1. â ïž Contexte & gravitĂ©
Google a dĂ©ployé en urgence un correctif pour une vulnĂ©rabilitĂ© critique dans son navigateurâŻ: CVEâ2025â5419. Celle-ci touche le moteur V8 (JavaScript/WebAssembly) et fait lâobjet dâune exploitation active dĂšs fin mai 2025 – thehackernews.com.
- Score CVSS : 8,8/10 â considĂ©rĂ© âhighâseverityâ –Â secpod.com.
- Publication par les chercheurs de Google TAG, ClĂ©ment Lecigne et BenoĂźt Sevens (connu pour traquer les zeroâdays depuis fin mai) – thehackernews.com.
2. đ ïž MĂ©canisme dâexploitation
La faille permet des read/write hors des limites mémoire dans V8 :
- Lâattaquant prĂ©pare une page HTML piĂ©gĂ©e, spĂ©cialement conçue.
- La victime lâouvre dans Chrome.
- La mĂ©moire est corrompue â cĂŽtĂ© navigateur â permettant potentiellement lâexĂ©cution de code Ă distance hehackernews.com+
On est donc bien dans un scĂ©nario oĂč, juste en surfant, tu exposes ton systĂšme Ă un malware, trojan ou prise de contrĂŽle.
3. đŻ Exploitation active dĂ©jĂ constatĂ©e
Google confirme clairement que lâexploit existe en circulation thehackernews.com.
- BSI (Allemagne) et CISA (ĂtatsâUnis) ont Ă©mis des alertes : âMettre Ă jour sans attendreâ ginjfo.com.
- Câest le 3á” zero-day Chrome patchĂ© activement cette annĂ©e, aprĂšs CVEâ2025â2783 (visant RCE et espionnage) et CVEâ2025â4664.
4. đĄ Qui est concernĂ© ?
- TOUS les utilisateurs de Chrome (Win/Mac/Linux).
- Navigateurs basés Chromium : Edge, Brave, Opera, Vivaldi⊠tous concernés thesun.co.uk.
Google a poussé le correctif sur les versions 137.0.7151.68/.69 (selon plateforme) thehackernews.com.
5. â Comment se protĂ©ger ? (câest urgent)
- Mets à jour Chrome tout de suite :
- Menu âź â Aide â Ă propos de Google Chrome â relance.
- Recommence la mĂȘme opĂ©ration sur tous tes navigateurs Chromium.
- Mets Ă jour automatiquement dĂšs que possible, ne laisse pas tourner.
- RedĂ©marre ton poste postâMĂ J : Chrome nâapplique le patch quâau relancement.
6. đŻ Pourquoi câest critique
- RCE par surcharge mémoire, accessible via un site web piégé.
- Exploit déjà actif : les malwares ciblés utilisent déjà cette faille bleepingcomputer.com
- Face Ă un code malveillant, un simple browsing transforme le poste en zombie ou porte dĂ©robĂ©e â le tout Ă lâinsu de lâutilisateur.
7. â Ă retenir
- Gravité : élevée (8,8 CVSS).
- Exploit actif ; pas de âpeut-ĂȘtreâ, câest dĂ©jĂ en cours.
- Patch déjà disponible : Chrome 137.0.7151.68+.
- Agis maintenant : pas de dĂ©lai, pas dâexception.
8. đ€ Bilan
CVEâ2025â5419 est exactement le type de faille que tu redoutes :
- Exploitable Ă distance,
- DiscrĂšte, juste en surfant,
- Exécutée avant que tu aies conscience du danger,
- Potentiellement porte ouverte pour de la persistance, espionnage, ou ransomware.
Si tu ne patch pas maintenant, tu joues avec le feu. Et pas le feu rouge quâon regarde, mais le feu rouge quâon traverse. đš