Introduction
La mise à jour Chrome 146.0.7680.153 constitue la troisième correction de sécurité majeure publiée par Google en moins de deux semaines. Le 18 mars 2026, Google a déployé cette mise à jour qui corrige 26 vulnérabilités de sécurité sur les composants WebGL, V8, WebRTC, Blink, ANGLE, CSS, Skia, PDFium, la pile réseau et l’API Digital Credentials. Extensia Ltd En effet, ce correctif comprend trois vulnérabilités critiques, 22 failles de haute gravité et un problème de gravité moyenne. Ega Par conséquent, pour les particuliers, les entreprises et les administrations africaines et mondiales, la mise à jour immédiate de Chrome s’impose. Bonne nouvelle : aucune de ces 26 vulnérabilités n’a encore été exploitée dans la nature. Journees Ainsi, mettre à jour maintenant permet de se protéger avant que les attaquants ne développent des exploits.
Mise à jour Chrome 146.0.7680.153 : trois failles critiques dans WebGL et Base
Les failles les plus graves de cette mise à jour ciblent les composants graphiques et la bibliothèque de base du navigateur. Hornobserver En effet, trois vulnérabilités critiques se distinguent par leur gravité et leur potentiel d’exploitation.
CVE-2026-4439 — Accès mémoire hors limites dans WebGL
Cette première faille permet à des attaquants de s’échapper du sandbox Android avec des pages HTML manipulées, grâce à des accès mémoire en dehors des limites prévues. Autorité de Régulation des Télécommunications/TIC de Côte d’Ivoire En effet, WebGL est le composant qui gère le rendu graphique 3D dans le navigateur. Par conséquent, toute page web qui utilise du contenu graphique 3D peut potentiellement déclencher cette vulnérabilité. De ce fait, la surface d’attaque est très large — des millions de sites web utilisent WebGL pour des jeux, des visualisations et des applications interactives.
CVE-2026-4440 — Lecture et écriture hors limites dans WebGL
Cette deuxième faille critique dans WebGL combine des primitives de lecture et d’écriture. Cette combinaison est particulièrement précieuse pour les chaînes d’exploitation qui nécessitent à la fois des fuites d’informations et une manipulation précise de la mémoire. Extensia Ltd En outre, la gravité de cette vulnérabilité indique qu’elle pourrait permettre l’injection et l’exécution de code malveillant. Autorité de Régulation des Télécommunications/TIC de Côte d’Ivoire Par conséquent, les deux failles WebGL combinées offrent à un attaquant une surface d’exploitation redoutable.
CVE-2026-4441 — Use-after-free dans le composant Base
Cette faille « use-after-free » dans la bibliothèque Base a été signalée en interne par Google le 3 mars 2026. Une UAF dans un composant de base de bas niveau peut souvent fournir des primitives puissantes qui impactent plusieurs sous-systèmes. Extensia Ltd En effet, une vulnérabilité use-after-free se produit lorsqu’un programme tente d’accéder à une zone mémoire déjà libérée. De ce fait, un attaquant peut provoquer une corruption de mémoire sur le tas avec des pages web préparées. Par conséquent, cette faille peut mener à l’exécution de code injecté dans le contexte du navigateur.
22 failles de haute gravité corrigées dans quasiment tous les composants
Au-delà des trois failles critiques, cette mise à jour Chrome 146.0.7680.153 corrige une vague massive de vulnérabilités de haute gravité. Ces corrections touchent quasiment chaque sous-système majeur du navigateur. Extensia Ltd
WebRTC et WebAudio. Cinq vulnérabilités — CVE-2026-4444 à CVE-2026-4446, CVE-2026-4459 et CVE-2026-4463 — impliquent des dépassements de tampon de pile et de tas. Ces failles concernent directement les utilisateurs qui s’appuient sur les conférences vidéo et la lecture multimédia dans le navigateur. Hornobserver En effet, WebRTC alimente les appels vidéo en ligne. Par conséquent, ces failles touchent des millions d’utilisateurs africains qui utilisent des outils comme Google Meet, Teams ou Zoom depuis Chrome.
Moteur V8. Quatre correctifs majeurs — CVE-2026-4447, CVE-2026-4450, CVE-2026-4457 et CVE-2026-4461 — résolvent des implémentations incorrectes et des erreurs de confusion de types dans le moteur JavaScript V8. Extensia Ltd En outre, ces types de failles dans V8 constituent des éléments classiques pour des exploits basés sur le compilateur JIT. De ce fait, elles sont fréquemment utilisées dans les chaînes d’attaque des acteurs ciblés et des vendeurs de logiciels espions.
Graphiques et rendu. Des dépassements de tampon dans CSS, ANGLE et Dawn, ainsi qu’une lecture hors limites dans Skia, soulignent le risque que des contenus visuels ou de shader malformés provoquent une exécution de code ou des fuites de données. Extensia Ltd
Services et fonctionnalités. Des corrections touchent également Blink, les Extensions, PDFium, la pile réseau et l’API Digital Credentials. Ces failles étendent la surface d’attaque au traitement de documents, à la gestion réseau, à la logique des extensions et aux nouvelles fonctionnalités d’identité numérique. Extensia Ltd
Pourquoi cette troisième mise à jour en moins de deux semaines est significative
Cette mise à jour Chrome 146.0.7680.153 intervient dans un contexte inhabituel. En effet, à la fin de la semaine dernière, Google avait déjà publié des mises à jour d’urgence pour corriger deux vulnérabilités zero-day. Journees Cette nouvelle vague de 26 corrections suggère que les équipes de sécurité de Google et les chercheurs externes ont identifié et signalé un volume exceptionnel de failles en peu de temps.
Par ailleurs, Google documente désormais aussi les vulnérabilités découvertes en interne dans ses notes de version. Cela n’était pas systématique avant. Journees De ce fait, cette transparence accrue permet aux équipes de sécurité d’évaluer plus précisément l’origine et la nature de chaque correction. Par conséquent, les administrateurs IT disposent d’une meilleure information pour prioriser leurs actions de mise à jour.
En outre, aucune de ces 26 vulnérabilités n’a encore été exploitée dans la nature selon Google. Journees Cependant, l’expérience des semaines précédentes avec les zero-days CVE-2026-3909 et CVE-2026-3910 démontre que cette fenêtre peut se fermer rapidement. En effet, les attaquants analysent les correctifs publiés pour développer des exploits en quelques jours. Par conséquent, chaque jour sans mise à jour constitue une opportunité supplémentaire pour les cybercriminels.
Impact spécifique pour les organisations africaines
Chrome est aussi disponible pour Android dans cette mise à jour — version 146.0.7680.153 — et pour iOS avec la version 146.0.7680.151. Journees En effet, en Afrique, la grande majorité des utilisateurs de Chrome naviguent depuis un smartphone Android. Par conséquent, les failles WebGL et WebRTC corrigées dans cette mise à jour concernent directement des centaines de millions d’utilisateurs africains mobiles. De ce fait, la mise à jour de Chrome sur Android est tout aussi urgente que sur les postes de travail.
Par ailleurs, plusieurs failles corrigées dans cette version touchent des fonctionnalités très utilisées dans les applications métier africaines. En effet, WebRTC alimente les appels vidéo de téléconférence. PDFium gère l’affichage des documents PDF. La pile réseau gère toutes les communications web. Par conséquent, une exploitation de ces composants pourrait compromettre directement des sessions de travail, des échanges de documents sensibles et des connexions à des systèmes critiques.
Comment mettre à jour Chrome en 30 secondes
La procédure est simple et identique sur toutes les plateformes. Ouvrir Chrome. Cliquer sur le menu à trois points en haut à droite. Sélectionner Aide. Cliquer sur À propos de Google Chrome. En effet, le navigateur recherche et installe automatiquement la mise à jour. La version cible est 146.0.7680.153 ou 146.0.7680.154 pour Windows et macOS, et 146.0.7680.153 pour Linux. Journees Par conséquent, redémarrer le navigateur après la mise à jour active immédiatement toutes les protections. De ce fait, cette opération de trente secondes protège le poste de travail contre 26 nouvelles vulnérabilités.
Pour les organisations, les entreprises doivent prioriser les tests et le déploiement sur les parcs gérés, en particulier là où WebGL, WebRTC, le rendu PDF et les applications web complexes sont très utilisés. Extensia Ltd
Conclusion
La mise à jour Chrome 146.0.7680.153 confirme l’intensité sans précédent de la pression exercée sur la sécurité des navigateurs en mars 2026. En effet, trois mises à jour majeures en moins de deux semaines — 29 failles, deux zero-days exploités, puis 26 nouvelles corrections — montrent que Chrome est sous surveillance constante de la part des chercheurs et des attaquants. Par conséquent, maintenir Chrome à jour n’est plus un geste de précaution optionnel. C’est une obligation de sécurité quotidienne pour tout utilisateur connecté. Ainsi, vérifier la version de Chrome installée sur chaque poste et chaque smartphone africain, c’est le geste de cybersécurité le plus simple, le plus rapide et le plus efficace de la journée.


