{"id":100956,"date":"2025-06-04T19:10:25","date_gmt":"2025-06-04T19:10:25","guid":{"rendered":"http:\/\/www.tunimedia.tn\/fr\/des-pirates-lexploitent-deja-mettez-votre-navigateur-a-jour-durgence\/"},"modified":"2025-06-04T19:10:25","modified_gmt":"2025-06-04T19:10:25","slug":"des-pirates-lexploitent-deja-mettez-votre-navigateur-a-jour-durgence","status":"publish","type":"post","link":"https:\/\/tunimedia.tn\/fr\/des-pirates-lexploitent-deja-mettez-votre-navigateur-a-jour-durgence\/","title":{"rendered":"des pirates l\u2019exploitent d\u00e9j\u00e0, mettez votre navigateur \u00e0 jour d\u2019urgence"},"content":{"rendered":"<p> [ad_1]\n<\/p>\n<div>\n<p class=\"chapo\">Une faille de s\u00e9curit\u00e9 critique a \u00e9t\u00e9 identifi\u00e9e dans le navigateur Chrome, actuellement cibl\u00e9e par des pirates informatiques. Les utilisateurs sont vivement encourag\u00e9s \u00e0 effectuer rapidement la derni\u00e8re mise \u00e0 jour afin de se prot\u00e9ger contre cette vuln\u00e9rabilit\u00e9 d\u00e9j\u00e0 exploit\u00e9e.<\/p>\n<div class=\"tldr\">\n<h2 id=\"Tldr\" class=\"adn_sommaire\">Tl;dr<\/h2>\n<ul>\n<li>Google corrige une faille critique zero-day dans Chrome.<\/li>\n<li>Vuln\u00e9rabilit\u00e9 d\u00e9j\u00e0 exploit\u00e9e, correctif disponible d\u00e8s maintenant.<\/li>\n<li>Mise \u00e0 jour urgente recommand\u00e9e pour tous les utilisateurs.<\/li>\n<\/ul>\n<\/div>\n<h2 id=\"Une-vulnerabilite-zero-day-secoue-Chrome\" class=\"adn_sommaire\">Une vuln\u00e9rabilit\u00e9 zero-day secoue Chrome<\/h2>\n<p>Alors que la cybers\u00e9curit\u00e9 reste un enjeu de tous les instants, <a href=\"https:\/\/www.begeek.fr\/google-laisse-entrevoir-un-lancement-anticipe-de-la-gamme-pixel-10-416102\"><em>Google<\/em><\/a> vient tout juste de publier un correctif d\u2019urgence visant \u00e0 contrer une faille particuli\u00e8rement pr\u00e9occupante au sein de son navigateur <a href=\"https:\/\/www.begeek.fr\/google-chrome-desactive-lun-des-plus-grands-bloqueurs-de-publicite-405500\"><strong>Chrome<\/strong><\/a>. Il s\u2019agit l\u00e0 du troisi\u00e8me correctif d\u2019urgence d\u00e9ploy\u00e9 depuis le d\u00e9but de l\u2019ann\u00e9e, apr\u00e8s deux pr\u00e9c\u00e9dents \u00e9pisodes recens\u00e9s en mars et en mai. Cette fois-ci, la faille touche le moteur JavaScript <strong>V8<\/strong>, c\u0153ur technologique du logiciel.<\/p>\n<h2 id=\"Des-details-sous-embargo-une-exploitation-deja-active\" class=\"adn_sommaire\">Des d\u00e9tails sous embargo, une exploitation d\u00e9j\u00e0 active<\/h2>\n<p>Signal\u00e9e il y a seulement une semaine par des membres du groupe d\u2019analyse des menaces de <em>Google<\/em>, cette vuln\u00e9rabilit\u00e9 r\u00e9f\u00e9renc\u00e9e sous l\u2019appellation <strong>CVE-2025-5419<\/strong> se distingue par sa gravit\u00e9. Elle r\u00e9sulte d\u2019une faiblesse dans la gestion m\u00e9moire, permettant des lectures et \u00e9critures hors limites. \u00c0 ce stade, peu d\u2019informations techniques ont filtr\u00e9 : \u00ab <em>L\u2019acc\u00e8s aux d\u00e9tails du bug restera limit\u00e9 tant que la majorit\u00e9 des utilisateurs n\u2019aura pas re\u00e7u le correctif<\/em> \u00bb, pr\u00e9cise l\u2019entreprise dans son avis de s\u00e9curit\u00e9 publi\u00e9 lundi. Une mesure classique afin d\u2019\u00e9viter que d\u2019autres acteurs malveillants ne s\u2019emparent de la br\u00e8che avant que les utilisateurs aient pu mettre \u00e0 jour leur navigateur.