
Google hat die stabile Version 141.0.7390.54/55 von Chrome für Windows, macOS und Linux veröffentlicht. Das Update wird in den kommenden Tagen und Wochen schrittweise verteilt.
Mit der Aktualisierung behebt das Chrome-Team insgesamt 21 Sicherheitslücken, die als hoch, mittel oder niedrig eingestuft sind. Mehrere externe Sicherheitsforscher trugen zu den Korrekturen bei und erhielten dafür Prämien von bis zu 25.000 US-Dollar. Nutzerinnen und Nutzern wird dringend geraten, die neue Version umgehend zu installieren, um den Schutz zu verbessern.
Details zu den Schwachstellen
Chrome 141 schließt unter anderem zwei Heap-Pufferüberläufe mit hohem Schweregrad. Zudem wurden mehrere Probleme mittlerer Einstufung behoben, darunter Seitenkanal-Lecks, unzulässige Lesezugriffe und fehlerhafte Implementierungen in Komponenten wie WebGPU, Video, Speicher, Omnibox, Medien, Tabs und V8. Auch Fehler mit geringem Schweregrad in Speicher und V8 wurden korrigiert.
Die meisten extern gemeldeten Schwachstellen wurden mithilfe fortschrittlicher Testmethoden wie Fuzzing, AddressSanitizer, MemorySanitizer, UndefinedBehaviorSanitizer, Control Flow Integrity, libFuzzer und AFL entdeckt.
Neben den Beiträgen externer Forscher hat das Chrome-Sicherheitsteam weitere Sicherheitslücken geschlossen, die durch interne Audits, Fuzzing und automatisierte Tests identifiziert wurden. Diese Maßnahmen erhöhen die Widerstandsfähigkeit des Browsers gegen Speicherfehler und Informationslecks.
Update-Anleitung
Zum Aktualisieren von Chrome:
-
Menü (⋮) oben rechts öffnen.
-
„Hilfe“ > „Über Google Chrome“ auswählen.
-
Chrome sucht automatisch nach Updates und installiert Version 141.
-
Browser neu starten, um die Korrekturen zu übernehmen.
Weitere Details zu neuen Funktionen und Änderungen in Chrome 141 will Google in den kommenden Blogbeiträgen zu Chrome und Chromium veröffentlichen.
Sicherheitskorrekturen und Prämien
Hinweis: Der Zugriff auf Details zu Fehlern und Links kann eingeschränkt bleiben, bis die Mehrheit der Nutzer mit einer Korrektur aktualisiert wurde. Wir behalten die Einschränkungen auch bei, wenn der Fehler in einer Bibliothek eines Drittanbieters auftritt, von der andere Projekte ebenfalls abhängig sind, die jedoch noch nicht korrigiert wurde.
Nachfolgend stellen wir Korrekturen vor, die von externen Forschern beigesteuert wurden. Weitere Informationen finden Sie auf der Chrome-Sicherheitsseite.
[25.000 $][442444724] Hoch CVE-2025-11205: Heap-Pufferüberlauf in WebGPU. Gemeldet von Atte Kettunen von OUSPG am 02.09.2025 [4.000 $][444755026] Hoch CVE-2025-11206: Heap-Pufferüberlauf in Video. Gemeldet von Elias Hohl am 12.09.2025 [5000 $][428189824] Mittel CVE-2025-11207: Seitenkanal-Informationsleck in Storage. Gemeldet von Alesandro Ortiz am 27.06.2025 [3000 $][397878997] Mittel CVE-2025-11208: Unangemessene Implementierung in Medien. Gemeldet von Kevin Joensen am 20.02.2025 [3000 $][438226517] Mittel CVE-2025-11209: Unangemessene Implementierung in Omnibox. Gemeldet von Hafiizh am 13.08.2025 [3000 $][440523110] Mittel CVE-2025-11210: Seitenkanal-Informationsleck in Tab. Gemeldet von Umar Farooq am 22.08.2025 [3000 $][441917796] Mittel CVE-2025-11211: Lesezugriff außerhalb des Bereichs in Media. Gemeldet von Kosir Jakob am 29.08.2025 [2000 $][420734141] Mittel CVE-2025-11212: Unangemessene Implementierung in Media. Gemeldet von Ameen Basha M K am 28.05.2025 [1000 $][443408317] Mittel CVE-2025-11213: Unangemessene Implementierung in Omnibox. Gemeldet von Hafiizh am 06.09.2025 [N/A][439758498] Mittel CVE-2025-11215: Off-by-One-Fehler in V8. Gemeldet von Google Big Sleep am 19.08.2025 [1000 $][419721056] Gering CVE-2025-11216: Unangemessene Implementierung in Storage. Gemeldet von Farras Givari am 23.05.2025 [N/A][439772737] Niedrig CVE-2025-11219: Verwendung nach Freigabe in V8. Gemeldet von Google Big Sleep am 19.08.2025Unsere Leseempfehlungen
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







