Le géant des recherches est pleinement conscient de l'importance de l'un de ses principaux projets, qui n'est autre que le navigateur Web Chrome. D'où les correctifs et les mises à jour constants qui nous envoient pour corriger les échecs de sécurité détectés au fil du temps, comme c'est le cas maintenant.
Nous vous disons tout cela parce que la société vient de publier une série de Mises à jour de la sécurité d'urgence. Tout cela dans le but de corriger une grave vulnérabilité de jour zéro dans le chrome susmentionné. De plus, nous pouvons confirmer qu'il s'agit de la sixième vulnérabilité étiquetée et déjà exploitée dans les attaques, depuis le début de cette année 2025.
S'il est vrai qu'il n'a pas été spécifié si la décision de sécurité est toujours activement exploitée, la société a averti qu'elle avait un exploit public. Il s'agit d'un indicateur d'exploitation actif clair, il est donc recommandé de mettre à jour le programme dès que possible. À l'heure actuelle, l'entreprise est consciente de l'existence d'un exploit pour le pouvoir catalogué comme CVE-2025-10585comme Google lui-même nous avertit dans un avis de sécurité publié dans son Communication officielle de sécurité Hier, 18 septembre 2025.
Pour commencer, nous devons savoir qu'il s'agit d'une vulnérabilité à haute gravité zéro. Il est causé par une faiblesse de la confusion de type dans Moteur JavaScript V8 du navigateur Web. À son tour, nous devons savoir qu'il l'a signalé pour le groupe d'analyse Google Threat lui-même. C'est un groupe qui détecte fréquemment Vulnérabilités de jour zéro Exploité par des acteurs malveillants dans des campagnes spyware destinées aux utilisateurs à haut risque.
Cette confusion de types ou de confusion de type est une vulnérabilité grave qui se produit lorsque le navigateur interprète à tort un type de données en mémoire, par exemple, confondant un numéro simple avec une instruction de code. Une cybercriminalité peut l'exploiter via un site Web malveillant pour exécuter du code non autorisé dans le système utilisateur, permettant des informations personnelles ou prendre le contrôle de l'équipement.
Ainsi mettre à jour Chrome pour naviguer en toute sécurité
Une fois que nous savons tout cela, la société a atténué le problème de sécurité un jour après sa détection avec le lancement des versions 140.0.7339.185/.186 pour Windows, MacOS et Linux. Ces mises à jour seront implémentées sur le canal stable pour les versions de bureau du programme au cours des prochains jours.
La vérité est que Chrome est normalement mis à jour automatiquement en cas de nouveau correctifs de sécurité disponible. Par conséquent, et pour continuer à naviguer en toute sécurité avec le programme, nous n'avons que d'accéder à l'aide / informations du menu Chrome de Google Chrome. À ce moment-là, si le correctif envoyé par la société est disponible sur notre équipement, la mise à jour sera effectuée automatiquement. De là, nous ne pouvons que redémarrer le programme de protection pour devenir efficace.
Bien sûr, nous devons garder à l'esprit que bien que Google ait déjà confirmé que le CVE-2025-10585 susmentionné était déjà utilisé dans les attaques, il n'a pas encore partagé plus de détails sur l'exploitation en temps réel. Et c'est que l'accès aux détails des rapports d'attaque et d'erreurs peut être maintenu restreint jusqu'à ce que la plupart des utilisateurs reçoivent une mise à jour avec la solution. Comme Google nous le dit, ils maintiendront également les restrictions si l'erreur existe dans une bibliothèque de troisième partie sur laquelle d'autres projets dépendent même sans corriger.
Compte tenu du fait qu'il s'agit de l'échec du sixième jour de Chrome activement exploité et corrigé par Google cette année, nous vous dirons que les précédents se sont produits en mars, mai, juin et juillet 2025.