Faille Chrome 148 : 14 vulnérabilités critiques corrigées

18 mai 2026

Faille Chrome 148 : 14 vulnérabilités critiques corrigées

Récemment, Google a publié une mise à jour pour Chrome 148 qui corrige 79 vulnérabilités. Parmi elles, 14 ont été classées comme critiques. Pour les développeurs travaillant sur des applications web, ce n’est pas qu’une simple note de version. Cette faille concerne des composants qui exécutent du code en temps réel dans le navigateur de l’utilisateur final.

Par ailleurs, Mozilla a également publié des correctifs urgents dans Firefox 150.0.3. Ainsi, si vous entretenez des applications qui dépendent du rendu graphique, du machine learning côté client ou de WebAssembly, il est temps de passer en revue vos pipelines CI, vos politiques CSP et vos stratégies de mise à jour forcée.

Dans ce qui suit, nous allons décortiquer techniquement chaque catégorie de vulnérabilité, comprendre l’impact réel sur le développement et discuter des mesures à prendre dès maintenant.

CVE-2026-8509 : la faille de 43 000 USD qui expose le composant WebML

Tout d’abord, il convient de mettre en évidence la vulnérabilité la plus critique de ce paquet. Il s’agit de la CVE-2026-8509, classifiée comme un débordement de tampon sur le tas (heap buffer overflow) dans le composant WebML. Ce module est chargé d’exécuter des modèles d’apprentissage automatique directement dans le navigateur.

Concrètement, un heap buffer overflow survient lorsque le programme écrit des données au-delà des limites de la zone mémoire qui lui est allouée. Conséquemment, l’attaquant peut écraser des structures voisines sur le heap et, éventuellement, obtenir une exécution de code à distance.

Pour les développeurs qui commencent à utiliser des API comme WebNN ou des bibliothèques d’inférence côté client (TensorFlow.js, ONNX Runtime Web), le message est clair : la surface d’attaque du navigateur s’est élargie avec l’écosystème de l’IA. Par conséquent, la validation rigoureuse des modèles chargés dynamiquement n’est plus optionnelle.

Le chercheur qui a signalé la faille a reçu une récompense de 43 000 USD. Cette somme indique d’ailleurs à quel point Google considère grave la possibilité d’un compromission via WebML.

Skia, ANGLE et le risque de défaillance silencieuse par débordement d’entier

La deuxième faille critique payante, CVE-2026-8510, est un débordement d’entier dans Skia. Pour ceux qui ne connaissent pas, Skia est la bibliothèque graphique 2D utilisée par Chrome pour le rendu d’images, de textes et d’interfaces. En clair, presque chaque page web passe par elle.

En résumé, un débordement d’entier se produit lorsqu’une opération mathématique génère un nombre supérieur à ce que peut stocker le type de données. Résultat, le système peut présenter des comportements inattendus, allant d’un blocage à une exécution arbitraire de code.

Tout aussi préoccupante, une autre faille critique du même type d’entier overflow a été découverte dans ANGLE, la couche de traduction entre WebGL et les API graphiques natives du système d’exploitation. Par conséquent, si votre application utilise des shaders personnalisés, un canvas WebGL ou des bibliothèques comme Three.js, ceci mérite une attention accrue.

Pour ces raisons, la validation des entrées dans tout code manipulant des dimensions, des indices ou des compteurs doit être effectuée avec une extrême prudence.

Use-after-free : huit failles qui révèlent un motif préoccupant

Fait curieux, sur les 14 failles critiques, huit sont du type use-after-free. Ce type de vulnérabilité survient lorsque le programme continue à utiliser une zone mémoire après l’avoir libérée. Les composants affectés ont été :

Pour les développeurs C++ qui contribuent à des projets open source ou travaillent avec Electron, cette liste leur paraît familière. D’ailleurs, la gestion manuelle de la mémoire demeure la principale source de CVE critiques dans les navigateurs. C’est pourquoi Google et Mozilla ont commencé à migrer des portions du code vers Rust au cours des dernières années.

De plus, une faille de validation insuffisante dans DataTransfer, un problème lié au cycle de vie des objets dans WebShare et une condition de concurrence dans le module Payments ont été corrigés. Les conditions de concurrence se produisent lorsque deux processus accèdent simultanément à la même ressource.

Faille de gravité élevée et ce que cela signifie pour votre pipeline

Outre les 14 critiques, la mise à jour corrige 37 vulnérabilités de gravité élevée. L’ensemble comprend des confusions de type, des écritures hors limites (out-of-bounds write), un renforcement insuffisant des politiques et d’autres occurrences de use-after-free.

Au total, Google a versé 44 000 USD en récompenses pour quatre de ces failles signalées publiquement. Cependant, le montant final peut encore augmenter, car certaines découvertes n’ont pas été divulguées.

Parallèlement, la nouvelle version est déployée progressivement :

Ainsi, les équipes qui maintiennent des applications d’entreprise avec des versions figées de Chromium (via Electron, CEF ou Puppeteer) doivent privilégier la mise à jour de leurs dépendances.

Firefox 150.0.3 : le moteur JavaScript et WebAssembly dans le collimateur

De même, Mozilla a publié Firefox 150.0.3 en corrigeant cinq vulnérabilités de gravité élevée. Quatre d’entre elles concernent le moteur JavaScript, affectant le JIT (compilateur juste-à-temps) et le moteur en général. Autrement dit, du code JavaScript malveillant pourrait exploiter des bogues du compilateur lui-même pour contourner les protections standard.

La cinquième faille, identifiée comme CVE-2026-8401, est une évasion du sandbox dans le composant de sauvegarde de profils. En clair, un sandbox est un environnement isolé conçu pour empêcher qu’un code malveillant n’affecte le reste du système. Lorsque cette barrière est franchie, l’attaquant obtient l’accès à d’autres parties de l’appareil.

Notamment, la CVE-2026-8390 a été signalée par l’équipe OpenAI Preparedness en collaboration avec le chercheur Bill Demirkapi. C’est un signe intéressant : les laboratoires d’IA affectent désormais des équipes dédiées à l’audit de l’infrastructure qui exécute des modèles et des agents web.

Que faire maintenant : check-list pratique pour les développeurs

Bien qu’aucune des failles n’ait été signalée comme exploitée activement, attendre n’est pas une stratégie raisonnable. Voici donc un plan d’action direct :

Pour finir, rappelons un point culturel. Trop souvent, les développeurs considèrent le navigateur comme une boîte noire fiable. Or, chaque nouvelle API (WebML, WebGPU, WebUSB, WebHID) élargit le vecteur d’attaque. Dès lors, la sécurité côté front-end n’est plus uniquement du ressort de l’équipe infra.

Considérations finales

En somme, ce lot de corrections pour Chrome 148 et Firefox 150.0.3 illustre à quel point le cycle de détection et de correction des vulnérabilités s’accélère. Pour les développeurs, la leçon va au-delà de la simple mise à jour du navigateur. Il s’agit de comprendre que des composants tels que Skia, Blink, ANGLE et les moteurs JavaScript constituent, en pratique, des dépendances critiques des applications que nous livrons.

Par conséquent, suivre les avis de sécurité devrait peser autant que suivre les sorties des frameworks. Après tout, au final, c’est le navigateur qui exécute le code que nous écrivons.

Suivez notre profil sur Instagram !

Fabien Delpont

Auteur

Fabien Delpont

Fabien Delpont, développeur et créateur du site Python Doctor.