{"id":42388,"date":"2026-03-13T10:33:18","date_gmt":"2026-03-13T10:33:18","guid":{"rendered":"https:\/\/www.europesays.com\/at\/42388\/"},"modified":"2026-03-13T10:33:18","modified_gmt":"2026-03-13T10:33:18","slug":"chrome-notfallupdate-zwei-attackierte-codeschmuggel-luecken-gestopft","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/at\/42388\/","title":{"rendered":"Chrome-Notfallupdate: Zwei attackierte Codeschmuggel-L\u00fccken gestopft"},"content":{"rendered":"<p>    close notice<\/p>\n<p class=\"notice-banner__text a-u-mb-0\">\n      This article is also available in<br \/>\n        <a href=\"https:\/\/www.heise.de\/en\/news\/Chrome-emergency-update-Two-attacked-code-injection-vulnerabilities-patched-11209645.html\" class=\"notice-banner__link a-u-inline-link\" rel=\"nofollow noopener\" target=\"_blank\">English<\/a>.<\/p>\n<p>      It was translated with technical assistance and editorially reviewed before publication.\n    <\/p>\n<p class=\"notice-banner__link a-u-mb-0\">\n    Don\u2019t show this again.\n<\/p>\n<p>In der Nacht zum Freitag hat Google ein Notfallupdate f\u00fcr den Webbrowser Chrome ver\u00f6ffentlicht. Darin schlie\u00dfen die Entwickler zwei hochriskante Sicherheitsl\u00fccken, die bereits im Internet angegriffen werden.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>In der <a href=\"https:\/\/chromereleases.googleblog.com\/2026\/03\/stable-channel-update-for-desktop_12.html\" rel=\"external noopener nofollow\" target=\"_blank\">Versionsank\u00fcndigung schreibt Google<\/a>, dass eine Schwachstelle in der Grafikbibliothek Skia von Chrome durch das Rendern von sorgsam pr\u00e4parierten Webseiten auf Speicherbereiche au\u00dferhalb der vorgesehenen Grenzen zugreifen und so Speicherinhalte schreiben kann (<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2026-3909\" rel=\"external noopener nofollow\" target=\"_blank\">CVE-2026-3909<\/a>, kein CVSS-Wert, Risiko laut Google \u201ehoch\u201c). Die zweite Sicherheitsl\u00fccke befindet sich in der JavaScript-Engine V8 und erm\u00f6glicht Angreifern aufgrund einer \u201eunangemessenen Implementierung\u201c, bei der Anzeige einer manipulierten Webseite beliebigen Code in einer Sandbox auszuf\u00fchren (<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2026-3910\" rel=\"external noopener nofollow\" target=\"_blank\">CVE-2026-3910<\/a>, kein CVSS-Wert, Risiko laut Google \u201ehoch\u201c). <\/p>\n<p>\u201eGoogle ist bekannt, dass Exploits f\u00fcr beide, CVE-2026-3909 und CVE-2026-3910, in freier Wildbahn existieren\u201c, erg\u00e4nzen die Entwickler. \u00dcber Art und Umfang der Angriffe schweigen sie sich jedoch aus. Sie listen keine weiteren Sicherheitsl\u00fccken auf, die die aktualisierte Fassung behandeln w\u00fcrde. Wer Chrome nutzt, sollte umgehend sicherstellen, dass der Webbrowser auf aktuellem Stand ist. <\/p>\n<p>Chrome: Fehlerbereinigte Versionen<\/p>\n<p>Die Versionen Chrome 146.0.7680.115 f\u00fcr Android, 146.0.7680.75 f\u00fcr Linux und 146.0.7680.75\/76 f\u00fcr macOS und Windows schlie\u00dfen die bereits im Internet attackierten Sicherheitsl\u00fccken. Unter Android liefert Googles Play Store das Update \u2013 allerdings oftmals stark verz\u00f6gert; die Aktualisierung l\u00e4sst sich hier nicht erzwingen, wenn die neue Fassung noch nicht angeboten wird. Unter Linux m\u00fcssen Chrome-Nutzer in der Regel die Softwareverwaltung der Distribution starten und nach Updates suchen lassen. In Windows zeigt der Versionsdialog die aktuell laufende Softwareversion und bietet bei Verf\u00fcgbarkeit die Installation des Updates an. Der \u00f6ffnet sich nach Klick auf das Symbol mit den drei gestapelten Punkten rechts von der Adressleiste, dort dann weiter \u00fcber \u201eHilfe\u201c \u2013 \u201e\u00dcber Google Chrome\u201c. <\/p>\n<p>Erst in der Nacht zum Donnerstag dieser Woche wurde bekannt, dass das planm\u00e4\u00dfige <a href=\"https:\/\/www.heise.de\/news\/Chrome-Update-stopft-eine-kritische-Luecke-und-28-weitere-11207958.html\" rel=\"nofollow noopener\" target=\"_blank\">Chrome-Update vom Mittwoch auf den 146er-Entwicklungszweig insgesamt 29 Sicherheitslecks<\/a> abgedichtet hat. Eine davon galt sogar als kritische Bedrohung.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:dmk@heise.de\" title=\"Dirk Knop\" rel=\"nofollow noopener\" target=\"_blank\">dmk<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/p>\n","protected":false},"excerpt":{"rendered":"close notice This article is also available in English. It was translated with technical assistance and editorially reviewed&hellip;\n","protected":false},"author":2,"featured_media":42389,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[11451,46,42,18397,18398,103,18399,44,97,96,2165,9323,101,98,2955,100,99],"class_list":{"0":"post-42388","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-alert","9":"tag-at","10":"tag-austria","11":"tag-chrome","12":"tag-exploit","13":"tag-it","14":"tag-notfallupdate","15":"tag-oesterreich","16":"tag-science","17":"tag-science-technology","18":"tag-security","19":"tag-sicherheitsluecken","20":"tag-technik","21":"tag-technology","22":"tag-updates","23":"tag-wissenschaft","24":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@at\/116221418097308753","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/42388","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/comments?post=42388"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/42388\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media\/42389"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media?parent=42388"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/categories?post=42388"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/tags?post=42388"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}