
Google a déployé une mise à jour d’urgence pour son navigateur Chrome afin de corriger une vulnérabilité zero-day critique, identifiée sous le code CVE-2025-6554.
Découverte le 25 juin 2025 par Clément Lecigne de l’équipe Threat Analysis Group (TAG) de Google, cette faille de type “confusion de type” dans le moteur JavaScript V8 est activement exploitée, selon un communiqué officiel de Google. Elle permet à un attaquant distant d’exécuter du code arbitraire via une page HTML malveillante, pouvant entraîner des crashes ou des compromissions graves.
La mise à jour, disponible depuis le 30 juin 2025, concerne les versions 138.0.7204.96/.97 pour Windows, 138.0.7204.92/.93 pour macOS et 138.0.7204.96 pour Linux. Google a appliqué une mitigation temporaire dès le 26 juin via une modification de configuration sur le canal Stable, mais recommande vivement d’installer la dernière version pour une protection complète. Les utilisateurs peuvent vérifier leur version et déclencher la mise à jour via le menu “Aide > À propos de Google Chrome”.
Cette faille est la quatrième zero-day corrigée par Google en 2025, après CVE-2025-2783 en mars (sandbox escape ciblant des entités russes), CVE-2025-4664 en mai (fuite de données cross-origin) et CVE-2025-5419 en juin (lecture/écriture hors limites dans V8). Cette série de vulnérabilités souligne la nécessité d’une vigilance accrue, notamment pour les utilisateurs à haut risque comme les journalistes ou les responsables gouvernementaux.
La nature exacte des attaques exploitant CVE-2025-6554 reste confidentielle, Google limitant les détails pour protéger les utilisateurs jusqu’à ce que la majorité ait appliqué le correctif. Cependant, l’implication du TAG suggère des campagnes ciblées, potentiellement par des acteurs étatiques ou des groupes de cyberespionnage. Les navigateurs basés sur Chromium, comme Microsoft Edge, Brave ou Opera, pourraient également être affectés et nécessitent des mises à jour.
Pour se protéger, les utilisateurs sont invités à activer les mises à jour automatiques de Chrome et à éviter d’ouvrir des liens suspects. Les entreprises, en particulier, devraient prioriser le déploiement de ce correctif sur leurs réseaux.
Source : Google Patch Notes