В GTA Online устранили уязвимость, удобную для читеров

В GTA Online устранили уязвимость, удобную для читеров

В GTA Online устранили уязвимость, удобную для читеров

Компания Rockstar Games выпустила важное обновление для десктопной версии видеоигры GTA V. Его установка поможет пресечь дальнейшее распространение эксплойта, позволяющего изменить результаты соперника и даже изгнать его из игры.

О наличии уязвимости, провоцирующей читерство в сообществе GTA Online, стало известно две недели назад. На тот момент беспринципные геймеры уже обнаружили лазейку и взяли ее на вооружение.

Разработчик оказался в курсе и пообещал апдейт, способный остановить бесчинство. Вчера, 1 февраля, в техподдержке Rockstar Games появился анонс обновления GTA V.

Пакет Title Update 1.66 весом около 350 Мбайт содержит обещанный патч, а также реализацию нового протокола передачи данных — это изменение призвано повысить безопасность сеансов связи и обмена сообщениями внутри игры.

Заплатка закрывает такие возможности, как несанкционированное изменение баланса участника игры, его репутации (RP-уровня), статуса ненадежности (Bad Sport) и другой статистики. По данным разработчика, уязвимость также позволяла подстроить крах или кик.

Обновление с патчем уже доступно в приложении Rockstar Launcher, магазине Epic Games и в Steam. Пострадавшим от эксплойта, в том числе безвинно попавшим в бан, советуют обратиться за помощью в техподдержку.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru