Chrome und Firefox: Dringende Sicherheitsupdates schließen kritische Lücken

Google und Mozilla schließen zeitgleich mehrere kritische Sicherheitslücken in ihren Browsern, die eine vollständige Systemübernahme ermöglichen könnten.

Beide schließen mehrere als kritisch eingestufte Sicherheitslücken – darunter solche, die eine vollständige Übernahme des Systems ermöglichen.**

Die Aktualisierungen kommen in einem angespannten Sicherheitsumfeld: Bereits in den ersten Monaten des Jahres wurden mehrere hochriskante Zero-Day-Exploits entdeckt. Das US-Heimatschutzministerium (CISA) sowie unabhängige Sicherheitsforscher drängen Nutzer und Unternehmen, die Patches umgehend zu installieren.

Anzeige

Da Browser-Lücken auch mobile Betriebssysteme wie iOS betreffen, ist der Schutz des Smartphones heute so wichtig wie nie zuvor. Dieser kostenlose Ratgeber zeigt Ihnen 5 einfache Maßnahmen, um Ihr Gerät effektiv gegen Hacker und Datenmissbrauch abzusichern. Gratis Sicherheits-Ratgeber für Ihr Smartphone anfordern

Chrome 147 stopft 30 Sicherheitslöcher

Die neue stabile version von Google Chrome – 147.0.7727.137/138 für Windows und macOS, 147.0.7727.137 für Linux – behebt insgesamt 30 Sicherheitsprobleme. Vier davon stuft Google als kritisch ein, da sie besonders schwerwiegende Folgen haben könnten.

Im Fokus stehen mehrere sogenannte Use-after-Free-Schwachstellen. Diese Speicherfehler treten auf, wenn ein Programm weiterhin auf eine Speicheradresse zugreift, nachdem diese bereits freigegeben wurde. Angreifer können über präparierte Webseiten Schadcode einschleusen und ausführen.

Zu den kritischen Lücken zählen:
CVE-2026-7363 (Canvas-Komponente)
CVE-2026-7361 (betrifft iOS-Versionen)
CVE-2026-7344 (Accessibility-Komponente)
CVE-2026-7343 (Views-Komponente)

Darüber hinaus schließt das Update über 20 hochriskante Schwachstellen in zentralen Browser-Technologien wie der GPU, WebRTC, der ANGLE-Grafikengine und der V8-JavaScript-Engine. Für die Meldung einer GPU-Lücke (CVE-2026-7333) zahlte Google dem Forscher 16.000 US-Dollar Belohnung.

Die genauen technischen Details vieler Fehler bleiben vorerst unter Verschluss – bis die Mehrheit der rund 3,5 Milliarden Chrome-Nutzer aktualisiert hat.

Firefox 150.0.1: Kritische Speicherfehler und Kompatibilitätsprobleme behoben

Auch Mozilla zog nach und veröffentlichte Firefox 150.0.1 als Wartungsupdate. Es folgt auf die große Version 150 vom Monatsanfang und adressiert vor allem kritische Sicherheitslücken sowie Interoperabilitätsprobleme.

Besonders brisant: CVE-2026-7322 – ein Speicherfehler, der Speicherkorruption und die Ausführung beliebigen Codes ermöglichen konnte.

Daneben behebt das Update ein gravierendes Kompatibilitätsproblem mit Bitdefender: Nutzer der Sicherheitssoftware konnten Facebook und andere große Webseiten nicht korrekt laden – dieser Fehler ist nun Geschichte. Ebenfalls gefixt: nervige wiederholte Standortberechtigungs-Abfragen, Darstellungsfehler in Dropdown-Menüs und Probleme mit Outline-Darstellungen beim Zoomen unter macOS und Windows.

