{"id":656804,"date":"2025-12-19T06:27:18","date_gmt":"2025-12-19T06:27:18","guid":{"rendered":"https:\/\/www.europesays.com\/de\/656804\/"},"modified":"2025-12-19T06:27:18","modified_gmt":"2025-12-19T06:27:18","slug":"google-stopft-aktiv-ausgenutzte-chrome-schwachstelle","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/656804\/","title":{"rendered":"Google stopft aktiv ausgenutzte Chrome-Schwachstelle"},"content":{"rendered":"<p>            \t\t\t\tExploit-Welle zwingt Unternehmen zum schnellen Update<br \/>\n                        \t\t\t\tGoogle stopft eine aktiv ausgenutzte Chrome-Schwachstelle<\/p>\n<p class=\"inf-text--large\">Google verteilt ein sicherheitsrelevantes Update f\u00fcr Chrome im Stable Channel. Die Version 143.0.7499.109 schlie\u00dft mehrere Schwachstellen im Desktop-Browser. Eine Speicherl\u00fccke in ANGLE (CVE\u20112025\u201114174) wird bereits aktiv f\u00fcr Angriffe genutzt und erh\u00f6ht das Risiko bei Webzugriffen erheblich.<\/p>\n<p>     <a class=\"inf-img-overlay-click\" href=\"https:\/\/www.security-insider.de\/chrome-browser-aktives-angle-exploit-a-7d30d8d636bd2586e106f46e75f03cf6\/javascript:void(0)\" data-infinity-image=\"https:\/\/cdn1.vogel.de\/S5x-UoFwnMdPUT74uypNNUiD9jM=\/fit-in\/1000x0\/p7i.vogel.de\/wcms\/45\/aa\/45aa7a98419c23c41d8406ff62c1eef2\/0128571241v1.jpeg\" data-infinity-title=\"Chrome 143.0.7499.109 schlie\u00dft die aktiv ausgenutzte ANGLE-Schwachstelle CVE\u20112025\u201114174 sowie Fehler im Passwort-Manager und in der Toolbar; Unternehmen sollten sofort patchen.(Bild:  Midjourney \/ KI-generiert)\" rel=\"nofollow noopener\" target=\"_blank\">                      <img decoding=\"async\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/12\/0128571241v1.jpeg\" data-size=\"auto\" title=\"Chrome 143.0.7499.109 schlie\u00dft die aktiv ausgenutzte ANGLE-Schwachstelle CVE\u20112025\u201114174 sowie Fehler im Passwort-Manager und in der Toolbar; Unternehmen sollten sofort patchen.(Bild:  Midjourney \/ KI-generiert)\" alt=\"Chrome 143.0.7499.109 schlie\u00dft die aktiv ausgenutzte ANGLE-Schwachstelle CVE\u20112025\u201114174 sowie Fehler im Passwort-Manager und in der Toolbar; Unternehmen sollten sofort patchen.(Bild:  Midjourney \/ KI-generiert)\" class=\"inf-img inf-inlineimage__img\"\/>              <\/a>              Chrome 143.0.7499.109 schlie\u00dft die aktiv ausgenutzte ANGLE-Schwachstelle CVE\u20112025\u201114174 sowie Fehler im Passwort-Manager und in der Toolbar; Unternehmen sollten sofort patchen.        <\/p>\n<p>             (Bild:  Midjourney \/ KI-generiert)         <\/p>\n<p class=\"inf-text--medium-sec\">Der Stable Channel von <a href=\"https:\/\/chromereleases.googleblog.com\/2025\/12\/stable-channel-update-for-desktop_10.html\" class=\"inf-text__link\" target=\"_blank\" rel=\"external noopener nofollow\">Google Chrome erh\u00e4lt im Dezember 2025 ein sicherheitsrelevantes Update<\/a> f\u00fcr Windows, macOS und Linux. Die Version 143.0.7499.109 adressiert mehrere Schwachstellen im Browserkern und in integrierten Komponenten. Eine der behobenen L\u00fccken steht bereits im Fokus aktiver Angriffe und erh\u00f6ht den Handlungsdruck in Unternehmensumgebungen deutlich.<\/p>\n<p>Drei Sicherheitskorrekturen f\u00fcr Chrome<\/p>\n<p class=\"inf-text--medium-sec\">Die Aktualisierung umfasst drei sicherheitsrelevante Korrekturen, die externe Sicherheitsforscher gemeldet haben. Im Mittelpunkt steht ein Fehler in der Grafikabstraktionsschicht ANGLE, der einen Out-of-Bounds-Zugriff auf Speicherbereiche erlaubt. Diese <a href=\"https:\/\/www.security-insider.de\/was-ist-eine-sicherheitsluecke-a-648842\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">Schwachstelle<\/a> mit der Kennung <a href=\"https:\/\/www.security-insider.de\/was-ist-cve-a-771921\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">CVE<\/a>-2025-14174 erlaubt unter geeigneten Bedingungen die Manipulation von Speicherinhalten. Apple Security Engineering and Architecture sowie die Google Threat Analysis Group melden den Fehler Anfang Dezember 2025. Google best\u00e4tigt, dass bereits funktionierende <a href=\"https:\/\/www.security-insider.de\/was-ist-ein-exploit-a-618629\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">Exploits<\/a> im Umlauf sind, was auf gezielte Angriffe \u00fcber pr\u00e4parierte Webinhalte hindeutet.