Auf einen Blick
Google hat ein Chrome-Update für Desktop veröffentlicht, das eine als aktiv ausgenutzt eingestufte Sicherheitslücke (CVE-2026-2441) in der CSS-Verarbeitung schließt. Betroffen sind Windows, macOS und Linux. Die Aktualisierung soll das Risiko von Schadcode-Ausführung im Browser reduzieren und wird über die regulären Update-Kanäle verteilt.
Das Wichtigste
- Google hat ein Sicherheitsupdate für Chrome veröffentlicht und damit CVE-2026-2441 behoben. Das Unternehmen spricht von einer aktiven Ausnutzung.
- Die korrigierten Versionen sind 145.0.7632.75/76 für Windows und macOS sowie 144.0.7559.75 für Linux.
- Betroffen sind alle Installationen unterhalb dieser Versionsstände. Das Update wurde am 13. Februar veröffentlicht.
Sicherheitsupdate nach aktiver Ausnutzung
Google hat Chrome für Desktop aktualisiert, nachdem eine Sicherheitslücke in der CSS-Verarbeitung als aktiv ausgenutzt eingestuft wurde. Die Schwachstelle trägt die Kennung CVE-2026-2441. Nach Angaben in der offiziellen Mitteilung soll das Update Angriffe über präparierte Webseiten erschweren.
Welche Lücke Google schließt
Laut Chrome-Releases handelt es sich bei CVE-2026-2441 um einen “Use after free”-Fehler in der CSS-Komponente. Die US-Vulnerabilitätsdatenbank NVD beschreibt, dass ein entfernter Angreifer vor den genannten Versionen über eine speziell gestaltete HTML-Seite Code innerhalb der Chrome-Sandbox ausführen konnte. Das kanadische Cyber Centre veröffentlichte dazu ebenfalls eine Warnmeldung und verweist auf die verfügbaren Updates.
Wichtig: Details zur konkreten Angriffskette sind derzeit nicht bekannt.
Bedeutung für Deutschland und Europa
Für Nutzer und Organisationen in Deutschland und Europa gelten dieselben Versionsstände wie international. Systeme, auf denen Chrome unterhalb der genannten Versionen läuft, bleiben anfällig, bis die Aktualisierung installiert ist. Die von der NVD beschriebene Ausführung von Code erfolgt demnach innerhalb der Browser-Sandbox. Für weitergehende Zugriffe auf das Betriebssystem wären zusätzliche Schwachstellen oder Fehlkonfigurationen erforderlich.
Nächste Schritte bei der Verteilung
Das Update steht über die üblichen Update-Mechanismen von Chrome zur Verfügung und kann in verwalteten Umgebungen über zentrale Softwareverteilung ausgerollt werden. Sicherheitsbehörden und CERTs verweisen in ihren Hinweisen vor allem auf die Versionen als maßgeblichen Prüfpunkt für betroffene Systeme.
Einordnung
Mit dem Chrome-Update adressiert Google eine als aktiv ausgenutzt eingestufte Schwachstelle in der CSS-Verarbeitung. Die bekannten technischen Angaben beschränken sich auf die CVE-Kennung, die Komponente und die betroffenen Versionsstände. Für Unternehmen bleibt die schnelle Abdeckung der installierten Versionen der zentrale Maßstab, um das Risiko zu senken.





