「Unity」ランタイムに脆弱性 - 利用アプリは要再ビルド
人気ゲームをはじめとする3Dアプリケーション開発で広く利用されている描画エンジン「Unity」のランタイムに脆弱性が判明した。修正版がリリースされており、影響を受けるアプリケーションでは再ビルドが必要となる。
検索パスの処理に問題があり、アプリケーションの起動時に不正なライブラリを読み込む可能性がある脆弱性「CVE-2025-59489」が明らかとなったもの。GMO Flatt SecurityのRyotaK氏が5月に開催されたバグバウンティイベント中に発見し、6月にUnityへ報告していた。
「Unity Editor」でビルドされたアプリケーションが影響を受ける。脆弱性が悪用され、不正なライブラリファイルが読み込まれると、アプリケーションの動作権限において任意のコードを実行したり、情報を窃取されるおそれがある。
対象プラットフォームはAndroidをはじめ、Windows、macOS、Linuxと幅広い。とくにWindows環境では、特定のURLスキームを処理する「URIハンドラ」が存在する場合、リモートから攻撃を受けるリスクもあるという。
共通脆弱性評価システム「CVSSv3.1」におけるベーススコアは「8.4」、重要度は「高(High)」と評価されている。セキュリティアドバイザリの公開時点で脆弱性の悪用などは確認されていない。
(Security NEXT - 2025/10/07 )
ツイート
関連リンク
PR
関連記事
IBMのデータ変換プラットフォームに深刻な脆弱性 - 修正版を提供
米CISA、「Oracle EBS」関連など脆弱性7件を悪用リストに追加
「ウイルスバスター for Mac」の旧版に権限昇格の脆弱性
データ分析ツール「Apache Kylin」に認証回避の脆弱性
NoSQLデータベース「Redis」に複数脆弱性 - 「クリティカル」も
「Zabbix」のWindows向けエージェントに権限昇格の脆弱性
「Oracle E-Business Suite」が標的に - 更新や侵害状況の確認を
「Cisco ASA」狙うゼロデイ攻撃、5月に複数政府機関で確認
「MS Edge 141」がリリース - 12件の脆弱性を解消
「Termix」のDockerイメージにSSH認証情報が流出するおそれ