<\/p>\n<p>Fait inqui\u00e9tant : selon les remont\u00e9es relay\u00e9es par <em>Bleeping Computer<\/em> et confirm\u00e9es par plusieurs sources, la faille a \u00e9t\u00e9 activement exploit\u00e9e dans la nature. D\u2019apr\u00e8s les investigations du site <em>The HackerNews<\/em>, elle autoriserait m\u00eame un attaquant distant \u00e0 corrompre la m\u00e9moire via une page HTML sp\u00e9cialement con\u00e7ue \u2014 une porte ouverte aux attaques cibl\u00e9es.<\/p>\n<p>Heureusement, la r\u00e9activit\u00e9 a \u00e9t\u00e9 au rendez-vous. D\u00e8s le lendemain du signalement initial, une modification de configuration a \u00e9t\u00e9 propag\u00e9e sur tous les canaux stables de <strong>Chrome<\/strong>, couvrant Windows, macOS et Linux. Les versions concern\u00e9es sont 137.0.7151.68\/.69 pour Windows et macOS, 137.0.7151.68 pour Linux.<\/p>\n<h2 id=\"Astuces-pratiques-pour-sassurer-detre-protege\" class=\"adn_sommaire\">Astuces pratiques pour s\u2019assurer d\u2019\u00eatre prot\u00e9g\u00e9<\/h2>\n<p>Bien que <strong>Chrome<\/strong> propose des mises \u00e0 jour automatiques, il reste judicieux de v\u00e9rifier manuellement l\u2019application du patch\u202f: rendez-vous dans le menu Chrome &gt; Aide &gt; \u00c0 propos de Google Chrome, puis laissez le processus aller \u00e0 son terme avant de relancer le navigateur.<\/p>\n<p>\u00c0 noter \u00e9galement\u202f: si vous utilisez un navigateur bas\u00e9 sur Chromium comme <em>Edge<\/em>, <em>Brave<\/em>, <em>Opera<\/em> ou encore <em>Vivaldi<\/em>, pensez \u00e0 appliquer sans tarder les mises \u00e0 jour propos\u00e9es d\u00e8s leur disponibilit\u00e9. Ce r\u00e9flexe simple peut \u00e9viter bien des d\u00e9sagr\u00e9ments face \u00e0 ce type de menace persistante.<\/p>\n<\/div>\n[ad_2]\n<br \/><a href=\"https:\/\/www.begeek.fr\/une-faille-critique-dans-chrome-des-pirates-lexploitent-deja-mettez-votre-navigateur-a-jour-durgence-416252\">Source link <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[ad_1] Une faille de s\u00e9curit\u00e9 critique a \u00e9t\u00e9 identifi\u00e9e dans le navigateur Chrome, actuellement cibl\u00e9e par des pirates informatiques. Les utilisateurs sont vivement encourag\u00e9s \u00e0 effectuer rapidement la derni\u00e8re mise \u00e0 jour afin de se prot\u00e9ger contre cette vuln\u00e9rabilit\u00e9 d\u00e9j\u00e0 exploit\u00e9e. Tl;dr Google corrige une faille critique zero-day dans Chrome. Vuln\u00e9rabilit\u00e9 d\u00e9j\u00e0 exploit\u00e9e, correctif disponible &hellip;<\/p>\n","protected":false},"author":1,"featured_media":97315,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"0","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[16,335,19,349,239],"tags":[],"class_list":["post-100956","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-high-tech","category-tie-games","category-mode","category-tech-net","category-web"],"jetpack_featured_media_url":"https:\/\/tunimedia.tn\/fr\/wp-content\/uploads\/2025\/04\/Chrome.jpg","jetpack_sharing_enabled":true,"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/posts\/100956","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/comments?post=100956"}],"version-history":[{"count":0,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/posts\/100956\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/media\/97315"}],"wp:attachment":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/media?parent=100956"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/categories?post=100956"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/tags?post=100956"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}