Die neuen Sicherheitspatches für Chrome 146 adressieren ein breites Spektrum von Speicherfehlern, die ernsthafte Auswirkungen auf die Browserintegrität haben könnten. Das Update steht für Windows, macOS und Linux zur Verfügung: Versionen 146.0.7680.164/165 für Windows und macOS sowie 146.0.7680.164 für Linux.
Den Anfang der Schwachstellenliste macht CVE-2026-4673, ein Heap-Buffer-Overflow in der WebAudio-Komponente. Der entdeckende Forscher erhielt für diese Meldung 7.000 Dollar Kopfgeld. Eine zweite WebAudio-Lücke, CVE-2026-4677, stellt eine Out-of-Bounds-Read-Schwachstelle dar. Google hat die Kopfgeldmenge für diese Lücke bislang noch nicht festgelegt.
Weitere Schwachstellen umfassen einen Out-of-Bounds-Read-Fehler in CSS (CVE-2026-4674), einen Heap-Buffer-Overflow in WebGL (CVE-2026-4675), drei Use-After-Free-Lücken in den Komponenten Dawn, WebGPU und FedCM (CVE-2026-4676, CVE-2026-4678 und CVE-2026-4680) sowie eine Integer-Overflow-Anfälligkeit in der Fonts-Komponente (CVE-2026-4679).
Das aktuelle Update reiht sich in eine Reihe von Sicherheitsmaßnahmen ein, die Googles Bemühungen um die Stabilisierung seiner Browsersicherheit widerspiegeln. Erst vor etwa zwei Wochen musste der Konzern ein Notfall-Update bereitstellen, um zwei intern entdeckte Zero-Day-Schwachstellen (CVE-2026-3909 und CVE-2026-3910) zu beheben, die kurz nach der Freigabe von Chrome 146 in den stabilen Kanal identifiziert wurden.
Für Nutzer und Administratoren in Deutschland ist die sofortige Aktualisierung unerlässlich. Chrome-Sicherheitslücken werden in der Praxis häufig von Cyberkriminellen und staatlichen Akteuren gezielt ausgenutzt. Besonders problematisch ist, dass von Google intern entdeckte Schwachstellen oft von kommerziellen Überwachungsanbietern als Ziele priorisiert werden.
Google empfiehlt ausdrücklich, die Browser-Updates so schnell wie möglich einzuspielen. Unternehmen sollten entsprechende Update-Richtlinien implementieren und die Verteilung dieser kritischen Patches in ihren IT-Infrastrukturen priorisieren, um das Risiko von Exploitation-Angriffen zu minimieren.
