{"id":26346,"date":"2021-03-15T18:55:24","date_gmt":"2021-03-15T16:55:24","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26346"},"modified":"2021-03-16T12:59:01","modified_gmt":"2021-03-16T10:59:01","slug":"google-chrome-cve-2021-21193","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/google-chrome-cve-2021-21193\/26346\/","title":{"rendered":"Google Chrome bitte sofort aktualisieren!"},"content":{"rendered":"<p>Google Chrome braucht dringend ein Update, um wichtige Sicherheitspatches zu installieren. M\u00f6glicherweise sind Sie es leid Chrome erneut zu aktualisieren (das letzte Update wurde <a href=\"https:\/\/www.kaspersky.de\/blog\/update-google-chrome-to-8804324150\/26181\/\" target=\"_blank\" rel=\"noopener\">erst letzten Monat<\/a> ver\u00f6ffentlicht), aber es ist wieder an der Zeit und das aus einem guten Grund: Die Schwachstelle wird bereits von Cyberkriminellen ausgenutzt.<\/p>\n<h2>Was ist CVE-2021-21193?<\/h2>\n<p>Am 12. M\u00e4rz <a href=\"https:\/\/chromereleases.googleblog.com\/2021\/03\/stable-channel-update-for-desktop_12.html\" target=\"_blank\" rel=\"noopener nofollow\">ver\u00f6ffentlichte<\/a> Google die robuste Version 89.0.4389.90 f\u00fcr Chrome, mit der f\u00fcnf Schwachstellen behoben werden. Drei dieser Sicherheitsl\u00fccken werden als besonders kritisch eingestuft. Eine davon, die <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=2021-21193\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-21193<\/a> hat sich besondere Aufmerksamkeit verdient. Es ist eine Sicherheitsl\u00fccke in der Browser-Engine Blink von Google Chrome \u2013 das wichtigste Element, dass den HTML-Code in die gut entworfenen Websites verwandelt, die angezeigt werden, wenn Sie im Internet surfen.<\/p>\n<p>Es handelt sich um eine <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/\" target=\"_blank\" rel=\"noopener\">sogenannte Use-after-free-Schwachstelle<\/a>. Das bedeutet, dass Blink Probleme mit dem L\u00f6schen von Speicherinhalten hatte.\u00a0 Die Folgen eines Angriffs auf eine Use-after-free-Schwachstelle sind Datenkorruption und Ausf\u00fchrung von beliebigem Code. Bis jetzt wurden allerdings noch keine Informationen dazu ver\u00f6ffentlicht, was in diesem Fall genau passiert ist. Google teilt solche Informationen aus Sicherheitsgr\u00fcnden in der Regel erst nachdem die Benutzer ihre Browser aktualisiert haben.<\/p>\n<p>Ein anonymer Sicherheitsforscher informierte am 9. M\u00e4rz \u00fcber die Sicherheitsl\u00fccke CVE-2021-211193 und Google schaffte es die L\u00fccke in nur drei Tagen zu schlie\u00dfen. Die Eile ist bestimmt auf die Exploits zur\u00fcckzuf\u00fchren \u2013 die Schwachstellen werden bereits aktiv von Verbrechern ausgenutzt und das ist auch der Grund warum alle Benutzer das Sicherheitsupdate so schnell wie m\u00f6glich durchf\u00fchren und die Sicherheitsl\u00fccken patchen sollten.<\/p>\n<h2>So patchen Sie Google Chrome<\/h2>\n<p>Auch wenn Google das Update bereits am 12. M\u00e4rz ver\u00f6ffentlicht hat, kann es einige Tage dauern, bis der Update-Button oben rechts auf Ihrem Browser angezeigt wird. Wir empfehlen Ihnen in diesem Fall das Update manuell durchzuf\u00fchren und keine unn\u00f6tigen Risiken durch Warten einzugehen.<\/p>\n<p>Klicken Sie in Chrome auf das Drei-Punkte-Men\u00fc und w\u00e4hlen Sie <em>Einstellungen<\/em> \u2014&gt; <em>\u00dcber Google Chrome<\/em>. Ist die Browser-Version 89.0.4389.90 oder h\u00f6her installiert, verwenden Sie bereits die Version mit den Sicherheitspatches. Verwenden Sie eine \u00e4ltere Version, werden Sie gebeten Google Chrome neu zu starten, um die Aktualisierung automatisch abzuschlie\u00dfen. Nach dem Neustart werden in Chrome alle Tabs erneut ge\u00f6ffnet mit Ausnahme der Inkognitofenster.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine Sicherheitsl\u00fccke von Google Chrom wird derzeit von Cyberkriminellen ausgenutzt. Alle Benutzer sollten umgehend auf die Version 89.0.4389.90 aktualisieren.<\/p>\n","protected":false},"author":675,"featured_media":26347,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3107,3108],"tags":[36,39,1498,260,3784],"class_list":{"0":"post-26346","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-chrome","12":"tag-google","13":"tag-schwachstellen","14":"tag-sicherheitslucke","15":"tag-use-after-free"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/google-chrome-cve-2021-21193\/26346\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/google-chrome-cve-2021-21193\/22610\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/google-chrome-cve-2021-21193\/18104\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/google-chrome-cve-2021-21193\/24347\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/google-chrome-cve-2021-21193\/22423\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/google-chrome-cve-2021-21193\/21336\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/google-chrome-cve-2021-21193\/24895\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/google-chrome-cve-2021-21193\/24169\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/google-chrome-cve-2021-21193\/30275\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/google-chrome-cve-2021-21193\/9418\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/google-chrome-cve-2021-21193\/39013\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/google-chrome-cve-2021-21193\/16558\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/google-chrome-cve-2021-21193\/17140\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/google-chrome-cve-2021-21193\/14575\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/google-chrome-cve-2021-21193\/30210\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/google-chrome-cve-2021-21193\/26794\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/google-chrome-cve-2021-21193\/23656\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/google-chrome-cve-2021-21193\/28990\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/google-chrome-cve-2021-21193\/28793\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/chrome\/","name":"Chrome"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26346"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26346\/revisions"}],"predecessor-version":[{"id":26351,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26346\/revisions\/26351"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26347"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}