Zwei neue Zero-Day-Sicherheitslücken in Google Chrome werden bereits von Angreifern ausgenutzt. Das Unternehmen bestätigte in einer Security Advisory, dass Exploits für CVE-2026-3909 und CVE-2026-3910 in aktiven Angriffsszenarien eingesetzt werden.
Die erste Sicherheitslücke (CVE-2026-3909) ist ein Out-of-Bounds-Write-Fehler in Skia, einer Open-Source-2D-Graphics-Library, die für das Rendern von Webinhalten und Benutzeroberflächen-Elementen zuständig ist. Angreifer können diese Schwachstelle ausnutzen, um den Browser zum Absturz zu bringen oder sogar Code auszuführen. Die zweite Lücke (CVE-2026-3910) wird als unangemessene Implementierungsschwachstelle in Googles V8 JavaScript- und WebAssembly-Engine beschrieben.
Google patchte beide Sicherheitslücken bemerkenswert schnell: Innerhalb von zwei Tagen nach der Entdeckung wurden Updates bereitgestellt. Die neuen Versionen 146.0.7680.75 (Windows und Linux) sowie 146.0.7680.76 (macOS) rollten zeitnah aus und waren bereits bei Veröffentlichung verfügbar. Das Unternehmen warnt jedoch, dass der Out-of-Band-Update mehrere Tage oder Wochen benötigen kann, um alle Nutzer zu erreichen.
Deutsche Unternehmen und private Nutzer sollten ihre Chrome-Installation umgehend prüfen und aktualisieren. Die automatische Update-Funktion kann in den Einstellungen aktiviert werden, um Patches beim nächsten Start zu installieren.
Obwohl Google Belege dafür hat, dass Angreifer diese Lücken bereits ausnutzen, gibt das Unternehmen keine weiteren Details preis. Dies ist standardmäßig, bis die Mehrheit der Nutzer aktualisiert ist oder die Schwachstelle in Third-Party-Bibliotheken behoben wird.
Dies sind die zweite und dritte aktiv ausgenutzte Chrome-Zero-Day seit Jahresbeginn 2026. Die erste, CVE-2026-2441, war ein Iterator-Invalidation-Bug in CSSFontFeatureValuesMap und wurde Mitte Februar gepatcht.
Im Jahr 2025 patchte Google insgesamt acht in der Wildnis ausgenutzte Zero-Days. Viele wurden von Googles Threat Analysis Group (TAG) identifiziert, die auf Spyware-Angriffe spezialisiert ist. Parallel gab Google bekannt, dass es 2025 über 17 Millionen US-Dollar an 747 Sicherheitsforscher zahlte, die Schwachstellen über sein Vulnerability Reward Program meldeten.
