Live
* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?
CVE-2026-9126 High CVSS 8.8/10

🟠 CVE-2026-9126: High Schwachstelle

CVE-2026-9126
8.8/10
High
Nein
Various
Network
NVD Quelle

„`html

Zusammenfassung

CVE-2026-9126 beschreibt eine Use-after-Free-Schwachstelle im DOM-Engine von Google Chrome. Diese Speicherverwaltungslücke ermöglicht es Angreifern, über manipulierte HTML-Seiten beliebigen Code innerhalb der Chrome-Sandbox auszuführen. Trotz des CVSS-Scores von 8.8 wird die Chromium-Sicherheitsklassifizierung als „Medium“ eingestuft.

Betroffene Systeme

Betroffen sind alle Google Chrome-Versionen vor 148.0.7778.179. Unabhängig vom Betriebssystem (Windows, macOS, Linux) sind Nutzer gefährdet, die eine anfällige Chrome-Version verwenden. Auch Chromium-basierte Browser können potentiell betroffen sein, sofern sie die fehlerhafte DOM-Implementierung nutzen.

Technische Details

Die Sicherheitslücke liegt in der Speicherverwaltung des Document Object Models vor. Ein Use-after-Free-Fehler ermöglicht es, auf Speicherbereiche zuzugreifen, die bereits freigegeben wurden. Durch speziell präparierte HTML-Seiten können Angreifer diese Speicherlücke ausnutzen, um Speicherkorrumpierung herbeizuführen und schließlich Code-Ausführung zu ermöglichen. Die Sandbox-Umgebung von Chrome bietet hier eine zusätzliche Schutzschicht, begrenzt aber nicht vollständig das Risiko.

Empfohlene Massnahmen

Sofortige Maßnahmen: Nutzer sollten Chrome auf Version 148.0.7778.179 oder höher aktualisieren. Die Auto-Update-Funktion sollte aktiviert sein. Da kein öffentlicher Patch zum aktuellen Zeitpunkt verfügbar ist, sollten Nutzer vorsichtig bei verdächtigen Webseiten sein.

Monitoring: Implementieren Sie Maßnahmen zur Erkennung anomaler DOM-Zugriffe und Speicher-Aktivitäten.

Mitigation: Deaktivieren Sie JavaScript temporär auf untrusted Websites und nutzen Sie Content-Security-Policy-Header.

Bewertung

Diese Sicherheitslücke erfordert schnelle Aufmerksamkeit. Mit einem CVSS-Score von 8.8 und der Möglichkeit der Remote-Code-Ausführung sollte ein Update Priorität haben. Die Sandbox-Architektur von Chrome reduziert das unmittelbare Systemrisiko, doch eine Eskalation ist möglich.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen