Google publie une mise à jour de sécurité pour Chrome. Elle corrige six vulnérabilités, dont trois permettent l’exécution de code arbitraire. La version 139.0.7258.127/.128 est disponible sur Windows, Mac et Linux. Si vous utilisez Chrome, il est recommandé de vérifier votre version et de lancer la mise à jour dès maintenant.

- Google publie Chrome 139.0.7258.127/.128 qui corrige six vulnérabilités, disponible sur Windows, Mac et Linux — mettez à jour.
- Trois failles critiques touchent V8, libaom et ANGLE et permettent potentiellement une exécution ou corruption mémoire.
- Deux vulnérabilités moyennes affectent le sélecteur de fichiers et la mémoire libérée d’Aura; le déploiement est progressif mais priorisez les postes sensibles.
La mise à jour concerne principalement trois failles critiques. Elles touchent le moteur JavaScript V8, la bibliothèque vidéo libaom et le composant graphique ANGLE. Deux autres vulnérabilités présentent une gravité moyenne et affectent le sélecteur de fichiers ainsi que la mémoire libérée dans Aura. Google fournit des détails techniques et un journal des correctifs pour permettre à chacun de suivre les mesures appliquées à leur navigateur favori. Les utilisateurs et administrateurs peuvent ainsi prioriser l’installation selon la sensibilité des données traitées par leurs systèmes.
Trois failles critiques et points de vigilance
Après un mois de juillet parsemé de correctifs, août ne change pas une équipe qui gagne avec les vulnérabilités sur Chrome. La première vulnérabilité, CVE-2025-8879, touche libaom, la bibliothèque qui gère l’encodage et le décodage vidéo. Elle autorise l’écriture au-delà des limites de la mémoire, ce qui peut perturber le fonctionnement du système et corrompre des données essentielles. CVE-2025-8880 concerne le moteur JavaScript V8. Quand plusieurs processus accèdent simultanément aux mêmes ressources, le navigateur peut présenter un comportement exploitable par un attaquant. La troisième, CVE-2025-8901, se situe dans ANGLE. Ce composant traduit les appels OpenGL ES vers le matériel, et la faille permet d’écrire hors des limites prévues.
Si vous utilisez Chrome sur Windows, Mac ou Linux, vérifiez la version dans Paramètres > À propos de Chrome et lancez la mise à jour. Le déploiement automatique commencera progressivement dans les prochains jours, mais il est possible de l’appliquer immédiatement pour se protéger. Les postes professionnels qui manipulent des données sensibles doivent être mis à jour en priorité.
Deux autres vulnérabilités présentent une gravité moyenne. CVE-2025-8881 touche le sélecteur de fichiers et CVE-2025-8882 la mémoire libérée dans le système Aura. Ces failles permettent à des programmes malveillants d’exploiter des ressources du navigateur. Google fournit la liste complète des correctifs dans son journal des modifications pour que chacun puisse suivre les mesures appliquées.
Outils de sécurité, collaboration et suivi
Chrome détecte ces vulnérabilités grâce à plusieurs outils. AddressSanitizer identifie la corruption de mémoire, MemorySanitizer repère les lectures de mémoire non initialisée et UndefinedBehaviorSanitizer signale les comportements inattendus dans le code. Les tests libFuzzer et AFL simulent de nombreux scénarios afin de vérifier la stabilité et la sécurité du navigateur.
Des chercheurs externes ont signalé certaines failles. CVE-2025-8880 a été repérée par Seunghyun Lee, et CVE-2025-8901 par le projet Big Sleep. D’autres contributeurs anonymes ont également fait remonter des problèmes durant le cycle de développement. Ces signalements permettent à Google de corriger rapidement les vulnérabilités avant leur diffusion sur le canal stable.
Pour vérifier que votre navigateur est à jour, ouvrez Paramètres > À propos de Chrome. Le forum d’aide communautaire propose des conseils pour identifier la version installée et signaler tout problème rencontré. Les administrateurs peuvent planifier la mise à jour selon les priorités de sécurité et la sensibilité des données traitées. Google limite temporairement l’accès aux détails des bugs pour éviter que des bibliothèques tierces vulnérables ne soient exploitées avant la mise à jour. La page officielle de sécurité liste tous les correctifs et les contributeurs externes.
Le déploiement des versions 139.0.7258.127/.128 pour Windows et Mac et 139.0.7258.127 pour Linux se fera progressivement. Selon Google, plus de 70 % des vulnérabilités détectées dans Chrome proviennent de l’analyse interne combinée aux signalements externes. Cette méthode permet de corriger rapidement les failles exploitables et de maintenir le navigateur sécurisé pour tous. Les audits internes et le fuzzing continuent d’identifier les problèmes avant publication, pour assurer un suivi constant de la sécurité.
Les mises à jour incluent également des correctifs issus de tests automatisés et d’audits internes. Si vous utilisez Chrome, vous pouvez consulter la page officielle pour vérifier la version, suivre l’historique des correctifs et accéder aux informations sur les vulnérabilités : https://chromereleases.googleblog.com/.
Source : Cyber Secyurity News, Google