Google corrige en urgence CVE-2026-5281, un zero-day use-after-free dans le moteur WebGPU Dawn de Chrome, activement exploité. Mise à jour critique requise avant le 15 avril.
En bref
- Google corrige CVE-2026-5281, une faille use-after-free dans le moteur WebGPU Dawn de Chrome, activement exploitée depuis début avril 2026.
- Toutes les versions de Chrome antérieures à 146.0.7680.177 (Linux) et 146.0.7680.177/178 (Windows/macOS) sont vulnérables.
- Mise à jour immédiate requise — la CISA a fixé la deadline fédérale au 15 avril 2026.
Les faits
Google a publié un correctif d'urgence pour Chrome afin de colmater CVE-2026-5281, une vulnérabilité de type use-after-free dans Dawn, l'implémentation open source et multiplateforme du standard WebGPU. Selon l'advisory officiel de Google, « un exploit pour CVE-2026-5281 existe dans la nature ». Il s'agit du quatrième zero-day corrigé dans Chrome depuis janvier 2026, confirmant une tendance à l'accélération des attaques ciblant le navigateur le plus utilisé au monde.
La faille a été signalée par des chercheurs externes et ajoutée au catalogue KEV (Known Exploited Vulnerabilities) de la CISA le 1er avril 2026. L'agence fédérale américaine a imposé aux agences gouvernementales un délai de remédiation fixé au 15 avril — soit aujourd'hui. L'exploitation en conditions réelles a été confirmée, bien que Google n'ait pas communiqué sur les cibles spécifiques ni sur les acteurs impliqués, conformément à sa politique de divulgation progressive.
Impact et exposition
Tout utilisateur de Chrome, Chromium, Edge, Brave ou tout navigateur basé sur Chromium est potentiellement exposé. L'attaque ne nécessite aucune interaction complexe : il suffit de visiter une page web malveillante. En déclenchant un défaut de gestion mémoire dans le pipeline de traitement GPU, un adversaire peut exécuter du code arbitraire dans le contexte du navigateur. Dans des scénarios avancés, cette vulnérabilité peut être chaînée avec d'autres failles pour contourner la sandbox de Chrome et obtenir un accès complet au système sous-jacent.
Les environnements les plus à risque sont les postes de travail non gérés, les kiosques web publics et les systèmes où les mises à jour automatiques sont désactivées. Les entreprises utilisant des applications web internes basées sur WebGPU — rendu 3D, calcul GPU côté client, visualisation de données — sont particulièrement concernées par cette vulnérabilité.
Recommandations
- Mettre à jour Chrome immédiatement vers la version 146.0.7680.177 (Linux) ou 146.0.7680.177/178 (Windows/macOS) — vérifier via chrome://version.
- Contrôler le déploiement effectif de la mise à jour sur l'ensemble du parc via votre outil de gestion (SCCM, Intune, Jamf, Google Admin Console).
- Surveiller les logs réseau pour détecter d'éventuels accès à des domaines suspects liés à l'exploitation de cette CVE.
- Désactiver temporairement WebGPU via le flag chrome://flags/#enable-unsafe-webgpu sur les postes critiques en attendant la validation du patch.
Alerte critique
La deadline CISA expire aujourd'hui, 15 avril 2026. Si votre organisation n'a pas encore appliqué le correctif, considérez cette mise à jour comme priorité absolue. L'exploitation active est confirmée et le chaînage avec d'autres vulnérabilités peut mener à une compromission complète du poste de travail.
Cette vulnérabilité s'inscrit dans une série préoccupante de zero-days navigateur en 2026. Google avait déjà dû corriger en urgence des failles similaires ces derniers mois, rappelant que le navigateur reste un vecteur d'attaque privilégié. Pour comprendre l'ampleur du phénomène, consultez notre analyse du zero-day Adobe Acrobat Reader corrigé récemment, ou le Patch Tuesday d'avril 2026 qui a battu des records avec 167 failles corrigées par Microsoft. Les zero-days FortiClient EMS montrent que cette tendance touche tous les éditeurs majeurs. Même les nouvelles fonctionnalités comme les Skills IA de Chrome élargissent la surface d'attaque du navigateur.
Comment vérifier si mes postes sont déjà patchés contre CVE-2026-5281 ?
Ouvrez chrome://version dans la barre d'adresse de chaque poste. Le numéro de version doit être supérieur ou égal à 146.0.7680.177. Pour un parc géré, utilisez votre console d'administration pour filtrer les postes dont la version Chrome est inférieure à ce seuil et priorisez les postes ayant accès à des ressources sensibles ou à des applications WebGPU.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant qu'elles ne soient exploitées.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
FIRESTARTER : APT persistant sur les pare-feu Cisco ASA
CISA et le NCSC britannique alertent sur FIRESTARTER, un implant déployé par l'APT UAT-4356 sur les pare-feu Cisco ASA et Firepower. Le malware survit aux patchs et aux reboots logiciels.
ADT confirme une fuite : ShinyHunters menace 10 M de clients
Le géant américain de la sécurité résidentielle ADT confirme une fuite après une attaque vishing sur Okta SSO. ShinyHunters revendique 10 millions de dossiers et fixe un ultimatum au 27 avril.
Pack2TheRoot CVE-2026-41651 : root Linux pour tous (8.8)
Une faille critique dans PackageKit (CVE-2026-41651, CVSS 8.8) permet à tout utilisateur Linux non privilégié d'obtenir root sur la majorité des distributions, du serveur Ubuntu LTS au poste Fedora.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire