Ce 3 février 2026, Google publié une nouvelle version de son navigateur Chrome a été publiée pour adresser deux vulnérabilités de haute sévérité. Identifiées sous les noms de code CVE-2026-1861 et CVE-2026-1862, ces failles touchent des composants au cœur même de Chrome, rendant leur correction absolument prioritaire pour des millions d'utilisateurs.

Qu'est-ce que la faille du moteur JavaScript V8 ?

La première vulnérabilité, CVE-2026-1862, frappe directement le moteur JavaScript V8. C'est le cœur de Chrome qui interprète le code des pages web que vous visitez. Le problème réside dans une "confusion de types", une erreur subtile mais dévastatrice.

google-chrome-faille

Pour faire simple, le programme traite un objet comme s'il était d'un type différent, par exemple un simple nombre comme une adresse mémoire. Un attaquant peut exploiter cette confusion pour manipuler la mémoire du navigateur, contourner les sécurités et exécuter du code malveillant à distance. Cette faille a été découverte par le chercheur en sécurité Chaoyuan Peng.

Quel danger représente la brèche dans la librairie vidéo ?

La seconde faille, CVE-2026-1861, se cache dans libvpx, la librairie open-source responsable de la compression des vidéos aux formats VP8 et VP9. Le souci est un dépassement de tampon, un classique des cyberattaques.

Lorsqu'un utilisateur visite une page contenant une vidéo spécialement conçue, le processus de décodage tente d'écrire plus de données que la mémoire allouée ne peut en contenir. Cela corrompt la mémoire adjacente, provoquant au mieux un plantage du navigateur. Au pire, un pirate habile peut enchaîner cette exploitation pour prendre le contrôle du système.

chrome-android

Comment Google a-t-il détecté ces problèmes et que faut-il faire ?

Google a précisé qu'aucune exploitation active de ces vulnérabilités n'avait été repérée dans la nature. La détection de la faille libvpx a été réalisée par les équipes internes de Google grâce à des outils de "fuzzing" avancés comme AddressSanitizer et libFuzzer. Ces technologies bombardent le code de données aléatoires pour débusquer les failles avant les pirates.

Pour les utilisateurs, la consigne est simple et impérative : mettre à jour Chrome sans tarder. Le processus est généralement automatique, mais il peut être forcé en se rendant dans les Paramètres, puis "À propos de Google Chrome". Un redémarrage rapide suffit à appliquer le correctif et à sécuriser le navigateur.

Foire Aux Questions (FAQ)

Quelles versions de Chrome sont concernées ?

La mise à jour corrective est la version 144.0.7559.132/.133. Toutes les versions antérieures sur Windows, macOS et Linux sont potentiellement vulnérables.

Les autres navigateurs basés sur Chromium sont-ils affectés ?

Oui, les navigateurs comme Microsoft Edge, Brave ou Opera, qui utilisent le moteur Chromium, sont également concernés. Leurs éditeurs devraient déployer des mises à jour équivalentes très prochainement.

Que se passe-t-il si je ne mets pas à jour mon navigateur ?

Ne pas mettre à jour expose votre système à des risques d'attaques de type "drive-by download", où la simple visite d'une page web infectée peut suffire à compromettre votre machine.