Свежий апдейт Windows 11 22H2 не дружит с NVIDIA, вызывает проблемы в играх

Свежий апдейт Windows 11 22H2 не дружит с NVIDIA, вызывает проблемы в играх

Свежий апдейт Windows 11 22H2 не дружит с NVIDIA, вызывает проблемы в играх

Выпущенное на этой неделе обновление Windows 11 22H2, судя по всему, приводит к проблемам с производительностью в видеоиграх. Баг коснулся только тех устройств, на которых установлены графические процессоры от NVIDIA.

Жалобы на новые проблемы появились на многих онлайн-площадках, включая комьюнити Microsoft. После установки апдейта Windows 11 22H2 геймеры столкнулись с серьёзными зависаниями и «лагами», как будто процессор серьёзно провисает по производительности.

«Лично у меня проявляются просто сумасшедшие зависания в играх. Работа процессора колоссально просела — с 80 до 5%. Вернулся к прежнему обновлению — стало значительно лучше», — пишет один из пользователей Reddit.

«Я обновился до 22H2, после чего FPS упал настолько, что играть невозможно. У меня достаточно мощная аппаратная начинка и ранее не наблюдалось никаких проблем в играх», — описывает свой опыт другой геймер.

Представители NVIDIA заявили, что компания в курсе проблем с апдейтом и в скором времени предоставит всем затронутым пользователям дополнительные сведения. Если вы столкнулись с вышеописанными проблемами, разработчики рекомендуют пока откатиться на предыдущее обновление ОС.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru