{"id":583975,"date":"2025-11-18T07:19:14","date_gmt":"2025-11-18T07:19:14","guid":{"rendered":"https:\/\/www.europesays.com\/de\/583975\/"},"modified":"2025-11-18T07:19:14","modified_gmt":"2025-11-18T07:19:14","slug":"google-chrome-angriffe-auf-sicherheitsluecke-laufen-jetzt-aktualisieren","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/583975\/","title":{"rendered":"Google Chrome: Angriffe auf Sicherheitsl\u00fccke laufen, jetzt aktualisieren"},"content":{"rendered":"<p>Im popul\u00e4ren Webbrowser Chrome attackieren b\u00f6sartige Akteure eine hochriskante Sicherheitsl\u00fccke. Google stellt ein Update au\u00dfer der Reihe bereit, das die Schwachstelle ausbessert. Chrome-Nutzerinnen und -Nutzer sollten die Aktualisierung z\u00fcgig installieren.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Davor warnt <a href=\"https:\/\/chromereleases.googleblog.com\/2025\/11\/stable-channel-update-for-desktop_17.html\" rel=\"external noopener\" target=\"_blank\">Google in der Meldung des Updates<\/a>. Details nennt das Unternehmen wie \u00fcblich nicht, lediglich die grobe Beschreibung, dass es sich um eine Schwachstelle der Art &#8222;Type Confusion&#8220; in der Javascript-Engine V8 handelt (CVE-2025-13223). Bei einer Type-Confusion passen die genutzten Datentypen nicht zueinander, was zu Speicherzugriffen au\u00dferhalb vorgesehener Grenzen f\u00fchren kann. <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-13223\" rel=\"external noopener\" target=\"_blank\">Laut Schwachstellenbeschreibung<\/a> k\u00f6nnen Angreifer mit sorgsam pr\u00e4parierten Webseiten heap-basierte St\u00f6rungen provozieren, was in diesem Fall offensichtlich zur Ausf\u00fchrung von eingeschleustem Code f\u00fchrt. <a href=\"https:\/\/nvd.nist.gov\/vuln-metrics\/cvss\/v3-calculator?vector=AV:N\/AC:L\/PR:N\/UI:R\/S:U\/C:H\/I:H\/A:H&amp;version=3.1\" rel=\"external noopener\" target=\"_blank\">Ein Angriffsvektor<\/a> steht ebenfalls bereit: AV:N\/AC:L\/PR:N\/UI:R\/S:U\/C:H\/I:H\/A:H. Er f\u00fchrt zu einem CVSS-Wert von <strong>8.8<\/strong>, was dem Risiko &#8222;<strong>hoch<\/strong>&#8220; entspricht und nur ganz knapp die Bewertung &#8222;kritisch&#8220; verpasst. Wie die Angriffe aussehen und in welchem Umfang sie auftreten, er\u00f6rtert Google nicht.<\/p>\n<p>Die aktualisierte Browser-Fassung stopft noch ein weiteres Sicherheitsleck. Es handelt sich um eine weitere Type-Confusion-Schwachstelle in der V8-Javascript-Engine. Der Angriffsvektor ist identisch zur bereits angegriffenen L\u00fccke und f\u00fchrt f\u00fcr <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-13224\" rel=\"external noopener\" target=\"_blank\">CVE-2025-13224<\/a> zu einem CVSS-Wert von <strong>8.8<\/strong>, Risiko &#8222;<strong>hoch<\/strong>&#8222;. <\/p>\n<p>Aktualisierte Brwoserversion stopft Sicherheitslecks<\/p>\n<p>Google beseitigt die Sicherheitsl\u00fccken in den <a href=\"https:\/\/www.heise.de\/thema\/Chrome\" target=\"_blank\" rel=\"noopener\">Chrome<\/a>-Versionen 142.0.7444.175 f\u00fcr Linux, 142.0.7444.176 f\u00fcr macOS und 142.0.7444.175\/.176 f\u00fcr Windows. Ob sie bereits installiert sind, l\u00e4sst sich \u00fcber den Versionsdialog herausfinden.<\/p>\n<p>Den erreicht man durch \u00d6ffnen des Browser-Einstellungsmen\u00fcs durch Klick auf die drei \u00fcbereinandergestapelten Punkte rechts der Adressleiste. Dort geht es weiter zu &#8222;Hilfe&#8220; und schlie\u00dflich zu &#8222;\u00dcber Google Chrome&#8220;. Das zeigt die aktuell laufende Version an und startet den Update-Prozess, sofern eine aktuellere Fassung vorliegt. Unter Linux ist die Softwareverwaltung der Distribution f\u00fcr Updates verantwortlich und sollte zur Suche nach Aktualisierungen aufgerufen werden.<\/p>\n<p>Andere Webbrowser, die den Chromium-Code verwenden, d\u00fcrften in K\u00fcrze ebenfalls mit einem Update ausgestattet werden, da die Schwachstelle wahrscheinlich auch darin vorhanden ist. Daher sollten diejenigen, die etwa Microsoft Edge einsetzen, auch regelm\u00e4\u00dfig den Versionsdialog aufrufen und schauen, ob ein Update bereitsteht.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Zuletzt hatte <a href=\"https:\/\/www.heise.de\/news\/Jetzt-patchen-Angreifer-nutzen-Chrome-Sicherheitsluecke-in-JavaScript-Engine-aus-10662309.html\" target=\"_blank\" rel=\"noopener\">Google eine bereits aktiv angegriffene Schwachstelle in Chrome<\/a> Mitte September des Jahres ausbessern m\u00fcssen. Auch da fand sich eine L\u00fccke in der Javascript-Engine V8.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:dmk@heise.de\" title=\"Dirk Knop\" target=\"_blank\" rel=\"noopener\">dmk<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p><strong>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"Im popul\u00e4ren Webbrowser Chrome attackieren b\u00f6sartige Akteure eine hochriskante Sicherheitsl\u00fccke. Google stellt ein Update au\u00dfer der Reihe bereit,&hellip;\n","protected":false},"author":2,"featured_media":583976,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[10308,25599,29,30,4149,196,190,189,1687,4970,194,191,1314,193,192],"class_list":{"0":"post-583975","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-alert","9":"tag-chrome","10":"tag-deutschland","11":"tag-germany","12":"tag-google","13":"tag-it","14":"tag-science","15":"tag-science-technology","16":"tag-security","17":"tag-sicherheitsluecken","18":"tag-technik","19":"tag-technology","20":"tag-updates","21":"tag-wissenschaft","22":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/115569489629432729","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/583975","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=583975"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/583975\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/583976"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=583975"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=583975"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=583975"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}