Firefox Relay: Zehnmal mehr E-Mail-Schutz

Parallel zu den Sicherheitsfixes hat Mozilla seinen Datenschutzdienst Firefox Relay aufgewertet. Gratis-Nutzer können künftig bis zu 50 E-Mail-Aliasse erstellen – zehnmal mehr als die bisherige Grenze von fünf. Der Dienst schützt vor tracking und Datenlecks, indem er die echte E-Mail-Adresse des Nutzers verbirgt.

Bedrohungslage 2026: Browser bleiben das Hauptziel

Die zeitgleichen Updates von Google und Mozilla sind kein Zufall. Die Sicherheitslage für Webbrowser hat sich Anfang 2026 dramatisch verschärft. Bereits im Frühjahr musste Google einen vierten aktiv ausgenutzten Zero-Day des Jahres notpatchen. Die Schwachstelle CVE-2026-5281 betraf ebenfalls einen Use-after-Free-Fehler in der Dawn-Komponente, einer Open-Source-Implementierung des WebGPU-Standards.

CISA nahm CVE-2026-5281 Anfang April in seinen Katalog bekannter ausgenutzter Schwachstellen auf und verpflichtete Bundesbehörden zur schnellen Behebung. Die Behörde warnte, dass die Lücke auch andere Chromium-basierte Browser wie Microsoft Edge, Opera und Brave betreffen könnte.

Der aktuelle „State of Browser Security 2026“-Bericht zeigt: Während Workload-Sicherheit und Identitätsmanagement Fortschritte gemacht haben, bleibt der Browser das primäre Ziel für ausgeklügelte Social-Engineering-Angriffe und technische Exploits. Moderne Attacken verketten oft mehrere Schwachstellen – etwa einen Grafikfehler mit einem Typkonflikt in der JavaScript-Engine – um die Browser-Sandbox zu durchbrechen und vollen Zugriff auf das Betriebssystem zu erlangen.

Ausblick: KI-gestützte Abwehr und härtere Sicherheitsstandards

Die Entwicklung zeigt einen klaren Trend: Browserhersteller integrieren immer umfassendere Sicherheitsfunktionen direkt ins Produkt. Firefox 150 brachte bereits eine verbesserte Split-View-Funktion und ein integriertes VPN für bestimmte Regionen. Gleichzeitig entwickeln Sicherheitsanbieter erweiterte Browserkontrollen gegen Phishing, etwa „Verify-Mode“-Funktionen, die die Eingabe von Anmeldedaten in Echtzeit validieren.

Die Speichersicherheit bleibt die größte technische Herausforderung. Der massive Einsatz von Speicher-Sanitizern und Fuzzing-Tools wie AddressSanitizer und libFuzzer ist inzwischen Standard, um Use-after-Free- und Pufferüberlauf-Fehler zu identifizieren. Trotzdem schließen selbst kleinere Updates oft Dutzende potenzieller Sicherheitslöcher.

Anzeige

Neben technischen Sicherheitslücken nutzen Kriminelle zunehmend psychologische Manipulationen, um in Firmennetzwerke einzudringen. Erfahren Sie im kostenlosen Anti-Phishing-Paket, wie Sie die neuesten Taktiken der Cyberkriminellen entlarven und Ihr Unternehmen wirksam schützen. Kostenloses Anti-Phishing-Paket für Unternehmen sichern

Für den weiteren Frühling 2026 wird erwartet, dass CISA und andere internationale Cybersicherheitsbehörden die Bedrohung durch browserbasierte Angriffe genau im Auge behalten – besonders da Hacker zunehmend das „menschliche Element“ durch ausgeklügelte CAPTCHA-basierte Social-Engineering-Angriffe ins Visier nehmen.

Experten raten: Automatisierte Update-Richtlinien erzwingen und sicherstellen, dass alle Chromium-basierten Anwendungen – einschließlich Unternehmens-Tools und eigenständiger Browser – auf dem aktuellen Stand sind. Nur so lassen sich Sandbox-Escapes und Remote-Code-Execution-Angriffe wirksam verhindern.