Chrome face à une faille critique : Use-After-Free dans ANGLE (CVE-2025-9478)

27 août 2025 – Google a publié une mise à jour d’urgence pour son navigateur Chrome afin de corriger une faille Use-After-Free (UAF) critique, identifiée dans la bibliothèque graphique ANGLE (Almost Native Graphics Layer Engine). Cette vulnérabilité (numérotée CVE-2025-9478) permettrait l’exécution de code arbitraire via des pages web malicieuses manipulant la mémoire. Les versions concernées sont antérieures à 139.0.7258.154/.155, sur Windows, macOS et Linux. (turn0search0 ; turn0search8)


1. Qu’est-ce que CVE-2025-9478, et pourquoi est-elle si dangereuse ?

  • Use-After-Free : Une situation où le navigateur continue d’utiliser une référence mémoire après qu’elle ait été libérée, ouvrant la porte à des corruptions de mémoire exploitables.

  • ANGLE, cœur graphique de Chrome pour gérer WebGL et le rendu accéléré, devient ainsi un vecteur de compromission critique.

  • Un attaquant peut transformer cette vulnérabilité en exécution de code arbitraire avec les privilèges du processus renderer — et potentiellement échapper au sandbox du navigateur pour compromettre l’ensemble du système si des contremesures sont absentes. (turn0search0)


2. Découverte par une IA révolutionnaire : Big Sleep

La faille a été découverte le 11 août 2025 par Big Sleep, l’agent de recherche de vulnérabilités piloté par IA, développé par Google DeepMind et Project Zero. Il s’agit d’une première : une correction proactive rendue possible grâce à l’IA, démontrant son potentiel pour anticiper les attaques avant qu’elles tiennent lieu. (turn0search0 ; turn0search6)


3. Contexte : une menace grandissante dans les composants graphiques

Cette vulnérabilité s’inscrit dans une série de failles exploitables via les structures graphiques de Chrome, notamment :

CVEComposantParticularité
CVE-2025-6558ANGLE / GPUEscalade de privilèges via WebGL / GPU
CVE-2025-8292Media StreamExécution de code via composant média
CVE-2025-3066Site IsolationUse-After-Free dans l’isolation des sites

Les précédents exploits montrent que ANGLE est une surface d’attaque particulièrement sensible, notamment en environnement WebGL ou via des contenus riches en graphismes (vidéos, canvases). (turn0search4 ; turn0search5)


4. Pourquoi réagir en urgence ?

  • La vulnérabilité permet l’exécution de code arbitraire, donc potentiellement l’installation de malwares, l’exfiltration de données, ou la prise de contrôle du poste de travail.

  • Elle fonctionne sans nécessité de privilège ni d’authentification — le simple fait de visiter une page malveillante suffit.

  • La bibliothèque ANGLE est centrale dans Chrome et utilisée massivement, y compris dans d’autres navigateurs basés sur Chromium.


5. Recommandations immédiates à appliquer

  1. Mettre à jour Chrome immédiatement
    Passez à la version 139.0.7258.154 (ou supérieure) sur tous les environnements Windows, macOS et Linux.

  2. Activer l’isolation stricte
    Renforcer le sandboxing et activer les politiques de sécurité via les paramètres avancés (CSP, sandboxing strict, Site Isolation).

  3. Utiliser des EDR/NGAV capables de détecter les UAF
    Surveiller les incidents liés à la mémoire (heap corruption, erreurs de rendu, crash anormaux).

  4. Surveiller l’accès WebGL / GPU
    Restreindre ou surveiller les contenus exécutant des rendus via WebGL, surtout sur les machines sensibles.

  5. Intégrer le CVE-2025-9478 dans vos systèmes de gestion de vulnérabilités
    Pour prioriser le déploiement des correctifs et suivre la conformité en continu.


6. En résumé

Cette faille souligne l’importance de la veille proactive, de la sécurité centrée sur la mémoire, et de l’adoption de solutions intelligentes, telles que l’IA, pour garder une longueur d’avance. En agissant rapidement, les organisations peuvent découpler le risque d’exploitation réelle et protéger efficacement les utilisateurs.

cybersecurite.com
Résumé de la politique de confidentialité

Ce site utilise des cookies afin que nous puissions vous fournir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre les sections du site que vous trouvez les plus intéressantes et utiles.