"Pillars of Eternity 2" es uno de los juegos que fue retirado de las tiendas digitales por la vulnerabilidad de Unity.
"Pillars of Eternity 2" es uno de los juegos que fue retirado de las tiendas digitales por la vulnerabilidad de Unity.
/ Obsidian

Escucha la noticia

00:0000:00
Unity corrige una vulnerabilidad de seguridad presente en aplicaciones y videojuegos desde 2017
Resumen de la noticia por IA
Unity corrige una vulnerabilidad de seguridad presente en aplicaciones y videojuegos desde 2017

Unity corrige una vulnerabilidad de seguridad presente en aplicaciones y videojuegos desde 2017

Resumen generado por Inteligencia Artificial
La IA puede cometer errores u omisiones. Recomendamos leer la información completa. ¿Encontraste un error? Repórtalo aquí
×
estrella

Accede a esta función exclusiva

Una vulnerabilidad de seguridad identificada en el motor gráfico ha puesto en riesgo a los usuarios de las aplicaciones y los creados con él desde 2017, aunque en la compañía aseguran que no hay evidencia de que haya sido explotado.

MIRA: ASUS ProArt P16: la laptop que convierte cualquier lugar en un estudio creativo

Unity ha instado a los desarrolladores a implementar los parches que corrigen una vulnerabilidad de seguridad presente en el motor desde la versión 2017.1, para los sistemas operativos Android, Windows, Linux y macOS.

Según explica el director de Comunidad y Defensa en Unity, Larry Hryb (‘Major Nelson’), no han detectado que la vulnerabilidad haya sido explotada en este tiempo, ni que haya tenido impacto en los usuarios o clientes de sus productos.

La compañía también ha trabajado con sus socios, quienes ya han adoptado las medidas necesarias para proteger sus plataformas y a sus usuarios, como se recoge en un comunicado compartido en el foro de Unity.

El investigador de seguridad RyotaK ha identificado la vulnerabilidad, que se ha recogido como CVE-2025-59489. Según se detallan en la descripción, “permite la inyección de argumentos que pueden provocar la carga del código de la biblioteca desde una ubicación no deseada”.

Esto significa que un actor malicioso puede explotarla para ejecutar código y extraer información confidencial del ordenador o móvil donde se esté ejecutando la aplicación o juego afectados.

Los desarrolladores ya han empezado a tomar medidas. Por ejemplo, Valve ha confirmado que ha lanzado un nuevo cliente de Steam con la vulnerabilidad corregida. Y el estudio Obsidian, por su parte, ha retirado temporalmente los juegos que tenía publicados en tiendas digitales para implementar el parche e instado a los jugadores que ya los tenían instalados a estar pendientes del parche que distribuyan.

Contenido sugerido

Contenido GEC