Live
* [CVE-2026-7613] High 🟠 CVE-2026-7613: High Schwachstelle* [CVE-2026-39850] High 🟠 CVE-2026-39850: High Schwachstelle* [CVE-2026-3593] High 🟠 CVE-2026-3593: High Schwachstelle* [CVE-2026-9123] High 🟠 CVE-2026-9123: High Schwachstelle* [CVE-2026-9117] High 🟠 CVE-2026-9117: High Schwachstelle* [CVE-2026-20239] High 🟠 CVE-2026-20239: High Schwachstelle* [CVE-2026-39047] High 🟠 CVE-2026-39047: High Schwachstelle* [CVE-2025-32750] High 🟠 CVE-2025-32750: High Schwachstelle* [CVE-2026-5947] High 🟠 CVE-2026-5947: High Schwachstelle* [CVE-2026-5946] High 🟠 CVE-2026-5946: High Schwachstelle* [CVE-2026-7613] High 🟠 CVE-2026-7613: High Schwachstelle* [CVE-2026-39850] High 🟠 CVE-2026-39850: High Schwachstelle* [CVE-2026-3593] High 🟠 CVE-2026-3593: High Schwachstelle* [CVE-2026-9123] High 🟠 CVE-2026-9123: High Schwachstelle* [CVE-2026-9117] High 🟠 CVE-2026-9117: High Schwachstelle* [CVE-2026-20239] High 🟠 CVE-2026-20239: High Schwachstelle* [CVE-2026-39047] High 🟠 CVE-2026-39047: High Schwachstelle* [CVE-2025-32750] High 🟠 CVE-2025-32750: High Schwachstelle* [CVE-2026-5947] High 🟠 CVE-2026-5947: High Schwachstelle* [CVE-2026-5946] High 🟠 CVE-2026-5946: High Schwachstelle
Medium

🟠 CVE-2026-9112: High Schwachstelle

„`html

Zusammenfassung

CVE-2026-9112 ist eine Use-after-Free-Schwachstelle in der GPU-Verarbeitung von Google Chrome für Windows. Die Sicherheitslücke ermöglicht es Angreifern, durch präparierte HTML-Seiten beliebigen Code innerhalb der Chrome-Sandbox auszuführen. Mit einem CVSS-Score von 8.8 (High) handelt es sich um eine kritische Vulnerability, die sofortige Aufmerksamkeit erfordert.

Betroffene Systeme

Betroffen sind alle Google Chrome-Versionen auf Windows vor Version 148.0.7778.179. Dies umfasst sowohl private Nutzer als auch Unternehmensumgebungen. Chromium-basierte Browser, die denselben Code verwenden, könnten ebenfalls betroffen sein.

Technische Details

Die Vulnerability liegt in der GPU-Verwaltungsebene von Chrome. Ein Use-after-Free-Fehler ermöglicht es, auf bereits freigegebenen Speicher zuzugreifen. Ein Angreifer kann durch speziell konstruierte HTML-Seiten diesen Speicher kontrollieren und damit Code im GPU-Prozess ausführen. Obwohl Chrome eine Sandbox-Architektur nutzt, bietet diese keine ausreichenden Schutzmaßnahmen gegen diese spezifische Attack-Vector. Die Exploitation erfolgt vollständig netzwerkgestützt, es ist keine zusätzliche Interaktion oder Authentifizierung notwendig.

Empfohlene Massnahmen

Bewertung

Diese Vulnerability erfordert sofortige Maßnahmen. Die Kombination aus hohem Schweregrad (CVSS 8.8), netzwerkbasiertem Angriffsvektor und fehlender Patch-Verfügbarkeit (derzeit) macht dies zu einer prioritären Bedrohung. Besonders Unternehmen sollten ein schnelles Update-Management etablieren und Temporärlösungen implementieren.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen