Zero-Day-Schwachstelle Google schützt Chrome mit Update vor aktiven Angriffen

Von Melanie Staudacher 1 min Lesedauer

Anbieter zum Thema

Google hat eine kritische Zero-Day-Schwachstelle in Chrome behoben, die bereits aktiv von Angreifern ausgenutzt wird. Der Fehler ermöglicht das Aus­führen schädlichen Codes durch manipulierte CSS-Inhalte. Nutzer sollten umgehend auf die neueste Version aktualisieren.

Version 145.0.7632.75 für Windows, Version 145.0.7632.76 für Mac und Version 144.0.7559.75 für Linux beheben die Use-after-free-Sicherheitlsücke in Google Chrome.(Bild:  Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Version 145.0.7632.75 für Windows, Version 145.0.7632.76 für Mac und Version 144.0.7559.75 für Linux beheben die Use-after-free-Sicherheitlsücke in Google Chrome.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

Google hat eine gefährliche Sicherheitslücke in seinem Browser Chrome behoben, die bereits aktiv von Cyberkriminellen missbraucht wird. Bei der Zero-Day-Schwachstelle handelt es sich um EUVD-2026-6071* / CVE-2026-2441 (CVSS-Score 8.8, EPSS-Score 0.63). Wie schon oft hat Google nur wenige Details zu der Sicherheitsanfälligkeit veröffentlicht, um Cyberangreifern keine zusätzlichen Informationen für Angriffe zu liefern. Dennoch ist bekannt, dass es sich um eine Use-after-free-Schwachstelle handelt.

Use-after-free-Schwachstelle

Google hat seinen Sicherheitshinweis am 13. Februar 2026 veröffentlicht, zwei Tage, nachdem das Problem gemeldet wurde. EUVD-2026-6071 / CVE-2026-2441 wird durch eine fehlerhafte Verarbeitung von CSS-Inhalten (Cascading Style Sheets) verursacht. Dieser Fehler kann dazu führen, dass ein bereits freigegebener Speicherbereich weiterhin verwendet wird, was es An­greifern ermöglicht, in diesen Speicher zu schreiben und schädlichen Code auszuführen. In der aktuellen Zero-Day-Sicherheitslücke in Chrome kann dies über eine manipulierte HTML-Seite geschehen, wodurch Angreifer potenziell Code innerhalb einer Sandbox ausführen können. Betroffen davon sind die Chrome-Versionen bis einschließlich 145.0.7632.75.

Der Hersteller hat den Stable-Kanal für Windows auf Version 145.0.7632.75, für Mac auf Version 145.0.7632.76 und für Linux auf Version 144.0.7559.75 aktualisiert. Die Verteilung wird Google zufolge in den kommenden Tagen und Wochen automatisch erfolgen.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50738259)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung