Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-59489

PUBLISHED 03.10.2025

CNA: mitre

Обновлено: 03.10.2025
Unity Runtime before 2025-10-02 on Android, Windows, macOS, and Linux allows argument injection that can result in loading of library code from an unintended location. If an application was built with a version of Unity Editor that had the vulnerable Unity Runtime code, then an adversary may be able to execute code on, and exfiltrate confidential information from, the machine on which that application is running. NOTE: product status is provided for Unity Editor because that is the information available from the Supplier. However, updating Unity Editor typically does not address the effects of the vulnerability; instead, it is necessary to rebuild and redeploy all affected applications.

CWE

Идентификатор Описание
CWE-88 The product constructs a string for a command to be executed by a separate component in another control sphere, but it does not properly delimit the intended arguments, options, or switches within that command string.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-13636 Уязвимость интегрированной среды разработки (IDE) Unity Editor, связанная с использованием ненадёжного пути поиска, позволяющая нарушителю повысить свои привилегии

CVSS

Оценка Severity Версия Базовый вектор
7.4 HIGH 3.1 CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Доп. Информация

Product Status

Unity Editor
Product: Unity Editor
Vendor: Unity3D
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 6000.3 до 6000.3.0b4 affected
Наблюдалось в версиях от 6000.2 до 6000.2.6f2 affected
Наблюдалось в версиях от 6000.0 LTS до 6000.0.58f2 affected
Наблюдалось в версиях от 2022.3 xLTS до 2022.3.67f2 affected
Наблюдалось в версиях от 2021.3 xLTS до 2021.3.56f2 affected
Наблюдалось в версиях от 6000.1 до 6000.1.17f1 affected
Наблюдалось в версиях от 2023.2 до 2023.2.22f1 affected
Наблюдалось в версиях от 2023.1 до 2023.1.22f1 affected
Наблюдалось в версиях от 2022.3 LTS до 2022.3.62f2 affected
Наблюдалось в версиях от 2022.2 до 2022.2.23f1 affected
Наблюдалось в версиях от 2022.1 до 2022.1.25f1 affected
Наблюдалось в версиях от 2021.3 LTS до 2021.3.45f2 affected
Наблюдалось в версиях от 2021.2 до 2021.2.20f1 affected
Наблюдалось в версиях от 2021.1 до 2021.1.29f1 affected
Наблюдалось в версиях от 2020.3 до 2020.3.49f1 affected
Наблюдалось в версиях от 2020.2 до 2020.2.8f1 affected
Наблюдалось в версиях от 2020.1 до 2020.1.18f1 affected
Наблюдалось в версиях от 2019.4 LTS до 2019.4.41f1 affected
Наблюдалось в версиях от 2019.3 до 2019.3.17f1 affected
Наблюдалось в версиях от 2019.2 до 2019.2.23f1 affected
Наблюдалось в версиях от 2017.1.2p4 до 2019.1.15f1 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 03.10.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

CVSS

Оценка Severity Версия Базовый вектор
8.4 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc no total 2.0.3 03.10.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.