Cette échec vous permet de prendre le contrôle de votre PC

Navigator Safety est un pilier fondamental pour protéger contre les menaces en ligne et l'activité cybercriminale. Par conséquent, Google, Microsoft, Mozilla et d'autres entreprises responsables de ces programmes fonctionnent constamment et couvrant toutes sortes de lacunes qui peuvent être un danger pour les utilisateurs. Aujourd'hui, si vous êtes un utilisateur de Chrome, vous avez de la chance, car Google vient de corriger une vulnérabilité très grave qui aurait pu mettre les utilisateurs du navigateur en danger.

Il y a quelques heures, Google a lancé une mise à jour d'urgence pour son navigateur, Chrome, pour corriger plusieurs vulnérabilités détectées qui pourraient permettre aux attaquants de pirater la mémoire du système et d'exécuter du code dans les systèmes affectés.

Comment est la défaillance « d'utilisation-après » de Chrome

La vulnérabilité a été signalée par le biais du programme Google Rewards (Bug Bounty Program) par un chercheur anonyme. La récompense attribuée, de 8 000 $, reflète la grande gravité avec laquelle la société a catalogué la décision.

Vulnérabilité, enregistrée comme CVE-2025-8292a reçu la qualification de « l'importance: élevée » et se trouve dans l'élément de flux moyen du navigateur. Cet échec de sécurité est du type «Use-après-libre«, Une erreur qui se produit lorsqu'un programme ou un utilisateur accède à une partie de la mémoire qui a déjà été publiée par le programme qui l'a déjà utilisé. Dans ce cas, la vulnérabilité CVE-2025-8292 permet à un attaquant de continuer à utiliser un espace mémoire après sa libération par le navigateur. Par conséquent, bien que le contenu de la mémoire ait été supprimé, il peut y avoir des pointeurs qui le soulignent directement, pouvoir profiter, par exemple, pour corrompre la mémoire, générer des échecs inattendus, ou, comme dans ce cas, l'exécution du code distant et le chargement de logiciels malveillants sans avoir besoin d'interaction par l'utilisateur.

Comment mettre à jour Google Chrome

Google Chrome est prêt à mettre à jour automatiquement sur Windows pendant que nous ne l'utilisons pas. Par conséquent, la mise à jour a probablement déjà été téléchargée et, lorsque nous l'ouvrirons, elle est automatiquement installée pour être protégée. De plus, nous pouvons télécharger la dernière version chromée manuellement pour quitter notre PC par jour, ou forcer la mise à jour du navigateur lui-même entrant dans les informations « Aide> de Google Chrome ».

Vérification de la version Chrome Path qui résout la vulnérabilité CVE-2025-8292. Capture: Rubén Velasco

Pour s'assurer que la nouvelle version est installée et que nous sommes protégés de cette vulnérabilité, nous devons nous assurer que nous avons installé la version 138.7204.183, 138.0.7204.184 ou ultérieure. Windows et MacOS ont déjà la mise à jour disponible, tandis que Linux, car il n'est pas directement affecté par l'échec de la sécurité, le recevra dans les prochains jours ou semaines.

Autres conseils de sécurité

En plus de garder le navigateur toujours à jour, il existe de petits conseils qui peuvent également nous aider à préserver notre sécurité. Ce sont:

  • Gardez Windows / MacOS / Linux toujours mis à jour.
  • Faire activer le mode sandbox dans le navigateur.
  • Configurer les mises à jour automatiques.
  • Évitez d'installer des extensions suspectes qui peuvent aider à aggraver les vulnérabilités.