Coup dur pour la sécurité de l'écosystème. Google riposte avec son bulletin de sécurité mensuel de décembre 2025, et le bilan est lourd : 107 brèches identifiées.

Au centre de toutes les attentions se trouvent deux failles zero-day, déjà dans les mains de cybercriminels. Identifiées comme CVE-2025-48633 et CVE-2025-48572, elles représentent une menace active et immédiate pour des millions d'utilisateurs. Le géant de la tech appelle à une vigilance maximale et à une installation rapide des correctifs.

Quelles sont ces failles "zero-day" qui inquiètent tant ?

Les deux failles critiques exploitées ciblent directement le composant Framework d'Android, une partie centrale du système d'exploitation. La première, CVE-2025-48633, est une brèche de divulgation d'informations, tandis que la seconde, CVE-2025-48572, permet une élévation de privilèges.

Android 17

Google reste discret sur les détails techniques mais confirme une "exploitation limitée et ciblée", une formulation qui suggère souvent l'implication d'un logiciel espion commercial dans des opérations de surveillance sophistiquées. Ces deux vulnérabilités ne sont donc pas utilisées dans des attaques de masse, mais pour des cibles précises.

Le périmètre de la menace est large, puisqu'il concerne les appareils tournant sous les versions Android 13 à 16. Concrètement, une attaque réussie pourrait permettre à un acteur malveillant d'accéder à une fuite d'informations sensibles ou d'obtenir des droits d'administrateur sur l'appareil, lui donnant ainsi un contrôle quasi total. L'absence de détails sur les groupes d'attaquants renforce le climat d'incertitude et l'urgence d'appliquer les patchs de sécurité.

En quoi consiste cette mise à jour massive de décembre ?

L'ampleur de la mise à jour est notable : 107 bugs au total, adressés via deux niveaux de patchs pour offrir plus de flexibilité aux fabricants. Le premier, daté du 2025-12-01, s'attaque à 51 failles concentrées dans les composants Framework et Système. C'est dans cette première vague de correctifs que se trouvent les solutions pour les deux failles zero-day, mais aussi pour la faille jugée la plus sévère du mois.

Android 17 02

Cette vulnérabilité, la CVE-2025-48631, est considérée comme critique. Elle pourrait permettre une attaque par déni de service à distance (DoS) sans nécessiter de privilèges d'exécution supplémentaires. Le second patch, qui porte le niveau de sécurité à la date du 05-12-2025, finalise le travail en s'attaquant aux couches plus basses du système et aux composants matériels fournis par des tiers comme Arm, MediaTek, Unisoc ou Qualcomm, cruciaux pour l'écosystème Android.

Comment protéger son appareil et que faut-il retenir ?

La solution est directe : procéder à la mise à jour de sécurité dès qu'elle est disponible. Les utilisateurs doivent vérifier dans les paramètres de leur appareil l'arrivée d'un patch portant la date du 2025-12-05 ou une date ultérieure. Ce sont les fabricants d'appareils (Samsung, Xiaomi, Oppo, etc.) qui déploient ces mises à jour après les avoir adaptées à leur matériel spécifique, ce qui peut entraîner des délais variables. Le téléchargement et l'installation sont donc la seule protection efficace.

Android malware.

Cette publication massive de correctifs marque un retour à la normale après plusieurs mois de rapports de vulnérabilités étonnamment légers de la part de Google, ce qui pourrait correspondre à un nouveau cycle de rapport trimestriel. Par ailleurs, aucune faille n'a été répertoriée ce mois-ci pour Android Automotive et Wear OS. L'essentiel à retenir est simple : la menace est réelle, active, et seule une action rapide de l'utilisateur garantit la sécurité de son appareil. La vigilance est de mise.

Foire Aux Questions (FAQ)

Qu'est-ce qu'une vulnérabilité "zero-day" ?

Une faille "zero-day" (ou "jour zéro") est une vulnérabilité de sécurité informatique qui n'a pas encore été rendue publique ou pour laquelle aucun correctif n'existe. Lorsque des pirates l'exploitent, les développeurs ont "zéro jour" pour la réparer, ce qui la rend particulièrement dangereuse.

Mon smartphone recevra-t-il cette mise à jour ?

Cela dépend du fabricant de votre appareil (Samsung, Google, Xiaomi, etc.) et de son ancienneté. Les appareils plus récents et haut de gamme sont généralement mis à jour plus rapidement. Consultez le site de support de votre fabricant pour connaître sa politique de mise à jour.

Comment vérifier mon niveau de correctif de sécurité ?

En général, vous pouvez trouver cette information en allant dans "Paramètres" > "À propos du téléphone" > "Version d'Android". Vous y verrez une ligne indiquant le "Niveau du correctif de sécurité Android". Assurez-vous qu'il soit daté du 5 décembre 2025 ou d'une date ultérieure.