SchwachstellenCyberkriminalität

Chrome 147 und Firefox 150: Kritische Sicherheitsupdates gegen Speicherlecks und Codeausführung

Chrome 147 und Firefox 150: Kritische Sicherheitsupdates gegen Speicherlecks und Codeausführung
Zusammenfassung

Google und Mozilla haben zeitgleich kritische Sicherheitsupdates für ihre Browser veröffentlicht. Chrome 147 behebt 30 Sicherheitslücken, darunter vier kritische Use-after-Free-Fehler in den Komponenten Canvas, iOS, Accessibility und Views, die zu willkürlicher Codeausführung führen können. Firefox 150 adressiert ebenfalls mehrere speicherbezogene Schwachstellen mit kritischem und hohem Schweregrad. Diese Memory-Safety-Defekte sind besonders gefährlich, da sie Angreifern ermöglichen könnten, beliebigen Code auszuführen und damit vollständige Kontrolle über betroffene Systeme zu erlangen. Für deutsche Nutzer, Unternehmen und Behörden stellen solche Lücken ein erhebliches Risiko dar, besonders wenn Millionen Menschen weltweit diese Browser täglich verwenden. Die schnelle Verfügbarkeit der Updates ist essentiell, um Exploit-Kampagnen zuvorzukommen, die solche bekannten Sicherheitslücken ausnutzen könnten. Besonders im Unternehmenskontext können ungepatzte Browser zu Datenverlust, Malware-Infektionen oder gezielten Cyberangriffen führen. Google hat bereits 30.000 Dollar Bug-Bounty-Rewards ausgezahlt, was das Sicherheitsrisiko dieser Lücken unterstreicht. Deutsche Nutzer sollten die Updates unverzüglich installieren, während Unternehmen und Behörden eine rasche Verteilung in ihren IT-Infrastrukturen sicherstellen müssen.

Die Sicherheitsupdates adressieren eine Vielzahl von kritischen Speicherfehler, die in modernen Browsern ein konstantes Risiko darstellen. Bei Use-after-free-Flaws handelt es sich um Programmierungsfehler, bei denen eine Anwendung weiterhin auf Speicher zugreift, der bereits freigegeben wurde. Dies kann von Cyberkriminellen ausgenutzt werden, um beliebigen Code auszuführen oder sensitive Daten abzugreifen.

Chrome 147 in den Versionen 147.0.7727.137/138 (Windows und macOS) sowie 147.0.7727.137 (Linux) setzt sich mit besonders kritischen Use-after-free-Fehlern auseinander. Die vier als kritisch eingestuften Lücken sind unter den CVE-Nummern CVE-2026-7363, CVE-2026-7361, CVE-2026-7344 und CVE-2026-7343 katalogisiert. Zusätzlich behebt das Update 16 hochgradige Use-after-free-Fehler sowie mehrere Buffer-Overflow und Type-Confusion-Schwachstellen. Google hatte insgesamt 30.000 US-Dollar an Bug-Bounty-Prämien ausgeschüttet, mit der höchsten Summe von 16.000 Dollar für einen GPU-Speicherfehler.

Mozilla reagiert mit Firefox 150.0.1 und den ESR-Versionen 140.10.1 sowie 115.35.1. Die Schwachstellen CVE-2026-7322, CVE-2026-7323 und CVE-2026-7324 weisen auf Speicherkorrumpierungen hin, die Mozilla als potentiell zur Codeausführung ausnutzbar einstuft. Die vierte Lücke (CVE-2026-7320) ist ein Informationsdislosure-Bug in der Audio/Video-Komponente mit falschen Grenzenbedingungen. Zusätzlich behebt Firefox ESR 140.10.1 auch einen Sandbox-Escape mittlerer Schwere.

Für deutsche Unternehmen und öffentliche Behörden ist das schnelle Einspielen dieser Updates von höchster Priorität. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt, Browser-Updates zeitnah durchzuführen. Unternehmen, die unter die DSGVO fallen, müssen bei Sicherheitsverletzungen, die zu Datenverlust führen, diese dem Bundesbeauftragten für Datenschutz und Informationsfreiheit (BfDI) melden. Abhängig von der Schwere können Bußgelder bis zu 4 Prozent des Jahresumsatzes anfallen.

Browser fungieren oft als Einstiegspunkt für fortgeschrittene Angriffe und Malware-Verteilung. Die hohe Frequenz kritischer Updates unterstreicht die kontinuierliche Herausforderung für Browser-Entwickler bei der Speichersicherheit. Nutzer sollten automatische Updates aktivieren, um geschützt zu bleiben.