
Eiliger Patch gegen Zero-Day-Angriffe + Google hat in der Nacht zum Donnerstag ein außerplanmäßiges Sicherheitsupdate für seinen Chrome-Browser veröffentlicht. Der Patch behebt eine Schwachstelle, die Angreifer bereits aktiv ausnutzen. Das Unternehmen bestätigt in den offiziellen Versionshinweisen die Existenz eines funktionsfähigen Exploits, hält sich jedoch mit technischen Details zurück.
Hohe Risikoeinstufung bei minimalen Informationen
Die Entwickler stufen die Gefährdung als hoch ein, verraten aber weder die betroffene Browser-Komponente noch technische Hintergründe zum Angriffsszenario. Eine CVE-Kennung liegt zum Veröffentlichungszeitpunkt noch nicht vor. Google verweist lediglich auf eine interne Issue-Nummer und begründet die Informationszurückhaltung mit dem üblichen Vorgehen: Detaillierte Angaben bleiben unter Verschluss, bis ein Großteil der Nutzer das Update eingespielt hat.
Verfügbare Versionen und Rollout-Zeitplan
Der Stable-Channel erhält für Windows und Mac die Versionsnummer 143.0.7499.109 beziehungsweise .110, Linux-Systeme werden auf 143.0.7499.109 aktualisiert. Die Verteilung erfolgt gestaffelt über die kommenden Tage und Wochen. Ein vollständiges Änderungsprotokoll stellt Google im offiziellen Log bereit.
Drei Schwachstellen insgesamt behoben
Das Update beseitigt insgesamt drei Sicherheitsprobleme. Neben der aktiv angegriffenen Lücke (Issue 466192044) korrigiert Google zwei weitere Schwachstellen mittlerer Priorität:
Die zweite Schwachstelle (CVE-2025-14372) betrifft eine Use-after-Free-Problematik im Passwort-Manager. Entdeckt wurde sie von Weipeng Jiang vom VRI-Team, Google zahlte dafür 2.000 US-Dollar Prämie.
Die dritte Lücke (CVE-2025-14373) resultiert aus einer fehlerhaften Implementierung in der Browser-Symbolleiste. Khalil Zhani meldete das Problem und erhielt ebenfalls 2.000 Dollar.
Handlungsempfehlung
Anwender sollten das Update zeitnah installieren. Chrome aktualisiert sich in der Regel automatisch, eine manuelle Überprüfung über das Browser-Menü beschleunigt den Vorgang. Weitere Informationen zum Sicherheitspatch finden sich auf der offiziellen Chrome-Sicherheitsseite.
Unsere Lese-Tipps
Fachartikel

Bekannte Sicherheitslücken als größtes Cyber-Risiko: Warum N-Day-Schwachstellen Unternehmen gefährden

KI-gestützte Erkennung von Lookalike-Domains: Wie Infoblox mit LLMs gegen Täuschungsversuche vorgeht

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







