{"id":325239,"date":"2026-05-21T15:15:38","date_gmt":"2026-05-21T13:15:38","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=325239"},"modified":"2026-05-21T15:16:41","modified_gmt":"2026-05-21T13:16:41","slug":"chrome-149-0-7827-22-23-korrigiert-patzer-der-entwickler","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/05\/21\/chrome-149-0-7827-22-23-korrigiert-patzer-der-entwickler\/","title":{"rendered":"Chrome 149.0.7827.22\/.23 korrigiert Patzer der Entwickler (PoC f\u00fcr 0-Day ver\u00f6ffentlicht)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Chrome-01.jpg\" \/>Kurzer Hinweis f\u00fcr Nutzer von Chromium-basierten Browsern. Den Google Entwicklern ist ein Fehler passiert und sie haben Exploit-Code f\u00fcr eine ungefixte Schwachstelle ver\u00f6ffentlicht. Der Google Chrome wurde im Stable Channel zum 20. Mai 2026 mit einem Early Stable-Update auf Version 149.0.7827.22\/.23 gehoben. Gilt f\u00fcr den Desktop &#8211; die Android-App wurde auch aktualisiert.<\/p>\n<p><!--more--><\/p>\n<h2>Google Chrome (Early Stable) 149.0.7827.22\/.23<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/a894daa6d3ce462ab372d82bcbf6c753\" alt=\"\" width=\"1\" height=\"1\" \/>Der <a href=\"https:\/\/chromereleases.googleblog.com\/2026\/05\/early-stable-update-for-desktop.html\" target=\"_blank\" rel=\"noopener\">betreffende Eintrag<\/a> findet sich im <a href=\"https:\/\/chromereleases.googleblog.com\/\" target=\"_blank\" rel=\"noopener\">Google-Blog<\/a>. Der Stable-Channel wurde per Update f\u00fcr macOS und Windows auf die Version 149.0.7827.22\/.23 aktualisiert. F\u00fcr Linux gibt es keine Updates. Zudem gab es ein Update Chrome 149 (149.0.7827.22) f\u00fcr Android.<\/p>\n<p>Die Kollegen von deskmodder.de berichten <a href=\"https:\/\/www.deskmodder.de\/blog\/2026\/05\/21\/google-chrome-149-0-7827-22-23-als-early-stable-und-148-0-7778-178-179-mit-16-sicherheitskorrekturen-2-kritisch\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>, dass f\u00fcr den \"Google Chrome 148.0.7778.178\/179 auch Sicherheitskorrekturen\" nachgetragen worden seien. Das bezieht sich auf <a href=\"https:\/\/chromereleases.googleblog.com\/2026\/05\/stable-channel-update-for-desktop_0841193308.html\" target=\"_blank\" rel=\"noopener\">dieses Chrome-Update<\/a> vom 19. Mai 2026, die 16 Schwachstellen schlie\u00dft.<\/p>\n<p>F\u00fcr den Edge habe ich noch nichts an Updates gefunden. Aber sowohl der Google Chrome, als auch der Microsoft Edge-Browser, sollten sich, automatisch aktualisieren. Man kann auch versuchen, den Browser auch manuell (\u00fcber das Men\u00fc und den Befehl <em>\u00dcber Google Chrome<\/em>) zu aktualisieren. Die aktuelle Build des Chrome-Browsers f\u00fcr Windows l\u00e4sst sich auch <a href=\"https:\/\/www.google.com\/chrome\/\" target=\"_blank\" rel=\"noopener\">hier herunterladen<\/a>.<\/p>\n<h2>Google ver\u00f6ffentlicht irrt\u00fcmlich Exploit-Code<\/h2>\n<p>Es ist mir die Nacht in diversen Posts untergekommen. Den Google Entwicklern ist ein Fehler passiert, wodurch ein Exploit-Code f\u00fcr den Chrome versehentlich ver\u00f6ffentlicht wurde.