Google Chrome 146.0.7680.153/154 fixt 26 Schwachstellen

Kurzer Hinweis für Nutzer des Google Chrome-Browsers. Google hat zum 18. März 2026 eine neue Version 146.0.7680.153/154 des Chrome veröffentlicht, die gleich 26 Schwachstellen im Browser beseitigt. Drei dieser Schwachstellen wurden als kritisch bewertet. Google will die neue Version stufenweise ausrollen.

Die Secure-Boot-Zertifikate laufen ab. Was sollen Admins tun? Kostenloses eBook » (Sponsored by IT Pro)

Google Chrome (Stable) 146.0.7680.153/154

Der betreffende Eintrag findet sich im Google-Blog. Der Stable-Channel wurde per Update für macOS und Windows auf die Version 146.0.7680.153/154 aktualisiert. Für Linux aktualisiert das Update den Browser auf die Version 146.0.7680.153 f. Laut Google wurden folgende Schwachstellen im Chrome geschlossen.

  • [TBD][475877320] Critical CVE-2026-4439: Out of bounds memory access in WebGL. Reported by Goodluck on 2026-01-15
  • [TBD][485935305] Critical CVE-2026-4440: Out of bounds read and write in WebGL. Reported by c6eed09fc8b174b0f3eebedcceb1e792 on 2026-02-20
  • [TBD][489381399] Critical CVE-2026-4441: Use after free in Base. Reported by Google on 2026-03-03
  • [TBD][484751092] High CVE-2026-4442: Heap buffer overflow in CSS. Reported by Syn4pse on 2026-02-16
  • [TBD][485292589] High CVE-2026-4443: Heap buffer overflow in WebAudio. Reported by c6eed09fc8b174b0f3eebedcceb1e792 on 2026-02-18
  • [TBD][486349161] High CVE-2026-4444: Stack buffer overflow in WebRTC. Reported by c6eed09fc8b174b0f3eebedcceb1e792 on 2026-02-21
  • [TBD][486421953] High CVE-2026-4445: Use after free in WebRTC. Reported by c6eed09fc8b174b0f3eebedcceb1e792 on 2026-02-22
  • [TBD][486421954] High CVE-2026-4446: Use after free in WebRTC. Reported by c6eed09fc8b174b0f3eebedcceb1e792 on 2026-02-22
  • [TBD][486657483] High CVE-2026-4447: Inappropriate implementation in V8. Reported by Erge on 2026-02-23
  • [TBD][486972661] High CVE-2026-4448: Heap buffer overflow in ANGLE. Reported by M. Fauzan Wijaya (Gh05t666nero) on 2026-02-23
  • [TBD][487117772] High CVE-2026-4449: Use after free in Blink. Reported by Syn4pse on 2026-02-24
  • [TBD][487746373] High CVE-2026-4450: Out of bounds write in V8. Reported by qymag1c on 2026-02-26
  • [TBD][487768779] High CVE-2026-4451: Insufficient validation of untrusted input in Navigation. Reported by c6eed09fc8b174b0f3eebedcceb1e792 on 2026-02-26
  • [TBD][487977696] High CVE-2026-4452: Integer overflow in ANGLE. Reported by cinzinga on 2026-02-26
  • [TBD][488400770] High CVE-2026-4453: Integer overflow in Dawn. Reported by sweetchip on 2026-02-27
  • [TBD][488585488] High CVE-2026-4454: Use after free in Network. Reported by heapracer (@heapracer) on 2026-03-01
  • [TBD][488585504] High CVE-2026-4455: Heap buffer overflow in PDFium. Reported by c6eed09fc8b174b0f3eebedcceb1e792 on 2026-03-01
  • [TBD][488617440] High CVE-2026-4456: Use after free in Digital Credentials API. Reported by sean wong on 2026-02-28
  • [TBD][488803413] High CVE-2026-4457: Type Confusion in V8. Reported by Zhenpeng (Leo) Lin at depthfirst on 2026-03-01
  • [TBD][489619753] High CVE-2026-4458: Use after free in Extensions. Reported by Shaheen Fazim on 2026-03-04
  • [TBD][490246422] High CVE-2026-4459: Out of bounds read and write in WebAudio. Reported by Jihyeon Jeong (Compsec Lab, Seoul National University / Research Intern) on 2026-03-06
  • [TBD][490254124] High CVE-2026-4460: Out of bounds read in Skia. Reported by c6eed09fc8b174b0f3eebedcceb1e792 on 2026-03-06
  • [TBD][490558172] High CVE-2026-4461: Inappropriate implementation in V8. Reported by Google on 2026-03-07
  • [TBD][491080830] High CVE-2026-4462: Out of bounds read in Blink. Reported by heapracer (@heapracer) on 2026-03-09
  • [TBD][491358681] High CVE-2026-4463: Heap buffer overflow in WebRTC. Reported by c6eed09fc8b174b0f3eebedcceb1e792 on 2026-03-10
  • [TBD][487208468] Medium CVE-2026-4464: Integer overflow in ANGLE. Reported by heesun on 2026-02-24

Hinzu kommen verschiedene Korrekturen aus internen Audits, Fuzzing und anderen Initiativen. Sowohl der Google Chrome, als auch der Microsoft Edge-Browser, sollten sich, sofern betroffen, automatisch aktualisieren. Man kann auch versuchen, den Browser auch manuell (über das Menü und den Befehl Über Google Chrome) zu aktualisieren. Die aktuelle Build des Chrome-Browsers für Windows lässt sich auch hier herunterladen.

Dieser Beitrag wurde unter Google Chrome, Sicherheit, Software, Update abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

5 Kommentare zu Google Chrome 146.0.7680.153/154 fixt 26 Schwachstellen

  1. Gänseblümchen sagt:

    Google hatte kürzlich angekündigt, dass Chrome nun tatsächlich wöchentlich Sicherheitsupdates bekommt. Das Ergebnis sehen wir hier. Es kommen öfters Updates, und es sind mehr CVEs drin. Wenn jede Woche knapp 30 Lücken geschlossen werden, kann man sich durchaus mal fragen, was für Anfänger dort den Browser – das Tor zur Internet-Welt – entwickeln. Insgesamt zeigt es, dass man Chrome eigentlich nicht mehr verwendenn darf, denn bei dem Häufigkeiten wie Lücken geschlossen werden, muss man sich fragen, was da noch alles kommt.

    Und das betrifft dann auch den Edge.

    Ohne Update-Automatismen und passendes Updatemonitoring ist das nicht mehr zu stemmen. Davon abgesehen, dass sich die Benutzer auch über zu häufige Browser-Neustarts beschweren werden.

    • Wolf789 sagt:

      "kann man sich durchaus mal fragen, was für Anfänger dort den Browser .. entwickeln."
      100 Pkte – frage ich mich schon lange. Gilt gleichfalls für Brave (s.Versionstabelle) und bei Ubuntu wird's auch immer schlimmer, nein, unerträglich. Die Wischbrettkinder können's einfach nicht.

    • B.R. sagt:

      Das kann man so oder so sehen. Nur weil ein Entwickler transparent alle Lücken kommuniziert und zeitnah schließt, bedeutet das ja nicht, dass andere bei denen weniger kommuniziert wird nicht auch 1.000 Sicherheitslücken vorhanden sind, von denen man nur nichts weiß…

  2. Anonym sagt:

    "Ohne Update-Automatismen und passendes Updatemonitoring ist das nicht mehr zu stemmen."
    Beim Edge geht das wenigstens per WSUS.

Antworte auf den Kommentar von Anonym Antwort abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.