Live
* [CVE-2026-7613] High 🟠 CVE-2026-7613: High Schwachstelle* [CVE-2026-39850] High 🟠 CVE-2026-39850: High Schwachstelle* [CVE-2026-3593] High 🟠 CVE-2026-3593: High Schwachstelle* [CVE-2026-9123] High 🟠 CVE-2026-9123: High Schwachstelle* [CVE-2026-9117] High 🟠 CVE-2026-9117: High Schwachstelle* [CVE-2026-20239] High 🟠 CVE-2026-20239: High Schwachstelle* [CVE-2026-39047] High 🟠 CVE-2026-39047: High Schwachstelle* [CVE-2025-32750] High 🟠 CVE-2025-32750: High Schwachstelle* [CVE-2026-5947] High 🟠 CVE-2026-5947: High Schwachstelle* [CVE-2026-5946] High 🟠 CVE-2026-5946: High Schwachstelle* [CVE-2026-7613] High 🟠 CVE-2026-7613: High Schwachstelle* [CVE-2026-39850] High 🟠 CVE-2026-39850: High Schwachstelle* [CVE-2026-3593] High 🟠 CVE-2026-3593: High Schwachstelle* [CVE-2026-9123] High 🟠 CVE-2026-9123: High Schwachstelle* [CVE-2026-9117] High 🟠 CVE-2026-9117: High Schwachstelle* [CVE-2026-20239] High 🟠 CVE-2026-20239: High Schwachstelle* [CVE-2026-39047] High 🟠 CVE-2026-39047: High Schwachstelle* [CVE-2025-32750] High 🟠 CVE-2025-32750: High Schwachstelle* [CVE-2026-5947] High 🟠 CVE-2026-5947: High Schwachstelle* [CVE-2026-5946] High 🟠 CVE-2026-5946: High Schwachstelle
Medium

🟠 CVE-2026-9111: High Schwachstelle

„`html

Zusammenfassung

CVE-2026-9111 ist eine kritische Use-after-Free-Schwachstelle in der WebRTC-Implementierung von Google Chrome unter Linux. Ein entfernter Angreifer kann durch eine speziell präparierte HTML-Seite beliebigen Code mit den Rechten des Chrome-Prozesses ausführen. Die Sicherheitslücke betrifft Chrome-Versionen vor 148.0.7778.179.

Betroffene Systeme

Die Schwachstelle betrifft:

Windows- und macOS-Versionen sind nach aktuellem Stand nicht betroffen.

Technische Details

Die Schwachstelle liegt in der Speicherverwaltung der WebRTC-Komponente. Ein Use-after-Free-Fehler ermöglicht es, auf bereits freigegebene Speicherbereiche zuzugreifen. Dies geschieht durch eine speziell konstruierte HTML-Seite, die WebRTC-Funktionen aufruft.

Der Angreifer muss das Opfer zum Besuch einer bösartigen Website verleiten. Über die WebRTC-Schnittstelle wird dann eine Speicherfreigabe getriggert, während die Komponente noch auf diesen Speicher referenziert. Dies ermöglicht Code-Ausführung mit Chrome-Prozessrechten.

Empfohlene Massnahmen

Sofort durchführen:

Zusätzliche Sicherheitsmassnahmen:

Bewertung

Diese Schwachstelle erfordert sofortige Aufmerksamkeit. Mit einem CVSS-Score von 8.8 und kritischer Chromium-Einstufung besteht hohes Ausnutzungsrisiko. Die Kombination aus einfacher Ausnutzbarkeit (bösartige Website) und maximaler Schadensfolge (Code-Ausführung) macht eine schnelle Patch-Deployment essentiell.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen