Faille Zero-Day dans Chrome : Google corrige en urgence la vulnérabilité CVE-2025-5419
Pour la deuxième fois cette année, Google a dû intervenir en urgence pour corriger une faille zero-day activement exploitée dans Chrome. Cette vulnérabilité critique, référencée CVE-2025-5419, concerne le moteur JavaScript V8 et permet à des sites malveillants de manipuler la mémoire du navigateur.
Une vulnérabilité critique dans le moteur V8
La faille identifiée touche le cœur même de Chrome : son moteur JavaScript V8, responsable de l'exécution du code JavaScript et WebAssembly. Selon les experts en sécurité de Google, cette vulnérabilité permet :
- Un accès à des zones mémoire normalement protégées (out-of-bounds read and write)
- La corruption de données en mémoire
- Le contournement des mécanismes de sécurité
- Potentiellement l'exécution de code malveillant à distance
Une attaque typique exploiterait cette faille via une page HTML piégée, capable d'interagir avec la mémoire du navigateur de manière non autorisée, conduisant potentiellement à des plantages, des fuites de données ou pire, à une prise de contrôle partielle du système.
Réponse rapide de Google TAG
L'alerte a été donnée le 27 mai par Clément Lecigne et Benoît Sevens, membres du Threat Analysis Group (TAG) de Google. La réponse a été immédiate :
- 28 mai : Correctif provisoire déployé via changement de configuration
- 2 juin : Mise à jour hors cycle (version 125.0.6422.76) publiée pour toutes les plateformes
Google a confirmé que cette faille était activement exploitée dans la nature, bien que l'entreprise n'ait pas divulgué de détails sur les attaques en cours ou les groupes impliqués, pour éviter toute exploitation supplémentaire.
Comment se protéger ?
Pour les utilisateurs de Chrome, la protection passe par une mise à jour immédiate :
- Ouvrez Chrome et cliquez sur les trois points en haut à droite
- Allez dans "Aide" > "À propos de Google Chrome"
- Le navigateur vérifiera automatiquement les mises à jour
- Si une mise à jour est disponible (version 125.0.6422.76 ou supérieure), installez-la
- Redémarrez Chrome pour appliquer les correctifs
ℹ️ Les versions concernées incluent Chrome pour Windows, macOS et Linux. Les navigateurs basés sur Chromium (Edge, Opera, Brave, etc.) devraient publier leurs propres correctifs sous peu.
Analyse technique (ce que nous savons)
Bien que Google maintienne le silence sur les détails techniques précis pour des raisons de sécurité, les informations disponibles suggèrent que :
- La vulnérabilité concerne le gestionnaire de mémoire de V8
- Elle permettrait des écritures hors limites (out-of-bounds write)
- Les attaquants pourraient exploiter cette faille pour exécuter du code arbitraire
- L'exploitation nécessite que la victime visite un site malveillant
Impact potentiel
Selon le CVSS (Common Vulnerability Scoring System), cette faille serait classée comme critique (score estimé entre 8.8 et 9.1) en raison de :
- Sa nature exploitable à distance
- Sa capacité potentielle à contourner les mécanismes de sécurité
- La possibilité d'exécution de code avec les privilèges de l'utilisateur
Contexte des failles zero-day dans Chrome
Ce correctif marque la deuxième intervention d'urgence de Google sur Chrome en 2025. La fréquence des failles zero-day dans les navigateurs souligne :
- L'importance croissante des navigateurs comme cible privilégiée des attaquants
- La complexité des moteurs JavaScript modernes
- L'efficacité des programmes de bug bounty et des équipes comme Google TAG
Les experts en sécurité recommandent toujours de maintenir ses logiciels à jour, d'utiliser des extensions de sécurité vérifiées et d'être vigilant face aux sites inconnus.

Mise à jour critique Chrome 137.0.7151.68 : Protégez-vous dès maintenant !
