Chrome visé par une faille Zero-Day exploitée activement — mettez à jour immédiatement
Google a publié des correctifs d’urgence pour son navigateur Chrome afin de colmater une vulnérabilité « zero-day » (non corrigée avant qu’un exploit ne soit découvert) qui a déjà été exploitée dans la nature (in the wild), c’est-à-dire par des attaquants réels et non seulement en démonstration technique.
Cette situation est particulièrement préoccupante parce que Chrome est l’un des navigateurs les plus utilisés au monde, présent sur des milliards de machines desktop et mobiles. Une faille exploitée avant correctif expose des utilisateurs et organisations à des attaques souveraines ou opportunistes, pouvant entraîner compromission de données, exécution de code arbitraire ou prise de contrôle d’appareils.
Comment fonctionne cette faille et pourquoi elle est dangereuse
La vulnérabilité signalée (interne à Google sous l’identifiant 466192044) est liée à ANGLE, un composant utilisé pour le rendu graphique WebGL, qui sert à gérer l’accélération matérielle 3D dans le navigateur. Une erreur de traitement mémoire — très probablement un dépassement de tampon — peut conduire à une corruption de mémoire, des plantages du navigateur ou même permettre à un acteur malveillant d’exécuter du code sur le système de la victime.
Google reconnaît l’existence de l’exploit en circulation, mais ne fournit pas encore de détails techniques complets (emplacement exact du bug, vecteur d’attaque, identité des attaquants) afin d’éviter que d’autres acteurs malveillants ne tirent parti du correctif pour développer leurs propres attaques.
Google corrige plusieurs failles, dont celle exploitée activement
La mise à jour d’urgence déployée par Google corrige au moins trois failles dont une exploitée activement dans la nature, ainsi que plusieurs autres vulnérabilités zero-day identifiées en 2025. La liste comprend notamment les identifiants CVE suivants :
- CVE-2025-2783
- CVE-2025-4664
- CVE-2025-5419
- CVE-2025-6554
- CVE-2025-6558
- CVE-2025-10585
- CVE-2025-13223
Il s’agit de vulnérabilités à haute sévérité, qui peuvent être exploitées pour provoquer des plantages, des corruptions mémoire ou l’exécution de code arbitraire.
Comprendre les vulnérabilités sur Windows : types, exemples et protections
Que faire si vous utilisez Chrome ?
Pour vous protéger contre ces attaques, il est impératif de mettre à jour Chrome sans délai :
- Sur Windows et macOS : assurez-vous d’être sur les versions 143.0.7499.109 ou 143.0.7499.110.
- Sur Linux : la version 143.0.7499.109 ou ultérieure corrige aussi les failles.
La méthode la plus simple : ouvrez Chrome → cliquez sur Plus (⋮) > Aide > À propos de Google Chrome → le navigateur téléchargera automatiquement les correctifs et vous proposera de redémarrer pour finaliser l’installation.
Au besoin, suivez ce guide : Connaître la version de Google Chrome et le mettre à jour
Activez les mises à jour automatiques si ce n’est pas déjà fait, afin d’être systématiquement protégé contre ce type de menace.
Un problème récurrent en 2025
Cette alerte n’est pas un incident isolé. Tout au long de l’année, Google a déjà corrigé plusieurs vulnérabilités zero-day activement exploitées dans Chrome, notamment dans le moteur V8 JavaScript/WebAssembly ou d’autres composants centraux du navigateur.
La fréquence de ces patches souligne que les navigateurs modernes restent une cible de choix pour les attaquants, notamment parce qu’ils sont utilisés pour accéder à des services critiques, des comptes en ligne ou des données sensibles.
Impact pour les utilisateurs et les entreprises
- Utilisateurs individuels : jusqu’à réception du correctif, vous pourriez être exposé simplement en visitant un site web malveillant ou compromis.
- Entreprises et organisations : les environnements professionnels sont encore plus sensibles, car une exploitation réussie pourrait compromettre des portails internes, des services cloud ou des solutions collaboratives.
- Autres navigateurs basés sur Chromium (comme Microsoft Edge, Brave, Opera, Vivaldi) devraient aussi recevoir des correctifs dérivés de ce travail de Google dans les jours qui suivent.
En résumé
Une vulnérabilité zero-day dans Google Chrome est actuellement exploitée dans la nature, poussant Google à publier un patch de sécurité urgent. Les utilisateurs sont encouragés à mettre à jour immédiatement leur navigateur pour éviter toute compromission.
L’incident rappelle la nécessité d’une surveillance continue, de mises à jour rapides, et d’une stratégie de sécurité globale, notamment dans des environnements professionnels.
- Chrome targeted by active in-the-wild exploit, Google patches multiple zero-days — The Hacker News (Déc. 11, 2025)
- Google rushes Chrome updates after new vulnerability found exploited in the wild — CyberNews (Déc. 11, 2025)
- Google patches Chrome zero-day targeted by active in-the-wild exploit — Joomlers UK echoing THN (Déc. 11, 2025)
- Another Chrome zero-day under attack — Malwarebytes (Déc. 11, 2025)
L’article Chrome visé par une faille Zero-Day exploitée activement — mettez à jour immédiatement est apparu en premier sur malekal.com.


