Sécurité : Google colmate une brèche zero-day dans Chrome

Image d'illustration. ChromeADN
Un correctif a été déployé après la découverte d’une faille exploitée via une simple page web piégée.
Tl;dr
- Une faille critique zero-day a été détectée dans Chrome, exploitée activement par des pirates, poussant Google à publier un correctif en urgence.
- La vulnérabilité touche les moteurs JavaScript/WebAssembly et permettait une corruption de la mémoire via une page piégée.
- Google recommande de mettre à jour manuellement Chrome pendant que les autres navigateurs Chromium préparent leurs correctifs.
Une faille majeure touche Chrome : Google réagit promptement
La sécurité du navigateur Chrome a de nouveau été mise à l’épreuve. En début de semaine, Google a lancé en urgence un correctif visant à colmater trois failles, dont une vulnérabilité zero-day activement exploitée par des pirates. Il s’agit déjà du troisième correctif de ce type cette année — après deux incidents similaires survenus en mars puis en mai. Ce contexte souligne la pression constante pesant sur les équipes de sécurité du géant californien.
Une faille technique au cœur de la menace
La brèche principale, répertoriée sous le code CVE-2025-5419, touche directement les moteurs V8 JavaScript et WebAssembly intégrés à Chrome. Selon l’analyse de Bleeping Computer et relayée également par The HackerNews, il s’agit d’une faille sérieuse, causée par une faiblesse dans la gestion des lectures et écritures hors limites. Dans certains cas, un attaquant pouvait exploiter cette vulnérabilité via une simple page HTML piégée afin de corrompre la mémoire (heap corruption).
La découverte initiale émane du groupe Threat Analysis chez Google, qui avait repéré le problème seulement quelques jours avant le déploiement du patch. Rapidité remarquable : dès le lendemain, un changement de configuration apporté sur le canal Stable Desktop venait neutraliser la menace sur l’ensemble des plateformes concernées.
Mise à jour : mode d’emploi et conseils pratiques
Si Chrome applique généralement les mises à jour automatiquement, il demeure prudent que chaque utilisateur vérifie manuellement l’installation du correctif. La procédure est simple :
- Ouvrir le menu Chrome > Aide > À propos de Google Chrome.
- Laisser l’actualisation se terminer puis cliquer sur « Relaunch ».
Les versions sécurisées sont numérotées 137.0.7151.68/ .69 pour Windows et macOS, ainsi que 137.0.7151.68 pour Linux.
Discrétion sur les détails, vigilance recommandée
Fait notable, Google limite volontairement la diffusion d’informations techniques précises tant que l’essentiel des utilisateurs n’a pas appliqué la mise à jour. L’entreprise justifie cette discrétion ainsi : « L’accès aux détails des bugs peut rester limité jusqu’à ce qu’une majorité des utilisateurs soit protégée ». Cette mesure vise à empêcher qu’un effet boule de neige ne profite à d’autres acteurs malveillants.
Enfin, ceux qui utilisent des navigateurs reposant sur Chromium tels que Edge, Brave, ou encore Opera, sont invités à surveiller activement les prochaines mises à jour pour rester protégés face à ces menaces persistantes.