Die neuste Sicherheitslücke in Google Chrome unterstreicht die wachsende Bedrohungslage für Millionen von Browsernutzern weltweit. CVE-2026-5281 ist eine Use-After-Free-Schwachstelle in Dawn, einem zentralen Bestandteil der modernen Webgrafik-Technologie WebGPU. Diese Art von Fehler tritt auf, wenn das Programm versucht, auf Speicher zuzugreifen, der bereits freigegeben wurde — ein klassisches Sicherheitsproblem, das zu Codeausführung führen kann.
Besonders alarmierend ist, dass Google bestätigt, dass Exploits für diese Lücke bereits in der freien Wildbahn zirkulieren. Das Unternehmen hält sich bewusst mit technischen Details zurück, um zu verhindern, dass weitere Angreifer die Schwachstelle missbrauchen, während Nutzer noch nicht aktualisiert haben. Diese Strategie der “verantwortungsvollen Offenlegung” ist Standard bei Zero-Day-Flaws.
Die aktuelle Attacke reiht sich in ein besorgniserregendes Muster ein: Seit Jahresanfang hat Google vier aktiv ausgenutzte Zero-Days in Chrome gepatcht. Im Februar folgte eine Use-After-Free-Lücke in der CSS-Komponente (CVE-2026-2441), davor bereits die kritischen Flaws CVE-2026-3909 und CVE-2026-3910. Diese Häufung deutet darauf hin, dass Chrome zunehmend in den Fokus von Cyberkriminellen und möglicherweise staatlichen Akteuren rückt.
Für deutsche Nutzer und Unternehmen ist schnelles Handeln erforderlich. Google empfiehlt allen Nutzern, Chrome sofort auf Version 146.0.7680.177 oder 146.0.7680.178 (Windows/macOS) beziehungsweise 146.0.7680.177 (Linux) zu aktualisieren. Die Aktualisierung erfolgt über Menü > Hilfe > Über Google Chrome, gefolgt von “Neu starten”.
Auch Nutzer von Chromium-basierten Browsern wie Microsoft Edge, Brave, Opera und Vivaldi sollten wachsam sein und Updates einspielen, sobald diese verfügbar sind. Für Unternehmen empfiehlt sich die Überprüfung der Browser-Richtlinien und das Erzwingen automatischer Updates zur Minimierung des Risikos.
