image

Google meldde ten onrechte dat Chrome-lek was gedicht, rolt nieuwe update uit

zaterdag 14 maart 2026, 09:08 door Redactie, 1 reacties

Google heeft eerder deze week ten onrechte gemeld dat een actief aangevallen kwetsbaarheid in Chrome was verholpen, en heeft nu een nieuwe update uitgerold om gebruikers te beschermen. Op 12 maart waarschuwde Google voor twee beveiligingslekken die bij aanvallen tegen Chrome-gebruikers waren ingezet, zonder details over de aanvallen zelf te geven. Het gaat om CVE-2026-3909 en CVE-2026-3910.

De beveiligingslekken zijn aanwezig in de Skia- en V8-onderdelen van de browser. Chrome gebruikt de Skia graphics engine voor het weergeven van tekst en afbeeldingen. V8 is de JavaScript-engine die Chrome en andere browsers gebruiken voor het uitvoeren van JavaScript. In beide onderdelen zijn herhaaldelijk beveiligingslekken gevonden die al voor het beschikbaar komen van updates werden misbruikt bij aanvallen.

De impact van beide kwetsbaarheden is door Chrome beoordeeld als 'high'. Bij kwetsbaarheden met het stempel 'high' kan een aanvaller in het ergste geval code binnen de context van de browser uitvoeren. Het is dan mogelijk om bijvoorbeeld data van andere websites te lezen of aan te passen en zo gevoelige informatie van gebruikers te stelen. Ook kwetsbaarheden om uit de Chrome-sandbox te ontsnappen vallen hieronder. Dit soort lekken zijn op zichzelf niet voldoende om een systeem over te nemen. Hiervoor zou een tweede kwetsbaarheid zijn vereist, bijvoorbeeld in het onderliggende besturingssysteem.

Google meldde eerst dat beide kwetsbaarheden waren verholpen in Chrome 146.0.7680.75/76 voor Windows en macOS en Chrome 146.0.7680.75 voor Linux. In een update van het beveiligingsbulletin laat Google nu weten dat dit niet klopt en deze versies alleen CVE-2026-3910 verhelpen. CVE-2026-3909 is gepatcht in Chrome 146.0.7680.80 voor Windows en macOS and Chrome 146.0.7680.80 voor Linux.

Updaten zal op de meeste systemen automatisch gebeuren. Dit kan in het geval van kwetsbaarheden met het stempel 'high' echter tot zestig dagen duren. Gebruikers die de update direct willen ontvangen zullen dan ook een handmatige controle moeten uitvoeren. Voor gebruikers van Microsoft Edge, dat net als Chrome op Googles Chromium-browser is gebaseerd, is nog geen update beschikbaar.

Reacties (1)
Vandaag, 09:23 door Hendrik de tweede
Dat wekt wel de nieuwsgierigheid naar het waarom dat Google ten onrechte meldde dat de kwestbaarheid was gepatched. Een 'glitch of the pen' kan het toch niet zijn?
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.