehlerhafte LZ77-komprimierte Daten während der Paketdissektion ausgelöst wird (wnpa-sec-2026-28) Diese Engine-Level-Fehler betreffen jedes Protokoll, das komprimierte Payloads verwendet, und erweitern die Angriffsfläche erheblich über spezifische Protokolldissektoren hinaus.
Betroffene Versionen & Behebung Komponente Schwachstellentyp CVE Beispiele TLS, RDP, SBC, Profilimport Absturz + Mögliche Codeausführung CVE-2026-5402, 5403, 5405, 5656 SMB2, TLS, MBIM, OpenFlow Endlosschleifen-DoS CVE-2026-5407, 6528, 6519, 6521 Mehrere Dissektoren (20+) Dissektor-Absturz-DoS CVE-2026-5299 bis CVE-2026-6870 Dissekierungs-Engine zlib/LZ77-Dekompressions-Absturz CVE-2026-6535, CVE-2026-6533 Das Wireshark-Team weist darauf hin, dass diese Reihe ützte Schwachstellenberichterstattung zurückzuführen ist, was die Entdeckung in vielen Protokollmodulen gleichzeitig beschleunigt hat.
Benutzern wird dringend geraten, sofort über
Benutzern wird dringend geraten, sofort über die offizielle Wireshark-Downloadseite auf die neueste gepatchte Version 4.6.5 zu aktualisieren.
Organisationen, die Wireshark im Live-Capture- oder SIEM-integrierten Modus betreiben, sollten dieses Update als kritische Priorität behandeln, angesichts des potenziellen Codeausführungsrisikos in den Komponenten TLS, RDP und SBC. Sie uns auf
Kontaktieren Sie uns, um Ihre Geschichten zu präsentieren. Der Beitrag Critical Wireshark Vulnerabilities Let Attackers Execute Arbitrary Code Via Malformed Packets erschien zuerst auf Cyber Security News.
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
USA stärken die Raketenabwehr durch Vertrag für weltraumgestützte Abfangraketen
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
In Nottingham wurden offiziell 1.000 Höhlen unter der Stadt entdeckt
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Critical Wireshark Vulnerabilities Let Attackers Execute Arbitrary Code Via Malformed Packets
- Canonical
- https://cybersecuritynews.com/wireshark-vulnerabilities-code-execution/
- Quell-URL
- https://cybersecuritynews.com/wireshark-vulnerabilities-code-execution/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

USA stärken die Raketenabwehr durch Vertrag für weltraumgestützte Abfangraketen
Die Vereinigten Staaten unternehmen Anstrengungen, die mehrschichtige Raketenabwehr zu stärken.
03.05.2026
Live Redaktion
In Nottingham wurden offiziell 1.000 Höhlen unter der Stadt entdeckt
Mit einer Rekordzahl von 1.000 Nottingham, UK, entdeckten Höhlen verfügt Stadt nun über das größte Netzwerk von künstlichen Höhlen Europa.
03.05.2026
Live Redaktion
Japanische Wissenschaftler entwickeln Richtlinien zur Steigerung der Leistung von Perowskit-Solarzellen
In den letzten zehn Jahren sind Perowskit-Solarzellen (PSCs) an Spitze der erneuerbaren Energien der nächsten Generation aufgestiegen, da sie hohe Wirkungsgrade mit kostengünstiger, lösungsmittelbasierter Fertigung
03.05.2026
Live Redaktion
Sind Samsung Galaxy S24-Telefone im Jahr 2026 noch ein Kauf?
Wenn Sie Flaggschiff-Smartphone kaufen, tätigen Sie eine Investition.
02.05.2026
Live Redaktion