{"id":17328,"date":"2026-05-24T18:41:42","date_gmt":"2026-05-24T14:41:42","guid":{"rendered":"https:\/\/eternos974.live\/?p=17328"},"modified":"2026-05-24T13:59:14","modified_gmt":"2026-05-24T09:59:14","slug":"google-revele-accidentellement-une-vulnerabilite-critique-de-chromium-non-corrigee-depuis-2022","status":"publish","type":"post","link":"https:\/\/eternos974.live\/index.php\/2026\/05\/24\/google-revele-accidentellement-une-vulnerabilite-critique-de-chromium-non-corrigee-depuis-2022\/","title":{"rendered":"Google r\u00e9v\u00e8le accidentellement une vuln\u00e9rabilit\u00e9 critique de Chromium non corrig\u00e9e depuis 2022"},"content":{"rendered":"<p>Google a commis une erreur grave en divulguant accidentellement une vuln\u00e9rabilit\u00e9 critique de Chromium, un moteur de navigateur utilis\u00e9 par des dizaines de millions d&rsquo;utilisateurs. D\u00e9couverte en d\u00e9cembre 2022, cette faille n\u2019a toujours pas \u00e9t\u00e9 corrig\u00e9e, laissant la porte ouverte \u00e0 des attaques massives. Lyra Rebane, chercheuse en cybers\u00e9curit\u00e9, a alert\u00e9 Google d\u00e8s le d\u00e9but, mais le correctif n\u2019a jamais vu le jour. Une situation qui pourrait aujourd\u2019hui exposer des utilisateurs \u00e0 des risques in\u00e9dits.<\/p>\n<p>La vuln\u00e9rabilit\u00e9 r\u00e9side dans l\u2019API Browser Fetch, un composant de Chromium charg\u00e9 de t\u00e9l\u00e9charger des fichiers volumineux en arri\u00e8re-plan. Exploitable par des attaquants, elle permet l\u2019injection de code JavaScript malveillant. Une simple visite sur un site pirat\u00e9 suffit pour que ce code s\u2019ex\u00e9cute, m\u00eame apr\u00e8s la fermeture du navigateur. Une fois implant\u00e9, il peut transformer le dispositif en un relais pour des attaques DDoS ou espionner les activit\u00e9s en ligne, sans que l\u2019utilisateur s\u2019en aper\u00e7oive.<\/p>\n<p>Ce qui rend la situation particuli\u00e8rement inqui\u00e9tante, c\u2019est l\u2019absence de correctif. Le syst\u00e8me interne de suivi des bugs de Chromium a automatiquement lev\u00e9 les restrictions apr\u00e8s 14 semaines, r\u00e9v\u00e9lant accidentellement les d\u00e9tails de la faille. Or, aucun patch n\u2019a \u00e9t\u00e9 d\u00e9ploy\u00e9 par Google. Les tests de Lyra Rebane confirment que la vuln\u00e9rabilit\u00e9 fonctionne encore aujourd\u2019hui sur les derni\u00e8res versions de Chrome et Edge. Un constat qui soul\u00e8ve des questions sur la gestion des risques critiques par les g\u00e9ants technologiques.<\/p>\n<p>Le danger est immense : Chromium est le socle de navigateurs comme Chrome, Edge, Brave, Opera et Vivaldi. Des millions d\u2019utilisateurs, sans le savoir, sont expos\u00e9s. Pour le moment, aucun moyen de protection n\u2019est disponible. La recommandation est simple : \u00e9viter les sites suspects et surveiller les mises \u00e0 jour. Mais cette faille soul\u00e8ve un d\u00e9bat plus large : comment les entreprises peuvent-elles mieux g\u00e9rer les vuln\u00e9rabilit\u00e9s sans compromettre la s\u00e9curit\u00e9 des utilisateurs ?<\/p>\n<p>L\u2019histoire de cette vuln\u00e9rabilit\u00e9 rappelle une v\u00e9rit\u00e9 peu discut\u00e9e : la cybers\u00e9curit\u00e9 repose autant sur la diligence des entreprises que sur la vigilance des utilisateurs. Alors que Google semble encore en phase de r\u00e9flexion, la communaut\u00e9 technique et les utilisateurs doivent rester pr\u00eats \u00e0 agir. Suivez l\u2019actualit\u00e9 tech pour ne manquer aucun d\u00e9veloppement crucial sur ce sujet.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Google a accidentellement r\u00e9v\u00e9l\u00e9 une vuln\u00e9rabilit\u00e9 critique de Chromium non corrig\u00e9e depuis 2022, mena\u00e7ant des millions d&rsquo;utilisateurs.<\/p>\n","protected":false},"author":1,"featured_media":17329,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"cybocfi_hide_featured_image":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[393],"tags":[],"class_list":["post-17328","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-infos"],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/eternos974.live\/wp-content\/uploads\/2026\/05\/Google-1344x896-3.jpg?fit=1344%2C896&ssl=1","jetpack-related-posts":[],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/eternos974.live\/index.php\/wp-json\/wp\/v2\/posts\/17328","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/eternos974.live\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/eternos974.live\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/eternos974.live\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/eternos974.live\/index.php\/wp-json\/wp\/v2\/comments?post=17328"}],"version-history":[{"count":1,"href":"https:\/\/eternos974.live\/index.php\/wp-json\/wp\/v2\/posts\/17328\/revisions"}],"predecessor-version":[{"id":17330,"href":"https:\/\/eternos974.live\/index.php\/wp-json\/wp\/v2\/posts\/17328\/revisions\/17330"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/eternos974.live\/index.php\/wp-json\/wp\/v2\/media\/17329"}],"wp:attachment":[{"href":"https:\/\/eternos974.live\/index.php\/wp-json\/wp\/v2\/media?parent=17328"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/eternos974.live\/index.php\/wp-json\/wp\/v2\/categories?post=17328"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/eternos974.live\/index.php\/wp-json\/wp\/v2\/tags?post=17328"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}