Une nouvelle faille critique vient d’être découverte dans le composant WebView de Google Chrome. Cette vulnérabilité permet à des hackers de contourner des restrictions de sécurité pourtant en place. Une mise à jour urgente est déployée pour stopper l’exploitation en cours.
Les applications tirant parti de WebView sont directement concernées. La faille, référencée sous CVE-2026-0628, affiche un niveau de gravité élevé, ce qui n’est jamais bon signe. Si vous utilisez Chrome, l’actualisation vers la version corrigée est impérative.
Pourquoi la faille dans WebView menace votre sécurité
WebView est ce composant de Chrome que les apps utilisent pour afficher du contenu web sans lancer un navigateur complet. Pratique, mais ici, la défense s’est faite passer à travers les mailles du filet. La faille touche la validation des politiques de sécurité dans cette brique cruciale. Résultat : des hackers peuvent s’infiltrer et exécuter du code malveillant.
Cela signifie concrètement qu’une application, censée protéger ses utilisateurs, devient un terrain de jeu pour des attaques. Vol de données, accès non autorisés, et même prise de contrôle du système ne sont plus simplement du scénario catastrophe, c’est du vécu. Officiellement, Google n’a pas encore détaillé publiquement la nature exacte de l’exploit, histoire de ne pas aiguiller les pirates.
Google déploie une mise à jour d’urgence pour colmater la faille
En réponse, Google a sorti la version 143.0.7499.192 pour Linux et dit pareil pour Windows et Mac avec la 143.0.7499.192/.193. Cette mise à jour sera disponible progressivement mais tout le monde doit s’y mettre vite.
Les structures utilisant Chrome en mode entreprise n’ont pas le luxe d’attendre. Ignorer cette mise à jour, c’est ouvrir les portes direct aux pirates. Google invite aussi les chercheurs à signaler bugs et failles via son programme de récompenses, histoire de renforcer la sécurité par la collaboration.
Les outils de Google pour traquer les failles dans Chrome
Pas question de laisser la sécurité au hasard : Google combine plusieurs outils comme l’AddressSanitizer, le MemorySanitizer, l’UndefinedBehaviorSanitizer, et même le Control Flow Integrity. Ce cocktail d’outils détecte des comportements anormaux dans le code en cours de dev.
Ils utilisent aussi libFuzzer et AFL, deux outils de fuzzing qui bombardent les composants avec plein d’entrées pour détecter les failles. Ça ne fait pas tout, mais ça évite bien des drames avant qu’une version officielle sorte.
Comment mettre à jour Chrome avant qu’il ne soit trop tard
Pour sauvegarder votre environnement, passez par Paramètres > Aide > À propos de Google Chrome. Le navigateur va vérifier tout seul si une mise à jour est dispo, puis l’installer. C’est automatique, mais parfois on oublie ce détail et on s’expose.
Agir vite peut sembler basique, mais dans le game de la cybersécurité, c’est un point crucial. Les attaquants ne perdent pas de temps, ils exploitent la fenêtre entre la découverte de la faille et son patch officiel.
Source: cybersecuritynews.com
- Une Année Majeure pour la Cybersécurité : Défis et Avancées Clés - janvier 17, 2026
- La NSA publie le premier guide d’une série sur la mise en œuvre du Zero Trust - janvier 17, 2026
- Face à la montée des risques en cybersécurité, les experts dévoilent les mesures indispensables - janvier 17, 2026