Live
* [CVE-2026-7613] High 🟠 CVE-2026-7613: High Schwachstelle* [CVE-2026-39850] High 🟠 CVE-2026-39850: High Schwachstelle* [CVE-2026-3593] High 🟠 CVE-2026-3593: High Schwachstelle* [CVE-2026-9123] High 🟠 CVE-2026-9123: High Schwachstelle* [CVE-2026-9117] High 🟠 CVE-2026-9117: High Schwachstelle* [CVE-2026-20239] High 🟠 CVE-2026-20239: High Schwachstelle* [CVE-2026-39047] High 🟠 CVE-2026-39047: High Schwachstelle* [CVE-2025-32750] High 🟠 CVE-2025-32750: High Schwachstelle* [CVE-2026-5947] High 🟠 CVE-2026-5947: High Schwachstelle* [CVE-2026-5946] High 🟠 CVE-2026-5946: High Schwachstelle* [CVE-2026-7613] High 🟠 CVE-2026-7613: High Schwachstelle* [CVE-2026-39850] High 🟠 CVE-2026-39850: High Schwachstelle* [CVE-2026-3593] High 🟠 CVE-2026-3593: High Schwachstelle* [CVE-2026-9123] High 🟠 CVE-2026-9123: High Schwachstelle* [CVE-2026-9117] High 🟠 CVE-2026-9117: High Schwachstelle* [CVE-2026-20239] High 🟠 CVE-2026-20239: High Schwachstelle* [CVE-2026-39047] High 🟠 CVE-2026-39047: High Schwachstelle* [CVE-2025-32750] High 🟠 CVE-2025-32750: High Schwachstelle* [CVE-2026-5947] High 🟠 CVE-2026-5947: High Schwachstelle* [CVE-2026-5946] High 🟠 CVE-2026-5946: High Schwachstelle
Medium

🟠 CVE-2026-9114: High Schwachstelle

„`html

Zusammenfassung

CVE-2026-9114 ist eine kritische Use-after-Free-Schwachstelle im QUIC-Protokoll-Stack von Google Chrome. Die Lücke ermöglicht es einem entfernten Angreifer, über manipulierte Netzwerk-Pakete beliebigen Code innerhalb der Chrome-Sandbox auszuführen. Mit einem CVSS-Score von 8.8 wird diese Sicherheitslücke als hochgradig kritisch eingestuft.

Betroffene Systeme

Alle Versionen von Google Chrome vor Version 148.0.7778.179 sind betroffen. Dies schließt Chrome auf Windows, macOS, Linux und Chrome OS ein. Auch chromium-basierte Browser, die den gleichen Code-Basis nutzen, könnten anfällig sein. Die Schwachstelle wurde als Chromium-Sicherheitsproblem mit hohem Schweregrad klassifiziert.

Technische Details

Das QUIC-Protokoll (Quick UDP Internet Connections) wird für HTTP/3-Verbindungen genutzt. Die Schwachstelle liegt in der Speicherverwaltung bei der Verarbeitung von QUIC-Frames. Ein Use-after-Free-Bug tritt auf, wenn Speicher freigegeben wird, aber Code versucht, auf diesen bereits freien Speicher zuzugreifen. Ein Angreifer kann gezielt malformed QUIC-Pakete senden, die diese Bedingung auslösen und zu einem Speichercorruption-Zustand führen. Dies ermöglicht Code-Execution innerhalb der Chrome-Sandbox.

Empfohlene Maßnahmen

Sofortmaßnahmen: Aktualisierung auf Chrome Version 148.0.7778.179 oder höher ist essenziell. Im Moment liegt kein offizieller Patch vor – eine zeitnahe Bereitstellung wird erwartet. Als temporäre Maßnahme sollte die Nutzung von QUIC/HTTP/3 deaktiviert werden, indem in den Chrome-Flags die Option „–disable-quic“ gesetzt wird. Netzwerk-basiertes Monitoring auf verdächtige QUIC-Traffic-Muster implementieren. Unternehmen sollten Chrome-Deployments priorisieren und automatische Updates aktivieren.

Bewertung

Diese Lücke erfordert sofortige Aufmerksamkeit. Die Kombination aus Remote-Exploitability, hohem CVSS-Score und fehlender Patch-Verfügbarkeit stellt ein erhebliches Risiko dar. Mitigationen sollten parallel zur Patch-Verfügbarkeit implementiert werden. Die Priorität ist kritisch.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen