الثلاثاء, نوفمبر 18, 2025
12.3 C
Los Angeles

جوجل تخوض معركة التشهير التي استسلمت لها ميتا

قدمت شركة جوجل طلبًا لرفض دعوى التشهير...

تسمح OpenAI أخيرًا للموظفين بالتبرع بأسهمهم للجمعيات الخيرية

لقد أصبح موظفو OpenAI الحاليون والسابقون يشعرون...

تقوم Google بتحديث تنبؤاتها الجوية بنموذج جديد للذكاء الاصطناعي

لقد تم تحسين تنبؤات الشركة المعززة بالذكاء...
spot_img

ذات صلة

جمع

جوجل تخوض معركة التشهير التي استسلمت لها ميتا

قدمت شركة جوجل طلبًا لرفض دعوى التشهير التي رفعها...

تسمح OpenAI أخيرًا للموظفين بالتبرع بأسهمهم للجمعيات الخيرية

لقد أصبح موظفو OpenAI الحاليون والسابقون يشعرون بالإحباط بشكل...

تقوم Google بتحديث تنبؤاتها الجوية بنموذج جديد للذكاء الاصطناعي

لقد تم تحسين تنبؤات الشركة المعززة بالذكاء الاصطناعي أثبتوا...

يمكن لتقويم Google أخيرًا حجب الوقت دون تزييف الاجتماع

يتيح لك آخر تحديث لميزات تقويم Google حجب الوقت...

تكشف الوحدة عن استغلال أمني عمره عام ويحث المطورين على تحديث ألعابهم


تحث الوحدة للمطورين على اتخاذ “إجراء فوري” بعد أن كشفت عن ثغرة أمنية رئيسية تؤثر على الألعاب التي تم إنشاؤها باستخدام إصدارات من أداة التطوير الشائعة التي يعود تاريخها إلى عام 2017. في حين لا يوجد “أي دليل على أي استغلال للضعف ، ولم يكن هناك أي تأثير على المستخدمين أو العملاء” ، إلا أن الوحدة تتوفر بالفعل للمطورين ، ، وفقا لمركز من لاري هريب، ويعرف أيضا باسم “الرائد نيلسون”.

على وجه التحديد ، يحتاج المطورون إلى اتخاذ إجراء إذا قمت بتطوير وأصدرت لعبة أو تطبيق باستخدام Unity 2017.1 أو في وقت لاحق لنظام التشغيل Windows أو Android أو MacOS “. كما اتخذت “شركاء المنصة” من Unity “خطوات أخرى لتأمين منصاتها وحماية المستخدمين النهائيين”.

صمام صدر بالفعل نسخة جديدة من Steam هذا يضيف تخفيفًا للاستغلال ، و “بالنسبة للنظام التشغيل Windows ، تم تحديث Microsoft Defender وسيكتشف ويمنع الضعف” ، كما يقول Hryb. اتخذت Google و Meta خطوات أيضًا ، وفقًا لـ Hyrb. لا توجد نتائج تشير إلى أنه يمكن استغلال الضعف على iOS و VisionOs و TVOS و Xbox و Nintendo Switch و PlayStation و UWP و Quest و WebGL.

وفقًا لسجل نقاط الضعف والتعرضات المشتركة (CVE) حول الاستغلال، “إذا تم تصميم تطبيق مع إصدار من محرر Unity الذي يحتوي على رمز وقت تشغيل الوحدة الضعيف ، فقد يتمكن الخصم من تنفيذ التعليمات البرمجية على المعلومات السرية من الجهاز الذي يعمل عليه هذا التطبيق.”



المصدر

spot_imgspot_img