Live
* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?
Medium

🟠 CVE-2026-9111: High Schwachstelle

„`html

Zusammenfassung

CVE-2026-9111 ist eine kritische Use-after-Free-Schwachstelle in der WebRTC-Implementierung von Google Chrome unter Linux. Ein entfernter Angreifer kann durch eine speziell präparierte HTML-Seite beliebigen Code mit den Rechten des Chrome-Prozesses ausführen. Die Sicherheitslücke betrifft Chrome-Versionen vor 148.0.7778.179.

Betroffene Systeme

Die Schwachstelle betrifft:

Windows- und macOS-Versionen sind nach aktuellem Stand nicht betroffen.

Technische Details

Die Schwachstelle liegt in der Speicherverwaltung der WebRTC-Komponente. Ein Use-after-Free-Fehler ermöglicht es, auf bereits freigegebene Speicherbereiche zuzugreifen. Dies geschieht durch eine speziell konstruierte HTML-Seite, die WebRTC-Funktionen aufruft.

Der Angreifer muss das Opfer zum Besuch einer bösartigen Website verleiten. Über die WebRTC-Schnittstelle wird dann eine Speicherfreigabe getriggert, während die Komponente noch auf diesen Speicher referenziert. Dies ermöglicht Code-Ausführung mit Chrome-Prozessrechten.

Empfohlene Massnahmen

Sofort durchführen:

Zusätzliche Sicherheitsmassnahmen:

Bewertung

Diese Schwachstelle erfordert sofortige Aufmerksamkeit. Mit einem CVSS-Score von 8.8 und kritischer Chromium-Einstufung besteht hohes Ausnutzungsrisiko. Die Kombination aus einfacher Ausnutzbarkeit (bösartige Website) und maximaler Schadensfolge (Code-Ausführung) macht eine schnelle Patch-Deployment essentiell.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen