Use After Free in CSS in Chromium-Basierten Browsern

CVE-2026-2441 – Base Score 8.8 (CVSS 3)

Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH

Ein aktueller Use-After-Free Zeroday plagt Chromium-Basierte Browser wie Google Chrome, Microsoft Edge, Brave und viele andere.

Betroffen sind Chromium-Browser vor der Version 145.0.7632.75
Die Version deines Browsers kannst du unter chrome://settings/help prüfen und aktualisieren.
(Den Link musst Du selbst aufrufen, da das ein interner Link Deines Browsers ist, kann ich Dich da nicht einfach hin teleportieren)

Zum aktuellen Zeitpunkt sind die aktuellsten Version verschiedener Browser:

BrowserChromium Version
Google Chrome145.0.7632.110✅ Sicher
Microsoft Edge145.0.3800.65❌ Nicht sicher
Brave145.0.7632.76✅ Sicher
Opera143.0.7499.194❌ Nicht sicher
Zeitpunkt der Informationen: 2026-02-19 11:00 CET

Was bedeutet „Use After Free“

„Use After Free“ (UAF) beschreibt ein fehlerhaftes Verhalten von Software, in dem auf Speicher (RAM) zugegriffen wird, nach dem dieser durch das Programm freigegeben wurde. Dadurch kann es dazu kommen, dass andere Daten als Erwartet in einem Speicherbereich liegen und dann durch die falsche Routine evaluiert werden. Das Ergebnis kann von einem einfachen Programmfehler oder -absturz bis zur Ausführung von unerwünschten Instruktionen führen.

Diese Ausführung von unerwarteten Programmanweisungen ist was eine UAF Situation gefährlich macht. Durch gezielt vorbereitete Abfolgen von Speicherbeeinflussung kann ein Programm, das an sich keine Schadsoftware beinhaltet, dazu ausgenutzt werden um auf Informationen zuzugreifen und diese nach außen abzuführen oder andere Software auf das Zielsystem zu übertragen.

Quellen & weitere Informationen

Beitrag veröffentlicht am 15. Feb. 2026

verfasst von Alexander Weleczka