「Unity」ランタイムに脆弱性 - 利用アプリは要再ビルド
人気ゲームをはじめとする3Dアプリケーション開発で広く利用されている描画エンジン「Unity」のランタイムに脆弱性が判明した。修正版がリリースされており、影響を受けるアプリケーションでは再ビルドが必要となる。
検索パスの処理に問題があり、アプリケーションの起動時に不正なライブラリを読み込む可能性がある脆弱性「CVE-2025-59489」が明らかとなったもの。GMO Flatt SecurityのRyotaK氏が5月に開催されたバグバウンティイベント中に発見し、6月にUnityへ報告していた。
「Unity Editor」でビルドされたアプリケーションが影響を受ける。脆弱性が悪用され、不正なライブラリファイルが読み込まれると、アプリケーションの動作権限において任意のコードを実行したり、情報を窃取されるおそれがある。
対象プラットフォームはAndroidをはじめ、Windows、macOS、Linuxと幅広い。とくにWindows環境では、特定のURLスキームを処理する「URIハンドラ」が存在する場合、リモートから攻撃を受けるリスクもあるという。
共通脆弱性評価システム「CVSSv3.1」におけるベーススコアは「8.4」、重要度は「高(High)」と評価されている。セキュリティアドバイザリの公開時点で脆弱性の悪用などは確認されていない。
(Security NEXT - 2025/10/07 )
ツイート
関連リンク
PR
関連記事
「MongoDB」に脆弱性「MongoBleed」 - 「PoC」公開、早急に対応を
メール転送エージェント「Exim」に脆弱性 - 「クリティカル」評価も
「Apache NiFi」の「Asana」連携の一部処理にRCE脆弱性
ワークフローツール「n8n」に今月3件目の「クリティカル」脆弱性
「IBM API Connect」に認証回避の脆弱性 - 暫定修正を提供
Fortinet「FortiOS」既知脆弱性の悪用を確認 - 認証回避のおそれ
Atlassian、前月更新で脆弱性46件を修正 - クリティカル9件含むも影響は限定的
NVIDIAのAI基盤「NeMo Framework」に複数脆弱性 - 修正版が公開
「Trend Micro Apex One」のEDR機能に脆弱性 - パッチは2026年1月に公開
約4万件の脆弱性から分析、2025年の危険な「脆弱性タイプ」トップ25

