---
title: "Jetzt aktualisieren! Angriffe auf neue Chrome-Sicherheitslücke laufen bereits"
date: 2025-07-16
author: "Kevin Kyburz"
featured_image: "https://techgarage.blog/wp-content/uploads/2019/03/google-chrome-dark-mode.jpeg"
categories:
  - name: "News"
    url: "/news.md"
---

# Jetzt aktualisieren! Angriffe auf neue Chrome-Sicherheitslücke laufen bereits

Google hat über Nacht ein wichtiges Update für seinen Chrome-Browser veröffentlicht. Damit reagiert das Unternehmen auf mehrere Schwachstellen, von denen mindestens eine bereits aktiv von Angreifern ausgenutzt wird. Wer Chrome nutzt – egal ob am Desktop oder Smartphone – sollte **jetzt ein Update durchführen**, um sich zu schützen.

## Bereits genutzte Schwachstelle: CVE-2025-6558

Im Zentrum der aktuellen Warnung steht die Lücke **[CVE-2025-6558](https://euvd.enisa.europa.eu/vulnerability/EUVD-2025-21546)**, die laut Google „in freier Wildbahn“ – also aktiv im Internet – ausgenutzt wird. Sie betrifft eine Kernkomponente der Grafikverarbeitung: **ANGLE** (Almost Native Graphics Layer Engine). Diese Schnittstelle übersetzt WebGL-Befehle in Systemgrafikbefehle (z.B. für DirectX oder OpenGL) und ist standardmässig in Chrome sowie in Firefox aktiv.

Die Schwachstelle beruht auf einer **unzureichenden Prüfung nicht vertrauenswürdiger Eingaben** im Zusammenspiel mit ANGLE und GPU. Der offizielle Sicherheitswert (**CVSS**) liegt bei **8.8 von 10 Punkten** – ein klares Zeichen für eine **hohe Gefährdungslage**.

## Zwei weitere Lücken mit hohem Risiko

Zusätzlich schliesst [Google](https://techgarage.blog/companies/google/ "Google") im aktuellen Update zwei weitere als „hoch“ eingestufte Schwachstellen:

- **CVE-2025-7656** – Ein **Integer-Überlauf** in der JavaScript-Engine **V8**, der durch manipulierte Webseiten potenziell zur Codeausführung führen kann.
- **CVE-2025-7657** – Eine **Use-after-free-Lücke** in **WebRTC**, die ebenfalls zur Ausführung von Schadcode genutzt werden könnte.

Auch hier sind Details noch spärlich – vermutlich, um Nachahmungstätern nicht zu früh Angriffswege zu eröffnen.

## Diese Chrome-Versionen sind sicher

Google hat die folgenden Versionen veröffentlicht, die die genannten Lücken beheben:

- **Android:** 138.0.7204.157
- **iOS:** 138.0.7204.156
- **Linux:** 138.0.7204.157
- **macOS und Windows:** 138.0.7204.157 bzw. .158

Am Desktop lässt sich die Version über das Menü › Hilfe › Über [Google Chrome](https://techgarage.blog/software/google-chrome/ "Google Chrome") anzeigen. Ist ein Update verfügbar, wird es dort automatisch geladen und durch einen Neustart aktiviert. Auf Mobilgeräten erfolgt die Aktualisierung über den jeweiligen App Store – teils mit etwas Verzögerung.

## **Auch andere Browser betroffen**

Viele Browser setzen auf den **Chromium-Code** – darunter [Microsoft](https://techgarage.blog/companies/microsoft/ "Microsoft") Edge, Brave, Opera oder Vivaldi. Diese sind potenziell ebenfalls betroffen. Ihre Hersteller werden voraussichtlich in den kommenden Tagen Updates bereitstellen. Besonders Nutzer:innen von **Microsoft Edge** sollten regelmässig prüfen, ob ein Patch bereitsteht.

## Fazit: Nicht warten – Update sofort installieren

Die Tatsache, dass **eine der Lücken bereits aktiv ausgenutzt wird**, macht dieses Update besonders dringlich. Wer Chrome nutzt – ob auf dem Smartphone, dem Notebook oder im Büro-PC – sollte **sofort prüfen**, ob die aktuelle Version installiert ist. Auch Admins in Unternehmen sollten entsprechende Updates einplanen und gegebenenfalls verteilen.

**Hast du dein Chrome schon aktualisiert? Teile deine Erfahrungen in den Kommentaren!**