Bei CVE-2026-3909 handelt es sich um einen Out-of-Bounds-Schreibfehler in der Skia-Grafikbibliothek. Diese Schwachstelle kann über bösartige HTML-Seiten ausgelöst werden und führt zu Speicherbeschädigungen, was letztendlich zur Ausführung beliebigen Codes oder zu Abstürzen führen kann. Das zweite Problem, CVE-2026-3910, ist ein Implementierungsfehler in Googles V8-JavaScript-Engine, der es Angreifern ermöglicht, speziell präparierte HTML-Seiten zu erstellen und beliebigen Code auszuführen. Besonders problematisch ist die Tatsache, dass V8-Schwachstellen häufig bei Sandbox-Escape-Angriffen als Eingangspunkt dienen – also um die Sicherheitsmechanismen von Chrome zu umgehen.
Google hat bislang keine Details zur tatsächlichen Ausnutzung dieser Lücken offengelegt. Allerdings ist bekannt, dass Chrome-Fehler, die von Google entdeckt werden, regelmäßig von kommerziellen Spyware-Herstellern in ihren Arsenal aufgenommen werden. Dies deutet darauf hin, dass beide Sicherheitsmängel bereits durch professionelle Angreifer instrumentalisiert werden könnten.
Die Notfall-Patches wurden in Chrome-Version 146.0.7680.75/76 für Windows und macOS sowie 146.0.7680.75 für Linux veröffentlicht. Auch Chrome für Android (Version 146.0.76380.115) erhielt die entsprechenden Fixes. Das Notfall-Update kam nur zwei Tage nach der Veröffentlichung von Chrome 146 im stabilen Kanal, das ursprünglich bereits 29 Schwachstellen behoben hatte.
Das reguläre Chrome 146-Update beseitigte zusätzlich kritische Bugs in WebML sowie hochgefährliche Lücken in Web Speech, Agents, WebMCP, Extensions, TextEncoding, MediaStream, WebMIDI und WindowDialog. Hinzu kamen über ein Dutzend mittelschwere und unkritische Sicherheitslücken.
Google vergab für die Meldung dieser Fehler insgesamt etwa 210.000 US-Dollar an Sicherheitsforscher – eine Summe, die möglicherweise noch deutlich höher ausfällt, da der Konzern die Zahlungen für zehn weitere Schwachstellen nicht offengelegt hat. Der Sicherheitsforscher Tobias Wienand erhielt 76.000 Dollar für die Meldung zweier WebML-Probleme. Weitere 43.000 und 36.000 Dollar flossen an zwei weitere Forscher für hochgefährliche Fehler in WebML respektive Web Speech.
Deutsche Chrome-Nutzer sollten das Update schnellstmöglich einspielen, um sich vor aktiven Exploit-Kampagnen zu schützen.