<\/p>\n<p><a href=\"https:\/\/it.slashdot.org\/story\/26\/05\/20\/2013252\/google-publishes-exploit-code-threatening-millions-of-chromium-users\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-325244\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Google-Code.jpg\" alt=\"Google-Code\" width=\"575\" height=\"305\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Google-Code.jpg 575w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Google-Code-300x159.jpg 300w\" sizes=\"auto, (max-width: 575px) 100vw, 575px\" \/><\/a><\/p>\n<p>Die Kurzfassung aus obigem <a href=\"https:\/\/it.slashdot.org\/story\/26\/05\/20\/2013252\/google-publishes-exploit-code-threatening-millions-of-chromium-users\" target=\"_blank\" rel=\"noopener\">Slashdot-Post<\/a> lautet, dass Google hat am Mittwoch (20. Mai 2026) den Exploit-Code f\u00fcr eine noch nicht behobene Sicherheitsl\u00fccke in der Chromium-Browser-Codebasis ver\u00f6ffentlicht habe. Dies w\u00fcrde nun zum Risiko f\u00fcr Millionen von Nutzern von Chrome, Microsoft Edge und praktisch allen anderen Chromium-basierten Browsern.<\/p>\n<p>Der Proof-of-Concept-Code nutzt die Programmierschnittstelle \"Browser Fetch\" aus, einen Standard, der das Herunterladen langer Videos und anderer gro\u00dfer Dateien im Hintergrund erm\u00f6glicht. Ein Angreifer kann den Exploit nutzen, um eine Verbindung herzustellen, \u00fcber die er bestimmte Aspekte der Browser-Nutzung eines Benutzers \u00fcberwachen kann, sowie als Proxy, um Websites aufzurufen und Denial-of-Service-Angriffe zu starten.<\/p>\n<p>Je nach Browser werden die Verbindungen entweder wieder ge\u00f6ffnet oder bleiben auch nach einem Neustart des Browsers oder des Ger\u00e4ts, auf dem er l\u00e4uft, offen. Die gestern noch nicht behobene Sicherheitsl\u00fccke kann von jeder Website ausgenutzt werden, die ein Nutzer besucht. Es ist quasi eine Hintert\u00fcr.<\/p>\n<p>Die M\u00f6glichkeiten beschr\u00e4nken sich auf das, was ein Browser leisten kann, wie zum Beispiel den Besuch b\u00f6sartiger Websites, das Bereitstellen anonymer Proxy-Zug\u00e4nge f\u00fcr andere, die Durchf\u00fchrung von DDoS-Angriffen \u00fcber Proxys und die \u00dcberwachung der Nutzeraktivit\u00e4ten.<\/p>\n<p>Ich gehe davon aus, dass das oben erw\u00e4hnte Early Stable Update genau diese Schwachstelle schlie\u00dft. Laut <a href=\"https:\/\/www.heise.de\/news\/Browser-Updates-Chrome-Firefox-und-Thunderbird-stopfen-Sicherheitslecks-11301606.html\" target=\"_blank\" rel=\"noopener\">diesem heise-Artikel<\/a> haben auch Firefox, Tor, Thunderbird &amp; Co. Updates erhalten oder bekommen diese.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kurzer Hinweis f\u00fcr Nutzer von Chromium-basierten Browsern. Den Google Entwicklern ist ein Fehler passiert und sie haben Exploit-Code f\u00fcr eine ungefixte Schwachstelle ver\u00f6ffentlicht. Der Google Chrome wurde im Stable Channel zum 20. Mai 2026 mit einem Early Stable-Update auf Version &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/05\/21\/chrome-149-0-7827-22-23-korrigiert-patzer-der-entwickler\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1356,426,7459,185],"tags":[406,4328,4315],"class_list":["post-325239","post","type-post","status-publish","format-standard","hentry","category-google-chrome-internet","category-sicherheit","category-software","category-update","tag-chrome","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325239","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=325239"}],"version-history":[{"count":2,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325239\/revisions"}],"predecessor-version":[{"id":325246,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325239\/revisions\/325246"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=325239"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=325239"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=325239"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}