<\/p>\n<p>\t      <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/google-warnt-vor-sicherheitsluecken-in-cloud-plattform-und-chrome-browser-a-9fe83e203bd3c0b320821877aebfa899\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                        <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"Google warnt vor einer kritischen Looker-L\u00fccke in der Cloud und aktiv ausgenutzten Chrome-Schwachstellen, \u00fcber die Angreifer Konten \u00fcbernehmen oder Schadcode ausf\u00fchren k\u00f6nnen. (Bild: Dall-E \/ KI-generiert)\" title=\"Google warnt vor einer kritischen Looker-L\u00fccke in der Cloud und aktiv ausgenutzten Chrome-Schwachstellen, \u00fcber die Angreifer Konten \u00fcbernehmen oder Schadcode ausf\u00fchren k\u00f6nnen. (Bild: Dall-E \/ KI-generiert)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/12\/0128050358v2.jpeg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/chrome-browser-aktives-angle-exploit-a-7d30d8d636bd2586e106f46e75f03cf6\/1\"\/>                                                        <\/a>  <\/p>\n<p class=\"inf-text--medium-sec\">ANGLE dient als \u00dcbersetzungsschicht f\u00fcr Grafikaufrufe und verbindet WebGL mit nativen Grafik-APIs. Fehler in diesem Bereich betreffen eine zentrale Angriffsfl\u00e4che, da die Verarbeitung komplexer Shader und Grafikdaten aus nicht vertrauensw\u00fcrdigen Quellen erfolgt. Ein erfolgreicher Angriff kann den Browserprozess kompromittieren und bildet in Kombination mit weiteren Schwachstellen eine Grundlage f\u00fcr weitergehende Angriffe auf das System.<\/p>\n<p>Fehler im Passwort-Manager in Chrome<\/p>\n<p class=\"inf-text--medium-sec\">Neben der aktiv ausgenutzten L\u00fccke schlie\u00dft das Update zwei weitere Schwachstellen mit mittlerer Bewertung. Eine <a href=\"https:\/\/www.security-insider.de\/softwarefehler-use-after-free-verstaendnis-und-folgen-a-a2f670c2356c356c01ff45e6564e22b5\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">Use-after-free<\/a>-Problematik im integrierten <a href=\"https:\/\/www.security-insider.de\/was-ist-ein-sicheres-passwort-a-572229\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">Passwort<\/a>-Manager mit der Kennung CVE-2025-14372 erlaubt unter bestimmten Bedingungen den Zugriff auf bereits freigegebene Speicherbereiche. Eine weitere Korrektur betrifft die Toolbar-Komponente und behebt eine fehlerhafte Implementierung unter CVE-2025-14373, die zu unerwartetem Verhalten im UI-Kontext f\u00fchrt.<\/p>\n<p class=\"inf-text--medium-sec\">Google h\u00e4lt Detailinformationen zu einzelnen Fehlern vor\u00fcbergehend zur\u00fcck, um die Verbreitung aktiver Angriffe zu begrenzen, bis ein Gro\u00dfteil der Installationen aktualisiert ist. Angesichts der best\u00e4tigten Ausnutzung von CVE-2025-14174 gilt das Update als sicherheitskritisch. In verwalteten Umgebungen sollte die Verteilung der neuen Version priorisiert erfolgen, um die Angriffsfl\u00e4che im Webzugriff zeitnah zu reduzieren.<\/p>\n<p>     <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/google-chrome-sicherheitsluecken-update-a-1f4d81522be6d6c8237658eef4fb2df5\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                        <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"F\u00fcr das Auffinden und Melden von Sicherheitsl\u00fccken zahlen Hersteller von Software eine Menge Geld \u2013 auch Google. (Bild: RomanR - stock.adobe.com)\" title=\"F\u00fcr das Auffinden und Melden von Sicherheitsl\u00fccken zahlen Hersteller von Software eine Menge Geld \u2013 auch Google. (Bild: RomanR - stock.adobe.com)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/12\/0126733218v2.jpeg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/chrome-browser-aktives-angle-exploit-a-7d30d8d636bd2586e106f46e75f03cf6\/1\"\/>                                                        <\/a>                 \t\t<\/p>\n<p class=\"inf-text-small\">(ID:50663075)<\/p>\n","protected":false},"excerpt":{"rendered":"Exploit-Welle zwingt Unternehmen zum schnellen Update Google stopft eine aktiv ausgenutzte Chrome-Schwachstelle Google verteilt ein sicherheitsrelevantes Update f\u00fcr&hellip;\n","protected":false},"author":2,"featured_media":656805,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[29,30,190,189,194,191,193,192],"class_list":{"0":"post-656804","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-deutschland","9":"tag-germany","10":"tag-science","11":"tag-science-technology","12":"tag-technik","13":"tag-technology","14":"tag-wissenschaft","15":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/115744817762537023","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/656804","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=656804"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/656804\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/656805"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=656804"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=656804"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=656804"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}