
Eiliger Patch gegen Zero-Day-Angriffe + Google hat in der Nacht zum Donnerstag ein außerplanmäßiges Sicherheitsupdate für seinen Chrome-Browser veröffentlicht. Der Patch behebt eine Schwachstelle, die Angreifer bereits aktiv ausnutzen. Das Unternehmen bestätigt in den offiziellen Versionshinweisen die Existenz eines funktionsfähigen Exploits, hält sich jedoch mit technischen Details zurück.
Hohe Risikoeinstufung bei minimalen Informationen
Die Entwickler stufen die Gefährdung als hoch ein, verraten aber weder die betroffene Browser-Komponente noch technische Hintergründe zum Angriffsszenario. Eine CVE-Kennung liegt zum Veröffentlichungszeitpunkt noch nicht vor. Google verweist lediglich auf eine interne Issue-Nummer und begründet die Informationszurückhaltung mit dem üblichen Vorgehen: Detaillierte Angaben bleiben unter Verschluss, bis ein Großteil der Nutzer das Update eingespielt hat.
Verfügbare Versionen und Rollout-Zeitplan
Der Stable-Channel erhält für Windows und Mac die Versionsnummer 143.0.7499.109 beziehungsweise .110, Linux-Systeme werden auf 143.0.7499.109 aktualisiert. Die Verteilung erfolgt gestaffelt über die kommenden Tage und Wochen. Ein vollständiges Änderungsprotokoll stellt Google im offiziellen Log bereit.
Drei Schwachstellen insgesamt behoben
Das Update beseitigt insgesamt drei Sicherheitsprobleme. Neben der aktiv angegriffenen Lücke (Issue 466192044) korrigiert Google zwei weitere Schwachstellen mittlerer Priorität:
Die zweite Schwachstelle (CVE-2025-14372) betrifft eine Use-after-Free-Problematik im Passwort-Manager. Entdeckt wurde sie von Weipeng Jiang vom VRI-Team, Google zahlte dafür 2.000 US-Dollar Prämie.
Die dritte Lücke (CVE-2025-14373) resultiert aus einer fehlerhaften Implementierung in der Browser-Symbolleiste. Khalil Zhani meldete das Problem und erhielt ebenfalls 2.000 Dollar.
Handlungsempfehlung
Anwender sollten das Update zeitnah installieren. Chrome aktualisiert sich in der Regel automatisch, eine manuelle Überprüfung über das Browser-Menü beschleunigt den Vorgang. Weitere Informationen zum Sicherheitspatch finden sich auf der offiziellen Chrome-Sicherheitsseite.
Unsere Lese-Tipps
Fachartikel

PKI-Management: Wenn Zertifikatsverwaltung zum Kostentreiber wird

Prompt-Injection: Wenn KI-Systeme ihre Anweisungen vergessen

AWS IAM Identity Center: IPv6-Unterstützung für direkte Netzwerkverbindungen

Sicherheitslücke in MCP-Servern: Wie unbeschränkte URI-Aufrufe Cloud-Infrastrukturen gefährden

Sicherheitszertifizierungen: Mehr als nur Siegel – Warum unabhängige Prüfungen im Backup-Geschäft unverzichtbar sind
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







