{"id":161250,"date":"2025-06-03T06:50:08","date_gmt":"2025-06-03T06:50:08","guid":{"rendered":"https:\/\/www.europesays.com\/de\/161250\/"},"modified":"2025-06-03T06:50:08","modified_gmt":"2025-06-03T06:50:08","slug":"google-stopft-attackierte-luecke-in-chrome","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/161250\/","title":{"rendered":"Google stopft attackierte L\u00fccke in Chrome"},"content":{"rendered":"<p>Au\u00dferhalb der \u00fcblichen Zeitpl\u00e4ne hat Google in der Nacht zum Dienstag den Webbrowser <a href=\"https:\/\/www.heise.de\/thema\/Chrome\" target=\"_blank\" rel=\"noopener\">Chrome<\/a> mit einem Update bedacht. Es schlie\u00dft eine Sicherheitsl\u00fccke, die bereits im Internet angegriffen wird.<\/p>\n<p>In der <a href=\"https:\/\/chromereleases.googleblog.com\/2025\/06\/stable-channel-update-for-desktop.html\" rel=\"external noopener\" target=\"_blank\">Versionsank\u00fcndigung schreiben Googles Entwickler<\/a>, dass die neue Version drei Sicherheitslecks abdichtet. Zu einer L\u00fccke fehlen jedwede Informationen, was darauf hindeutet, dass die Programmierer sie intern entdeckt haben.<\/p>\n<p>Exploit in freier Wildbahn<\/p>\n<p>In der Javascript-Engine V8 von Google Chrome erm\u00f6glicht eine Schwachstelle Angreifern, au\u00dferhalb vorgesehener Speichergrenzen zu lesen und zu schreiben. F\u00fcr diese Schwachstelle ist ein Exploit in freier Wildbahn aufgetaucht, sie wird daher offenbar bereits attackiert. Wie die Schwachstelle aussieht, wie Angreifer sie missbrauchen oder Attacken sich erkennen lassen, er\u00f6rtert Google jedoch nicht (CVE-2025-5419 \/ <a href=\"https:\/\/euvd.enisa.europa.eu\/vulnerability\/EUVD-2025-16695\" rel=\"external noopener\" target=\"_blank\">EUVD-2025-16695<\/a>, CVSS nach EUVD <strong>8.8<\/strong>, Risiko &#8222;<strong>hoch<\/strong>&#8222;).<\/p>\n<p>Interessantes Detail: Googles Entwickler wollen das Problem mit einer Konfigurations\u00e4nderung entsch\u00e4rft haben, die sie Ende Mai an die Chrome-Browser im Stable-Zweig verteilt haben. Die Aktualisierung jetzt korrigiert das Problem jedoch korrekt und umfassend im Programmcode.<\/p>\n<p>Eine weitere Schwachstelle behandelt das Update ebenfalls, eine &#8222;Use-after-free&#8220;-L\u00fccke in der Renderengine Blink des Chrome-Browsers (CVE-2025-5068 \/ <a href=\"https:\/\/euvd.enisa.europa.eu\/vulnerability\/EUVD-2025-16694\" rel=\"external noopener\" target=\"_blank\">EUVD-2025-16694<\/a>, CVSS nach EUVD <strong>8.8<\/strong>, Risiko laut Google &#8222;<strong>mittel<\/strong>&#8222;, laut EUVD &#8222;<strong>hoch<\/strong>&#8222;). Dabei greift Programmcode auf bereits freigegebene Ressourcen zu, deren Inhalt undefiniert ist. H\u00e4ufig lassen sich derartige Fehler zum Ausf\u00fchren von eingeschleustem Schadcode missbrauchen.<\/p>\n<p>Aktuellen Stand pr\u00fcfen<\/p>\n<p>Chrome-Nutzerinnen und -Nutzer sollten pr\u00fcfen, ob bereits der aktuelle Stand der Software bei ihnen aktiv ist. Das gelingt durch den Aufruf des Versionsdialogs. Der befindet sich im Einstellungsmen\u00fc des Browsers, das sich durch das Klicken auf das Symbol mit den drei \u00fcbereinandergestapelten Punkten \u00f6ffnet und den weiteren Weg \u00fcber &#8222;Hilfe&#8220; hin zu &#8222;\u00dcber Google Chrome&#8220;.<\/p>\n<p>      <a href=\"https:\/\/www.heise.de\/imgs\/18\/4\/8\/6\/4\/8\/6\/1\/2025-06-03-Chrome-Versionsdialog-1b7be2285d1e9386.png\" target=\"_blank\" rel=\"noopener\"><\/p>\n<p>  <img loading=\"lazy\" decoding=\"async\" alt=\"Versionsdialog von Google Chrome\" height=\"706\" src=\"data:image\/svg+xml,%3Csvg xmlns='http:\/\/www.w3.org\/2000\/svg' width='696px' height='391px' viewBox='0 0 696 391'%3E%3Crect x='0' y='0' width='696' height='391' fill='%23f2f2f2'%3E%3C\/rect%3E%3C\/svg%3E\" style=\"aspect-ratio: 1559 \/ 706; object-fit: cover;\" width=\"1559\"\/><\/p>\n<p>      <\/a><\/p>\n<p>Der Versionsdialog des Webbrowsers zeigt den aktuell laufenden Stand der Software und bietet bei Bedarf die Installation eines Updates an.<\/p>\n<p class=\"a-caption__source\">\n      (Bild:\u00a0Screenshot \/ dmk)\n    <\/p>\n<p>Die fehlerbereinigten Browserversionen lauten Google Chrome 137.0.7151.72 f\u00fcr Android, 137.0.7151.68 f\u00fcr Linux sowie 137.0.7151.68\/.69 f\u00fcr macOS und Windows. Unter Linux ist in der Regel der Aufruf der Softwareverwaltung der Distribution zur Aktualisierung n\u00f6tig. Auf Chromium basierende Webbrowser wie Microsofts Edge d\u00fcrften in K\u00fcrze ebenfalls ein Sicherheitsupdate zum Stopfen der Lecks erhalten \u2013 Microsoft verteilt es erfahrungsgem\u00e4\u00df am Freitag der Woche.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:dmk@heise.de\" title=\"Dirk Knop\" target=\"_blank\" rel=\"noopener\">dmk<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p><strong>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"Au\u00dferhalb der \u00fcblichen Zeitpl\u00e4ne hat Google in der Nacht zum Dienstag den Webbrowser Chrome mit einem Update bedacht.&hellip;\n","protected":false},"author":2,"featured_media":161251,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[10308,25599,29,18795,30,4149,196,22441,190,189,1687,4970,10312,194,191,193,192],"class_list":{"0":"post-161250","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-alert","9":"tag-chrome","10":"tag-deutschland","11":"tag-exploit","12":"tag-germany","13":"tag-google","14":"tag-it","15":"tag-microsoft-edge","16":"tag-science","17":"tag-science-technology","18":"tag-security","19":"tag-sicherheitsluecken","20":"tag-sicherheitsupdates","21":"tag-technik","22":"tag-technology","23":"tag-wissenschaft","24":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/114618107332392839","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/161250","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=161250"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/161250\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/161251"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=161250"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=161250"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=161250"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}