Google schließt schwerwiegende Sicherheitslücken in Chrome 133

Die Anfälligkeiten erlauben offenbar eine Remotecodeausführung. Updates stehen für Chrome für Windows, macOS und Linux bereit.

Google hat ein weiteres Sicherheitsupdate für Chrome 133 freigegeben. Es schließt drei schwerwiegende Sicherheitslücken. Die Anfälligkeiten lassen sich unter Umständen aus der Ferne ausnutzen, um Schadcode einzuschleusen und auszuführen.

Die JavaScript-Engine V8 und auch die GPU-Komponente sind den Versionshinweisen zufolge über einen Heap-Pufferüberlauf angreifbar. Beide Bugs lassen sich mit speziell gestalteten HTML-Dateien ausnutzen. Ein Angreifer müsste ein Opfer also lediglich dazu verleiten, eine solche Datei in Chrome zu öffnen. Dafür wäre ein Klick auf einen Link in einer E-Mail oder einer Sofortnachricht ausreichend.

Die dritte Schwachstelle beschreiben die Entwickler als einen Use-after-free-Bug in der Komponente Network. Sie wird als mittelschwer bewertet – aber immerhin noch mit einer Prämie von 4000 Dollar belohnt. Dem Entdecker der Lücke in V8 zahlt Google sogar eine Prämie von 11.000 Dollar.

Die benötigten Patches sind in den neuen Versionen 133.0.6943.126/.127 für macOS und Windows sowie 133.0.6943.126 für Linux enthalten. Sie werden ab sofort über die Update-Funktion von Chrome verteilt. Über den Punkt „Über Google Chrome“ im Hilfe-Menü der Browsereinstellungen kann die Aktualisierung auch manuell angestoßen werden. Zum Abschluss der Installation ist ein Neustart der Anwendung erforderlich.

Silicon - IT Deep Dive
sponsorisé
Deutsche Telekom: KI im Mittelstand

Themenseiten: Browser, Chrome, Google, Schwachstellen, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Artikel finde ich nützlichArtikel finde ich nicht nützlich +1 von 1 Lesern fanden diesen Artikel nützlich.
Loading...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Google schließt schwerwiegende Sicherheitslücken in Chrome 133

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *