Ein aktueller Use-After-Free Zeroday plagt Chromium-Basierte Browser wie Google Chrome, Microsoft Edge, Brave und viele andere.
Dieser Exploit wird in freier Wildbahn beobachtet und kann durch Fonts und CSS auf der besuchten Website ausgelöst werden!
Betroffen sind Chromium-Browser vor der Version 145.0.7632.75
Die Version deines Browsers kannst du unter chrome://settings/help prüfen und aktualisieren.
(Den Link musst Du selbst aufrufen, da das ein interner Link Deines Browsers ist, kann ich Dich da nicht einfach hin teleportieren)
Zum aktuellen Zeitpunkt sind die aktuellsten Version verschiedener Browser:
| Browser | Chromium Version | |
| Google Chrome | 145.0.7632.110 | ✅ Sicher |
| Microsoft Edge | 145.0.3800.65 | ❌ Nicht sicher |
| Brave | 145.0.7632.76 | ✅ Sicher |
| Opera | 143.0.7499.194 | ❌ Nicht sicher |
Was bedeutet „Use After Free“
„Use After Free“ (UAF) beschreibt ein fehlerhaftes Verhalten von Software, in dem auf Speicher (RAM) zugegriffen wird, nach dem dieser durch das Programm freigegeben wurde. Dadurch kann es dazu kommen, dass andere Daten als Erwartet in einem Speicherbereich liegen und dann durch die falsche Routine evaluiert werden. Das Ergebnis kann von einem einfachen Programmfehler oder -absturz bis zur Ausführung von unerwünschten Instruktionen führen.
Diese Ausführung von unerwarteten Programmanweisungen ist was eine UAF Situation gefährlich macht. Durch gezielt vorbereitete Abfolgen von Speicherbeeinflussung kann ein Programm, das an sich keine Schadsoftware beinhaltet, dazu ausgenutzt werden um auf Informationen zuzugreifen und diese nach außen abzuführen oder andere Software auf das Zielsystem zu übertragen.