Google a lancé une nouvelle mise à jour critique pour Chrome (versions 137.0.7151.68 et 137.0.7151.69 selon les systèmes) visant à colmater une faille de sécurité potentiellement exploitée. Cette mise à jour concerne toutes les plateformes - Windows, macOS et Linux - et s'étendra prochainement aux navigateurs basés sur Chromium comme Microsoft Edge et Brave.
Pourquoi cette mise à jour est-elle cruciale ?
Bien que Google maintienne temporairement le silence sur les détails techniques précis - une pratique courante pour éviter que des attaquants n'exploitent la faille avant que la majorité des utilisateurs ne soient protégés - nous savons que :
- Il s'agit d'une vulnérabilité considérée comme critique
- Elle pourrait permettre l'exécution de code malveillant
- Des exploits actifs ont potentiellement été détectés
- Tous les navigateurs Chromium seront concernés
ℹ️ Note importante : Les détails complets sur la vulnérabilité ne seront divulgués que lorsque la majorité des utilisateurs auront appliqué le correctif. Cette stratégie vise à priver les cybercriminels d'un "mode d'emploi" pour exploiter la faille.
Comment mettre à jour Chrome ?
Étapes pour vérifier et installer la mise à jour :
- Ouvrez Google Chrome
- Cliquez sur les trois points verticaux en haut à droite (menu)
- Sélectionnez "Aide" puis "À propos de Google Chrome"
- Chrome vérifiera automatiquement les mises à jour disponibles
- Si la version 137.0.7151.68/.69 (ou supérieure) est disponible, installez-la
- Redémarrez votre navigateur pour appliquer les changements
Vous pouvez vérifier votre version actuelle dans cette même page "À propos".
⚠️ Attention : Ne reportez pas cette mise à jour ! Les cybercriminels exploitent souvent les vulnérabilites récemment corrigées en ciblant les utilisateurs qui tardent à mettre à jour leurs logiciels.
Les autres navigateurs concernés
Cette mise à jour ne concerne pas seulement Chrome. Tous les navigateurs basés sur Chromium devront intégrer ce correctif :
Microsoft Edge
Mise à jour attendue sous 24-48h
Brave
Correctif en cours de déploiement
Vivaldi
Mise à jour à venir
Opera
Correctif en préparation
Les utilisateurs de ces navigateurs doivent vérifier régulièrement les mises à jour dans les prochains jours. La procédure est similaire à celle de Chrome : accédez aux paramètres du navigateur et recherchez les mises à jour.
Pourquoi ces mises à jour sont-elles si fréquentes ?
Les navigateurs modernes comme Chrome sont devenus des logiciels extrêmement complexes :
- Ils intègrent des moteurs JavaScript performants mais complexes
- Ils gèrent de multiples standards web en évolution constante
- Ils sont la porte d'entrée principale à nos données en ligne
- Ils constituent donc une cible privilégiée pour les attaquants
Google et les autres éditeurs ont mis en place des programmes de sécurité robustes incluant :
- Des primes pour les chercheurs qui signalent des vulnérabilités (bug bounty)
- Des équipes dédiées à l'analyse des menaces (comme Google TAG)
- Des cycles de mise à jour rapides pour corriger les failles
💡 Bon à savoir : Activez les mises à jour automatiques dans vos navigateurs pour être protégé dès qu'un correctif est disponible. La sécurité de votre navigation en dépend !
Que faire en attendant les mises à jour pour Edge et Brave ?
Si vous utilisez un navigateur Chromium autre que Chrome et que la mise à jour n'est pas encore disponible :
- Soyez particulièrement vigilant sur les sites que vous visitez
- Évitez de cliquer sur des liens suspects
- Vérifiez plusieurs fois par jour les mises à jour disponibles
- En cas de doute, utilisez temporairement Chrome (déjà mis à jour)
- Assurez-vous que vos autres protections (antivirus, firewall) sont actives
Cette mise à jour critique rappelle l'importance de maintenir tous ses logiciels à jour, particulièrement les navigateurs qui constituent notre principale interface avec le web.