Сегодня Сегодня 2 865

Obsidian временно убрала свои игры из магазинов из-за уязвимости в Unity

Студия Obsidian Entertainment временно сняла несколько своих игр с продажи на цифровых площадках. Причина — обнаруженная уязвимость в игровом движке Unity.

Разработчики сообщили об этом в официальном заявлении в X, отметив, что мера носит профилактический характер. Команда не раскрыла подробностей проблемы, но подчеркнула, что после выхода патча игрокам следует установить обновление перед запуском игр.

Тайтлы, в которых обнаружили уязвимости:

  • Grounded 2 Founders Edition.
  • Grounded 2 Founders Pack.
  • Avowed Premium Edition.
  • Avowed Premium Edition Upgrade.
  • Pillars of Eternity: Hero Edition.
  • Pillars of Eternity: Definitive Edition.
  • Pillars of Eternity II: Deadfire.
  • Pillars of Eternity II: Deadfire Ultimate.
  • Pentiment.

Стоит отметить, что не все игры, перечисленные Obsidian, удалены из магазинов. Например, в Steam всё ещё доступны  Grounded 2 Founders Edition и  Pillars of Eternity II: Deadfire.

Любопытно, что некоторые проекты Obsidian, например  Avowed, созданы на Unreal Engine, однако отдельные материалы — вроде артбуков — используют Unity, из-за чего издания всё равно попали под блокировку. Особенно пострадала  Pentiment, полностью работающая на Unity — её нельзя купить ни на одной платформе.

В Obsidian заверили, что уже работают над решением. Когда игры вернутся в продажу, пока не сообщается, но команда пообещала сделать это «как можно скорее».


Все наши новости в телеграм канале Наши новости в телеграм канале
1.7K
4.1
1 077 оценок
Моя оценка
966
4.2
425 оценок
Моя оценка

Avowed

Платформы
Теги
Дата выхода
18 февраля 2025
1.3K
3.1
364 оценки
Моя оценка
747
4.1
205 оценок
Моя оценка
103
4.0
4 оценки
Моя оценка

Лучшие комментарии

Хм, а я думал, почему у меня некоторые игры вдруг обновиться в Стиме захотели. А это разработчики там заплатки выкатили.

Как я понял, речь об этой уязвимости:

Unity Runtime before 2025-10-02 on Android, Windows, macOS, and Linux allows argument injection that can result in loading of library code from an unintended location. If an application was built with a version of Unity Editor that had the vulnerable Unity Runtime code, then an adversary may be able to execute code on, and exfiltrate confidential information from, the machine on which that application is running. NOTE: product status is provided for Unity Editor because that is the information available from the Supplier. However, updating Unity Editor typically does not address the effects of the vulnerability; instead, it is necessary to rebuild and redeploy all affected applications.

Argument injection для выполнения «левого» кода.

Читай также