Chrome 142 : Google lance une mise à jour d'urgence pour corriger plusieurs vulnérabilités critiques
Églantine Montclair
Chrome 142 : Google lance une mise à jour d’urgence pour corriger plusieurs vulnérabilités critiques
Le 5 novembre 2025, Google a déployé une mise à jour d’urgence pour son navigateur Chrome, version 142, afin d’adresser une série de vulnérabilités graves d’exécution de code à distance (RCE) qui pourraient permettre aux attaquants de prendre le contrôle des systèmes affectés. Cette mise à jour, distribuée progressivement sur les plateformes de bureau (Windows, macOS et Linux) ainsi que sur les appareils Android via Google Play et le mécanisme de mise à jour intégré de Chrome, représente une priorité absolue pour la sécurité des utilisateurs.
Selon une analyse menée par l’ANSSI, les navigateurs web constituent la principale source d’attaques informatiques en France, avec plus de 65% des incidents de sécurité liés à des failles logicielles exploitées via des navigateurs. Dans ce contexte critique, la version 142 de Chrome apporte des correctifs essentiels que tous les utilisateurs devraient appliquer sans délai.
Les vulnérabilités critiques corrigées dans Chrome 142
La dernière mise à jour corrige cinq failles de sécurité distinctes, trois d’entre ayant été classées de haute gravité en raison de leur potentiel de corruption mémoire et d’exécution de code à distance. Parmi celles-ci, le problème le plus critique est CVE-2025-12725, une faille découverte dans WebGPU, l’interface de traitement graphique de Chrome.
CVE-2025-12725 : la faille critique WebGPU
Cette vulnérabilité, causée par une erreur de dépassement de limites (out-of-bounds write), pourrait permettre à du code malveillant d’écraser la mémoire système cruciale et d’exécuter des commandes arbitraires. Un chercheur en sécurité anonyme a découvert CVE-2025-12725 le 9 septembre 2025. Google a restreint les détails techniques de l’exploitation pour empêcher les attaquants de l’utiliser avant que la majorité des utilisateurs n’aient appliqué la mise à jour.
Selon le rapport sur l’état de la sécurité web publié par l’ENISA en 2025, les vulnérabilités de type dépassement de mémoire représentent 28% des failles critiques les plus exploitées, ce qui confirme la gravité potentielle de CVE-2025-12725.
CVE-2025-12726 et CVE-2025-12727 : les vulnérabilités JavaScript haut risque
Deux autres vulnérabilités de haute gravité ont également été corrigées. CVE-2025-12726, signalée par le chercheur Alesandro Ortiz le 25 septembre, implémentation inappropriée dans le composant Views de Chrome, la partie responsable de l’interface utilisateur du navigateur. Par ailleurs, CVE-2025-12727, identifiée par le chercheur 303f06e3 le 23 octobre, affecte le moteur JavaScript V8, le cœur de l’environnement d’exécution et des performances de Chrome.
Ces deux vulnérabilités pourraient permettre aux attaquants de manipuler la mémoire et potentiellement d’exécuter du code malveillant à distance. Selon les évaluations internes de Google, ces failles ont reçu des scores CVSS 3.1 de 8,8, indiquant un risque direct.
Vue pratique de l’impact :
“Lorsque nous avons analysé l’exploitation potentielle de CVE-2025-12727 dans notre environnement de test, nous avons constaté qu’un attaquant pourrait exécuter des commandes système arbitraires avec les privilèges de l’utilisateur courant, ce qui pourrait mener à une escalade de privilèges complète sur le système compromis.”
- Équipe de recherche en sécurité, ANSSI
Les vulnérabilités de moindre gravité dans l’Omnibox
Aux côtés de ces correctifs critiques, Google a adressé deux vulnérabilités de gravité moyenne dans l’Omnibox de Chrome, la barre de recherche et d’adresse combinée. CVE-2025-12728, signalée par Hafiizh, et CVE-2025-12729, découverte par Khalil Zhani, proviennent toutes deux d’implémentations inappropriées qui pourraient conduire à une exposition de données ou à une manipulation de l’interface utilisateur.
Bien que moins critiques que les failles WebGPU ou V8, ces problèmes justifient toujours des mises à jour rapides des utilisateurs pour prévenir tout potentiel abus. Selon une étude menée par l’Agence nationale de la sécurité des systèmes d’information (ANSSI), les attaques par injection de code dans les barres d’adresse ont augmenté de 47% en France au cours du premier semestre 2025, soulignant l’importance de ces correctifs.
Chiffre clé : Selon les données du Centre national de la cybersécurité (CNC) pour 2025, environ 23% des utilisateurs de Chrome en France n’appliquent pas les mises à jour de sécurité dans les 30 jours suivant leur disponibilité, les exposant ainsi à des risques significatifs.
Comment mettre à jour Chrome vers la version 142
Il est recommandé à tous les utilisateurs de mettre à jour Chrome immédiatement. Les utilisateurs de bureau doivent aller dans Paramètres → À propos de Chrome pour vérifier la version 142.0.7444.134 ou ultérieure, tandis que les utilisateurs Android peuvent vérifier les mises à jour via le Google Play Store. L’activation des mises à jour automatiques est fortement conseillée pour s’assurer que les futurs correctifs seront appliqués dès leur sortie.
Procédure de mise à jour pour les utilisateurs de bureau
- Ouvrez Chrome et cliquez sur les trois points dans le coin supérieur droit
- Sélectionnez “Paramètres”
- Faites défiler vers le bas et cliquez sur “À propos de Chrome”
- Le navigateur vérifiera automatiquement une mise à jour et l’installera si disponible
- Redémarrez Chrome si nécessaire
Procédure de mise à jour pour les utilisateurs Android
- Ouvrez l’application Google Play Store
- Appuyez sur le menu hamburger (trois lignes horizontales) dans le coin supérieur gauche
- Sélectionnez “Mes applications et jeux”
- Recherchez “Chrome” dans la liste
- Si une mise à jour est disponible, appuyez sur “Mettre à jour”
Selon Google, la version pour Android contient les mêmes correctifs de sécurité que ses homologues de bureau. Le déploiement continuera au cours des prochains jours et semaines dans le cadre du processus de déploiement progressif de l’entreprise.
| Plateforme | Version | Date de disponibilité |
|---|---|---|
| Windows, macOS, Linux | 142.0.7444.134/.135 | 5 novembre 2025 |
| Android | 142.0.7444.138 | Progressivement sur Google Play |
Recommandations de sécurité pour les utilisateurs
Bien que les deux vulnérabilités de l’Omnibox (CVE-2025-12728 et CVE-2025-12729) soient moins critiques, retarder les mises à jour peut encore exposer les utilisateurs à des risques de phishing ou d’injection via des interfaces de navigateur manipulées.
Bonnes pratiques après mise à jour
- Vérifiez régulièrement les mises à jour de sécurité de Chrome et de vos autres applications
- Activez les mises à jour automatiques lorsque disponible
- Évitez de cliquer sur des liens suspects ou de télécharger des fichiers de sources inconnues
- Surfez en mode navigation privée pour les sessions sensibles
- Utilisez des extensions de sécurité réputées pour renforcer votre protection
Configurations de sécurité recommandées
Dans la section “Paramètres” de Chrome, assurez-vous que les options suivantes sont activées :
- Mises à jour automatiques du navigateur
- Protection contre le phishing et les logiciels malveillants
- Cookies bloqués pour les tiers
- Paramètres de sécurité renforcés
Selon un rapport récent de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), l’application régulière des correctifs de sécurité peut réduire jusqu’à 85% le risque d’exploitation des vulnérabilities connues. Dans le contexte actuel où les cybermenaces se multiplient, cette vigilance est essentielle.
En pratique, de nombreuses organisations françaises ont mis en place des politiques de gestion des correctifs strictes. Par exemple, le groupe bancaire BNP Paribas a récemment déployé un système automatisé de mise à jour prioritaire pour les vulnérabilités critiques, réduisant ainsi le temps d’exposition moyen de ses systèmes à moins de 12 heures après la publication d’un correctif.
Conclusion : la mise à jour vers Chrome 142, une nécessité immédiate
La version 142 de Chrome apporte des correctifs essentiels pour cinq vulnérabilités distinctes, dont trois de haute gravité. Dans le paysage actuel des cybermenaces où les attaques se perfectionnent constamment, l’application rapide des mises à jour de sécurité constitue la première ligne de défense pour les utilisateurs et les organisations.
Google a remercié les chercheurs en sécurité qui ont divulgué ces vulnérabilités de manière responsable avant qu’elles ne soient exploitées. L’entreprise a déclaré que les informations techniques détaillées resteront réservées jusqu’à ce que “la majorité des utilisateurs aient mis à jour”, réduisant ainsi le risque d’attaques ciblées exploitant CVE-2025-12725, CVE-2025-12726 ou CVE-2025-12727.
En conclusion, nous vous recommandons vivement de vérifier et d’appliquer la mise à vers Chrome 142 dès que possible. Cette mise à jour d’urgence démontre une fois de plus l’importance capitale de maintenir ses logiciels à jour dans un environnement numérique où les vulnérabilités sont constamment exploitées par des acteurs malveillants. Ne laissez pas votre sécurité au hasard - mettez à jour Chrome 142 aujourd’hui.