1000+ FĂźnf-Sterne-Bewertungen und Top-Auszeichnungen machen uns zu einer der gefragtesten Lernplattformen.
maschke academy blog

Wissen. Technik. Kreativität.

Der offizielle Blog der Maschke Akademie: Updates, Tutorials und Insights aus der Welt der digitalen Bildbearbeitung, KI und visuellen Medien.
Google Chrome Browser 143: Update schließt kritische Sicherheitslücken
Technik (Hardware & Software) 17.12.2025

Google Chrome Browser 143: Update schließt kritische Sicherheitslücken

Chrome 143.0.7499.146 (bzw. .147 auf manchen Systemen)

ist ein kurzfristig nachgeschobenes Sicherheits‑Update, das zwei neue, als hochriskant eingestufte Schwachstellen schließt und damit Remote‑Code‑Ausführung über den Browser weiter erschwert.

Welche LĂźcken werden geschlossen?

Google nennt für dieses Update zwei Sicherheitsfixes, beide mit hoher Einstufung und Potenzial für Remote‑Angriffe, wenn ein Opfer nur eine präparierte Website besucht.

  • CVE‑2025‑14765: „Use‑after‑free“ in WebGPU – ein Speicherfehler im Grafik‑Subsystem, der Angreifern ermĂśglicht, freigegebenen Speicher erneut zu nutzen und so beliebigen Code im Kontext des Browsers auszufĂźhren.
  • CVE‑2025‑14766: Out‑of‑Bounds‑Read/Write in der V8‑JavaScript‑Engine – durch fehlerhafte GrenzenprĂźfungen kĂśnnen Speichermoderifikationen und Datenauslese erfolgen, was ebenfalls zu Code‑AusfĂźhrung oder Datenabfluss fĂźhren kann.

Sicherheitsdienste und Hersteller klassifizieren Varianten dieser Fehlerklasse regelmäßig als kritisch, weil sie sich in Exploit‑Ketten mit weiteren Bugs (Sandbox‑Escape, Rechteausweitung) kombinieren lassen. Scanner wie Nessus markieren deshalb alle Chrome‑Installationen unterhalb 143.0.7499.146 explizit als verwundbar.

Warum du das Update zeitnah einspielen solltest

Solange diese Lücken nicht gepatcht sind, reichen schon normale Surf‑Aktivitäten (Werbenetzwerke, kompromittierte Websites, Phishing‑Links), um potenziell Schadcode über WebGPU oder V8 einzuschleusen. Gerade WebGPU‑Exploits sind attraktiv, weil sie moderne Grafikhardware stark parallel ansprechen und für Angriffe wie Krypto‑Mining oder GPU‑basierte Datenabgriffe missbraucht werden können.

Zudem ist 143.0.7499.146 Teil einer Serie von schnellen Sicherheits‑Releases, mit denen Google im Dezember bereits eine aktiv ausgenutzte Zero‑Day‑Schwachstelle (Bug 466192044 in ANGLE/Metal Renderer) geschlossen hat. Wer also „nur“ auf 143.0.7499.109/.110 aktualisiert hatte, sollte nun auf .146/.147 nachziehen, um auch die neuesten Lücken abzudecken.

Wie du prĂźfst, ob du geschĂźtzt bist

  • In Chrome rechts oben auf die drei Punkte → „Hilfe“ → „Über Google Chrome“.
  • Chrome lädt Updates automatisch; Zielversion ist mindestens 143.0.7499.146 (Linux/teilweise Windows/macOS) oder 143.0.7499.147 (weitere Desktop‑Builds).
  • Nach dem Update den Browser neu starten, damit die Patches aktiv werden.

Unternehmensumgebungen sollten das Update im Stable‑Channel priorisiert ausrollen und gegebenenfalls Edge & andere Chromium‑Browser im Blick behalten, da sie typischerweise mit etwas Verzögerung die gleichen Fixes übernehmen.


Hier findest du weiterfĂźhrende Informationen: Google Blog


Ähnliche Beiträge

Hol’ dir die Weiterbildung im Mail-Format
Starttermine, exklusive Rabatte und spannende Updates direkt in dein Postfach.

Kontakt
+ 4917664380939
Rick Maschke & Partner
Spezialist fßr exzellente Präsentationen Innovative Prozesse & Digitale Bildbearbeitung
rick@maschke.academy