CVE-2025-10200 und CVE-2025-10201 Sicherheitsforscher verdienen 73.000 Dollar mit Chrome-Schwachstellen

Von Melanie Staudacher 1 min Lesedauer

Anbieter zum Thema

Sicherheitsforscher melden zwei Chrome-Schwachstellen – CVE-2025-10200 und CVE-2025-10201 – und erhalten 73.000 Dollar. Google schließt die Schwachstellen mit einem Update, Nutzer sollten dringend aktualisieren.

Für das Auffinden und Melden von Sicherheitslücken zahlen Hersteller von Software eine Menge Geld – auch Google.(Bild:  RomanR - stock.adobe.com)
Für das Auffinden und Melden von Sicherheitslücken zahlen Hersteller von Software eine Menge Geld – auch Google.
(Bild: RomanR - stock.adobe.com)

Drei Sicherheitsforschende haben zwei gefährliche Sicherheitslücken in Chrome an den Hersteller gemeldet. Insgesamt hat Google ihnen dafür 73.000 US-Dollar ausgezahlt.

CVE-2025-10200: Use-after-free-Schwachstelle

Looben Yang informierte Google über die Sicherheitslücke CVE-2025-10200. Wie sich herausstellte, handelt es sich hierbei um eine sogenannte Use-after-free-Schwachstelle. Diese Art von Schwachstelle tritt auf, wenn ein Programm auf einen Speicherbereich zugreift, der bereits freigegeben wurde. In der Folge können Angreifer den eigentlich „freien“ Speicher manipulieren und so unerwartetes Verhalten erzwingen, wie etwa das Ausführen von beliebigem Code, das Umgehen von Sicherheitsmechanismen oder das Auslösen eines Programmabsturzes. Betroffen davon sind Desktop-Versionen von Google Chrome, die älter als 140.0.7339.127 sind.

Yang erhielt für das Aufspüren und Melden der Sicherheitslücke über das Bug-Bounty-Programm von Google 43.000 US-Dollar.

CVE-2025-10201: Implementierungsfehler in Mojo

Während die National Vulnerability Databse der Schwachstelle CVE-2025-10201 einen CVSS-Score von 8.8 erhält, was einen hohen Schweregrad bedeutet, benennt Google selbst den Schweregrad als kritisch. Bei der Schwachstelle handelt es sich um einen Implemen­tierungs­fehler in Mojo. Dies ist das Framework für die Interprozesskommunikation (Inter-Process Communication, IPC) unter Android, Linux und ChromeOS vor den Versionen 140.0.7339.127. Die erfolgreiche Ausnutzung würde bedeuten, dass Cyberangreifer Zugriff auf eigentlich isolierte Webinhalte erhalten und dadurch sensible Daten wie Sitzungs-Cookies, Login-Informationen oder vertrauliche Eingaben aus anderen offenen Webseiten ausspähen oder manipulieren könnten.

Gemedelt wurde die Schwachstelle von ahan Fernando und einem anonymen Forscher. Sie erhielten dafür 30.000 US-Dollar von Google.

Das Chrome-Update, das die Patches liefert, wird in den Versionen 140.0.7339.127/.128 für Windows, 140.0.7339.132/.133 für macOS und 140.0.7339.127 für Linux ausgerollt. Ob die Schwachstellen bereits aktiv ausgenutzt wurden, ist nicht bekannt. Google empfiehlt Nutzern, ihre Browser so schnell wie möglich zu aktualisieren.

(ID:50547714)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung