
Chromium-Browser durch DoS über document.title angreifbar — Kritische Blink-Lücke ermöglicht Absturz in Sekunden
Eine als Brash bezeichnete, kritische Schwachstelle in Blink — der Rendering-Engine hinter Chromium-basierten Browsern — erlaubt Angreifern, Chromium innerhalb von 15 bis 60 Sekunden zum Absturz zu bringen. Ausgenutzt wird ein architektonischer Fehler in der Art, wie bestimmte DOM-Vorgänge verarbeitet werden.
Der Angriffsvektor beruht auf dem vollständigen Fehlen einer Ratenbegrenzung bei Updates der document.title-API. Dadurch lassen sich Millionen von DOM-Mutationen pro Sekunde injizieren. Während dieser Überflutung wird der Hauptthread ausgelastet, die Ereignisschleife unterbrochen und die Benutzeroberfläche funktionsunfähig. Folge sind hoher CPU-Verbrauch, deutliche Verschlechterung der Systemleistung und potenzielle Beeinträchtigungen oder Ausfälle anderer gleichzeitig laufender Prozesse.
Da die Lücke Desktop-, Android- und Embedded-Versionen von Chromium betrifft, gefährdet sie laut den Angaben mehr als 3 Milliarden Internetnutzer durch einen System-Denial-of-Service.
STATUS: Operational
BEEINFLUSSTE VERSIONEN: Chromium ≤ 143.0.7483.0 (geprüft: 138.0.7204.251, 141.0.7390.108, 143.0.7483.0)
Prüfung
Testergebnis
11 Browser unter macOS, Windows und Linux wurden geprüft. Alle Chromium-basierten Browser sind betroffen, da der Fehler in Blink liegt:
-
Chrome: Absturz in 15–30 s
-
Edge: 15–25 s
-
Vivaldi: 15–30 s
-
Arc: 15–30 s
-
Dia: 15–30 s
-
Opera: ~60 s
-
Perplexity Comet: 15–35 s
-
ChatGPT Atlas: 15–60 s
-
Brave: 30–125 s
Nicht verwundbar
-
Firefox (Gecko) – immun
-
Safari (WebKit) – immun
-
iOS-Browser (alle WebKit) – immun aufgrund von Apples Vorgabe, WebKit zu verwenden
Angriffsprinzip (Kurzfassung)
Die Lücke entsteht durch fehlende Drosselung von document.title-Updates. Der Angriff beginnt mit der Vorerzeugung von 100 eindeutigen 512-zeichigen Hex-Strings, die im Speicher gehalten werden. Dadurch kann der Angreifer Millionen von Titel-Updates pro Sekunde injizieren, den Hauptthread sättigen und die Ereignisschleife blockieren — Ergebnis: hohe CPU-Last und ein schneller Browser-Absturz.
Die Lücke gefährdet kritische Systeme: Medizinische Fachkräfte könnten bei webbasierter chirurgischer Navigation die Visualisierung verlieren, Finanzinstitute während der Hauptgeschäftszeiten ihre Handelsplattformen. Auch KI-gestützte Automatisierung und headless Browser-Infrastrukturen sind von Ausfällen bedroht.
Nutzer betroffener Chromium-Versionen sollten keine verdächtigen Links öffnen, insbesondere nicht aus durchgesickerten Dokumenten oder dringenden Warnungen. Unternehmen sollten browserbasierte Störungen beobachten und Backups wichtiger Systeme anlegen.
Chromium-Entwickler und die Forschungsgemeinschaft arbeiten an Patches, die Ratenbegrenzungen für DOM-Operationen einführen und ähnliche Angriffe künftig verhindern sollen.
Fachartikel

OpenClaw-Skills als neuer Malware-Verteilweg: Erkenntnisse von VirusTotal

ShinyHunters: Voice-Phishing-Kampagne zielt auf Cloud-Plattformen ab

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern







