De Source-sdk van Valve bevatte een ernstige kwetsbaarheid die tot het uitvoeren van code op clients en servers van games kon leiden, na bijvoorbeeld het neerschieten van een speler. Valve heeft zijn games in juni een patch gegeven, maar mods zijn waarschijnlijk nog kwetsbaar.
Het gaat om een buffer overflow-kwetsbaarheid die verband houdt met de functie die de Source-sdk opvraagt bij het verwerken van 'ragdoll'-modeldata. Onder andere bij het fraggen van een speler verwerkt de software deze gegevens. Door een regel langer dan 256 karakters te voeden, kan de buffer van een tokenfunctie overvol raken.
De Source-engine maakt het daarnaast mogelijk externe content zoals geluiden en textures in maps te laden. Beveiligingsbedrijf One Up Security slaagde erin een speciaal vervaardigd ragdoll-model in een map te verpakken die het originele model verving na het fraggen, om zo de buffer overflow te veroorzaken. Binnen een dag na de melding bij Valve, in juni, bracht het gamebedrijf patches uit voor Source-games als CS:GO, Team Fortress 2, Portal 2, Left 4 Dead 2 en Half-Life 2: Deathmatch.
Modificaties van Source-games zijn waarschijnlijk nog wel kwetsbaar. One Up Security heeft een patch uitgebracht die makers van die games kunnen gebruiken om het lek te dichten. Het bedrijf wacht een maand met het vrijgeven van een proof-of-concept, om de gamemakers de tijd te geven hun software bij te werken.
One Up Security adviseert verder aslr toe passen op uitvoerbare bestanden en games in een sandbox te draaien om te voorkomen dat toegang tot belangrijke systeemfuncties verkregen wordt.