Alerte : la faille majeure Unity touche maintenant aussi des jeux Unreal

Joueur choqué

Une vulnérabilité critique identifiée dans le moteur Unity a provoqué une onde de choc dans l’industrie. Alors même que cette faille est propre à Unity, certains jeux développés avec Unreal Engine sont concernés — non pas à cause de leur code principal, mais à cause de composants annexes intégrant Unity. Voici les dernières informations disponibles, à jour, avec des précisions techniques, les jeux affectés et les mesures à prendre.

Un problème ancien mais dévoilé récemment

La faille, référencée CVE-2025-59489, touche les versions de Unity depuis 2017.1 jusqu’aux versions plus modernes, et concerne les plateformes Windows, macOS, Android, Linux.

Celle-ci résulte d’un mécanisme de chargement de fichiers non sécurisé (unsafe file loading / local file inclusion) et d’une mauvaise validation d’arguments passés au runtime Unity, ce qui permet le chargement de bibliothèques arbitraires et potentiellement l’exécution de code malveillant à l’intérieur du contexte du jeu affecté.

Unity a publié un correctif le 2 octobre 2025, et recommande aux développeurs de recompiler et redéployer leurs jeux ou de remplacer le fichier runtime binaire vulnérable dans leurs applications.

Pourquoi des jeux Unreal se retrouvent impactés ?

Ce n’est pas le cœur du jeu Unreal (le moteur principal) qui est vulnérable — mais des éléments auxiliaires embarqués, comme les artbooks numériquesapplications compagnon ou widgets internes construits avec Unity. Ces modules peuvent être invoqués dans l’édition « premium » d’un jeu, dans un launcher ou dans un support additionnel.

Par exemple : Avowed (développé sous Unreal Engine) a été affecté pour son artbook numérique qui est lu via un module Unity intégré dans l’édition Premium.

De la même façon, Grounded 2 (Unreal Engine 5) a été retiré dans ses éditions Founders ou Premium, car il embarque lui aussi un artbook Unity.

Jeux et produits retirés temporairement

En réponse, le studio Obsidian Entertainment (filiale Microsoft) a temporairement retiré plusieurs éditions de ses jeux jusqu’à ce que les correctifs soient appliqués :

  • Grounded 2 — Édition Founders / Founders Pack
  • Avowed — Éditions Premium / Upgrade
  • Pillars of Eternity — Hero, Definitive Edition
  • Pillars of Eternity II: Deadfire (et ses éditions ultimes)
  • Pentiment

Obsidian a annoncé qu’ils travaillent à rétablir ces éditions dès que les mises à jour auront corrigé les composants vulnérables.

Par ailleurs, d’autres titres Unity purs comme Fallout ShelterWasteland 3 ou DOOM (2019) ont été retirés temporairement de certaines plateformes jusqu’à leur mise à jour de sécurité.

Les impacts techniques et les risques

La vulnérabilité peut permettre :

  • Une exécution de code local avec les privilèges du jeu affecté — si le joueur exécute l’application avec des droits élevés.
  • L’accès à des données sensibles accessibles à l’application vulnérable.

Unity affirme qu’à ce jour, aucune exploitation active n’a été enregistrée.

Pour limiter les risques, des mesures d’atténuation sont déjà appliquées :

  • Valve a diffusé une mise à jour du client Steam bloquant les “custom URI schemes” pouvant être utilisés pour déclencher l’exploit.
  • Microsoft Defender sur Windows intègre désormais des définitions pour détecter des tentatives d’attaque sur cette faille.
  • Unity propose un outil de patch binaire pour applicatifs existants (Android, Windows, macOS) lorsqu’il n’est pas possible de recompiler.

Que faire en tant que joueur ou développeur ?

Pour les joueurs :

  • Désinstaller temporairement les jeux ou éditions concernés si un correctif n’est pas encore disponible.
  • Mettre à jour les jeux dès que la version corrigée est distribuée.
  • Éviter de lancer ces titres avec des privilèges administrateurs ; exécutez-les dans un contexte utilisateur normal.

Pour les développeurs :

  • Audit complet de tous les composants tiers intégrant Unity, même dans des jeux construits avec un autre moteur.
  • Mettre à jour l’éditeur Unity, recompiler les modules vulnérables et publier des versions corrigées.
  • Lorsque la recompilation n’est pas possible, utiliser l’outil de patch binaire fourni par Unity.
  • Informer les utilisateurs sur les versions concernées et les risques éventuels.

Conclusion

La faille CVE-2025-59489 dans Unity met en lumière l’importance de vérifier la sécurité de chaque composant logiciel, même ceux utilisés de façon secondaire. Un jeu Unreal peut être vulnérable si un de ses modules ou extras embarque Unity. Plusieurs jeux ont été retirés temporairement, et les correctifs sont en cours de déploiement.

Restez vigilants : tenez vos jeux à jour, et pour les studios, ne négligez aucun module de votre chaîne de développement.

Dernière mise à jour : octobre 2025 — d’après les annonces Unity, Obsidian et les principaux portails de sécurité informatique.

Amandine Carpentier

Essayez Chat GPT Gratuitement en Français !