Google corrige en urgence CVE-2026-5281, un zero-day use-after-free dans le moteur WebGPU Dawn de Chrome, activement exploité. Mise à jour critique requise avant le 15 avril.
En bref
- Google corrige CVE-2026-5281, une faille use-after-free dans le moteur WebGPU Dawn de Chrome, activement exploitée depuis début avril 2026.
- Toutes les versions de Chrome antérieures à 146.0.7680.177 (Linux) et 146.0.7680.177/178 (Windows/macOS) sont vulnérables.
- Mise à jour immédiate requise — la CISA a fixé la deadline fédérale au 15 avril 2026.
Les faits
Google a publié un correctif d'urgence pour Chrome afin de colmater CVE-2026-5281, une vulnérabilité de type use-after-free dans Dawn, l'implémentation open source et multiplateforme du standard WebGPU. Selon l'advisory officiel de Google, « un exploit pour CVE-2026-5281 existe dans la nature ». Il s'agit du quatrième zero-day corrigé dans Chrome depuis janvier 2026, confirmant une tendance à l'accélération des attaques ciblant le navigateur le plus utilisé au monde.
La faille a été signalée par des chercheurs externes et ajoutée au catalogue KEV (Known Exploited Vulnerabilities) de la CISA le 1er avril 2026. L'agence fédérale américaine a imposé aux agences gouvernementales un délai de remédiation fixé au 15 avril — soit aujourd'hui. L'exploitation en conditions réelles a été confirmée, bien que Google n'ait pas communiqué sur les cibles spécifiques ni sur les acteurs impliqués, conformément à sa politique de divulgation progressive.
Impact et exposition
Tout utilisateur de Chrome, Chromium, Edge, Brave ou tout navigateur basé sur Chromium est potentiellement exposé. L'attaque ne nécessite aucune interaction complexe : il suffit de visiter une page web malveillante. En déclenchant un défaut de gestion mémoire dans le pipeline de traitement GPU, un adversaire peut exécuter du code arbitraire dans le contexte du navigateur. Dans des scénarios avancés, cette vulnérabilité peut être chaînée avec d'autres failles pour contourner la sandbox de Chrome et obtenir un accès complet au système sous-jacent.
Les environnements les plus à risque sont les postes de travail non gérés, les kiosques web publics et les systèmes où les mises à jour automatiques sont désactivées. Les entreprises utilisant des applications web internes basées sur WebGPU — rendu 3D, calcul GPU côté client, visualisation de données — sont particulièrement concernées par cette vulnérabilité.
Recommandations
- Mettre à jour Chrome immédiatement vers la version 146.0.7680.177 (Linux) ou 146.0.7680.177/178 (Windows/macOS) — vérifier via chrome://version.
- Contrôler le déploiement effectif de la mise à jour sur l'ensemble du parc via votre outil de gestion (SCCM, Intune, Jamf, Google Admin Console).
- Surveiller les logs réseau pour détecter d'éventuels accès à des domaines suspects liés à l'exploitation de cette CVE.
- Désactiver temporairement WebGPU via le flag chrome://flags/#enable-unsafe-webgpu sur les postes critiques en attendant la validation du patch.
Alerte critique
La deadline CISA expire aujourd'hui, 15 avril 2026. Si votre organisation n'a pas encore appliqué le correctif, considérez cette mise à jour comme priorité absolue. L'exploitation active est confirmée et le chaînage avec d'autres vulnérabilités peut mener à une compromission complète du poste de travail.
Cette vulnérabilité s'inscrit dans une série préoccupante de zero-days navigateur en 2026. Google avait déjà dû corriger en urgence des failles similaires ces derniers mois, rappelant que le navigateur reste un vecteur d'attaque privilégié. Pour comprendre l'ampleur du phénomène, consultez notre analyse du zero-day Adobe Acrobat Reader corrigé récemment, ou le Patch Tuesday d'avril 2026 qui a battu des records avec 167 failles corrigées par Microsoft. Les zero-days FortiClient EMS montrent que cette tendance touche tous les éditeurs majeurs. Même les nouvelles fonctionnalités comme les Skills IA de Chrome élargissent la surface d'attaque du navigateur.
Comment vérifier si mes postes sont déjà patchés contre CVE-2026-5281 ?
Ouvrez chrome://version dans la barre d'adresse de chaque poste. Le numéro de version doit être supérieur ou égal à 146.0.7680.177. Pour un parc géré, utilisez votre console d'administration pour filtrer les postes dont la version Chrome est inférieure à ce seuil et priorisez les postes ayant accès à des ressources sensibles ou à des applications WebGPU.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant qu'elles ne soient exploitées.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris · Habilitation Confidentiel Défense
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur GINA — le module d'authentification de Windows NT4 — et auteur de la version française du guide de sécurité Windows NT4 pour la NSA, il a forgé son expertise au cœur même des systèmes qui protègent des millions d'utilisateurs. Expert Judiciaire auprès de la Cour d'Appel de Paris et titulaire de l'Habilitation Confidentiel Défense, il intervient sur les dossiers les plus sensibles.
À la tête d'Ayi NEDJIMI Consultants, il dirige des missions de pentest d'infrastructures complexes, d'audit Active Directory, de rétro-ingénierie de malwares et de forensics numérique pour les forces de l'ordre et le secteur privé. Conférencier international (Europe & US), il a formé plus de 10 000 professionnels et réalisé plus de 100 missions d'audit — des PME aux grands groupes du CAC 40.
Certifié Microsoft MVP, Cisco CCIE, Juniper JNCIE-SEC et instructeur CEH, il développe également des solutions d'IA sur mesure (RAG, agents LLM, fine-tuning) et publie régulièrement des analyses techniques, guides méthodologiques et outils open source de référence.
Ressources & Outils de l'auteur
Articles connexes
Fortinet corrige 11 failles dont 2 critiques dans FortiAnalyzer
Fortinet publie 11 correctifs de sécurité dont 2 critiques dans FortiAnalyzer Cloud et FortiManager Cloud. CVE-2026-22828 permet l'exécution de code à distance sans authentification.
Booking.com piraté : données clients exposées et phishing ciblé
Booking.com confirme une fuite de données clients : noms, emails et détails de réservation exposés. Des campagnes de phishing ciblées via WhatsApp exploitent déjà les données volées.
SiFive lève 400 M$ pour ses puces IA open source RISC-V
SiFive lève 400 millions de dollars soutenu par Nvidia pour développer des puces IA basées sur l'architecture ouverte RISC-V, valorisée à 3,65 milliards.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire