[lvc-project] [PATCH 5.10] drm/amd/display: Fix MST Null Ptr for RV
Fedor Pchelkin
pchelkin at ispras.ru
Thu Dec 11 15:05:58 MSK 2025
On Thu, 11. Dec 11:58, Бойков Максим Евгеньевич wrote:
>
>
> On 11 Dec 2025, at 14:22, Fedor Pchelkin <pchelkin at ispras.ru> wrote:
>
> ВНЕШНЯЯ ПОЧТА: Если отправитель неизвестен, не открывайте вложения и не переходите по ссылкам. Никогда не пересылайте конфиденциальную информацию и не передавайте свою корпоративную учетную запись и пароль. Пожалуйста, сообщайте о подозрительных письмах на адрес soc at greenatom.ru<mailto:soc at greenatom.ru>
>
> On Tue, 09. Dec 14:49, Maxim Boykov wrote:
> Cc: stable at vger.kernel.org # 6.1+
> Link: https://gitlab.freedesktop.org/drm/amd/-/issues/2314
>
> Почему проблема актуальна для ветки 5.10? В описании патча стоит 6.1+.
> Для обоснования актуальности или же неактуальности проблем для целевых
> веток необходимо самостоятельно указать виновный коммит и кратко описать,
> почему он был выбран.
>
> Reviewed-by: Wayne Lin <wayne.lin at amd.com>
> Acked-by: Hamza Mahfooz <hamza.mahfooz at amd.com>
> Signed-off-by: Fangzhi Zuo <jerry.zuo at amd.com>
> Signed-off-by: Alex Deucher <alexander.deucher at amd.com>
> Signed-off-by: Andrey Tsygunka <aitsygunka at yandex.ru>
>
> Кто занимается портированием патчей по итогу? Maxim Boykov или Andrey
> Tsygunka? Если Андрей ставит свою подпись, почему сразу и не отправляет
> бэкпорт?
>
> ---
> Backport fix for BDU:2025-03616 (CVE-2024-26700)
>
> Патч для BDU:2025-03616 (CVE-2024-26700) готовил Андрей <aitsygunka at yandex.ru>.
> Я его проверил и отравил. Так "завернулся" рабочий процесс.
Ну и весьма усложнился :)
Просьба настроить почтовый клиент для ведения переписки в технических
списках рассылки, в частности, для корректного цитирования. Вся
информация приведена по ссылкам:
https://subspace.kernel.org/etiquette.html
https://useplaintext.email/
>
> Сообщение коммита изменял минимально необходимо.
> Строка "Cc: stable at vger.kernel.org # 6.1+" принадлежит Fangzhi Zuo <jerry.zuo at amd.com<mailto:jerry.zuo at amd.com>>.
> Решил не убирать, но видимо нужно было.
Нет, убирать и видоизменять описание оригинального патча *не нужно*.
Если хочется добавить что-то от себя, это делается в комментарии
бэкпортера в квадратных скобках над своей подписью. Таким образом сразу
становится ясно, что сделал бэкпортёр с патчем.
>
> Актуальность:
> https://gitlab.linuxtesting.ru/lvc/kernel-bdu.git
И? Это не ответ на вопрос про отсутствие тегов Fixes в патче.
Необходимо исследование актуальности уязвимости для ветки 5.10.
В регламентах есть отдельный пункт на эту тему:
https://gitlab.linuxtesting.ru/lvc/guides/-/blob/master/vulnerabilities/backporting.md
Если в патче, устраняющем уязвимость, нет тегов Fixes, то заражёнными
автоматически считаются все версии ядра Linux, в которых исправление
отсутствует. Для некоторых уязвимостей уточнённая информация о коммитах,
внёсших эту уязвимость и исправивших её, добавляется в перечень из
других доступных источников.
При работе над исправлением уязвимости в первую очередь необходимо
провести исследование актуальности уязвимости для веток ядра,
сопровождаемых Технологическим центром. Если в патче, устраняющем
уязвимость, нет тегов Fixes, то необходимо самостоятельно определить
коммиты, применение которых привело к появлению уязвимости, и указать
эти коммиты в комментариях к задаче. Более того, даже если в патче
присутствуют теги Fixes, они подлежат перепроверке и, при необходимости,
уточнению со стороны Участника.
> lvc-kernel-vulnerabilities-report.json<http://dev.sarov.local/LVC/kernel-bdu/src/branch/master/lvc-kernel-vulnerabilities-report.json>:
> ```
> {
> "bdu-id": "BDU:2025-03616",
> "cve-id": "CVE-2024-26700",
> "cvss3": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
> "cvss3-score": 5.5,
> "research": "https://gitlab.linuxtesting.ru/lvc/kernel-bdu/-/issues/411",
> "fix-status": {
> "linux-stable": [
> {
> "vulnerable-since": "4.15",
> "vulnerable-by": "4562236b3bc0a28aeb6ee93b2d8a849a4c4e1c7c",
> "fixed-in": "6.1.82",
> "fixed-by": "01d992088dce3945f70f49f34b0b911c5213c238"
> },
> {
> "vulnerable-since": "6.2",
> "vulnerable-by": "4562236b3bc0a28aeb6ee93b2d8a849a4c4e1c7c",
> "fixed-in": "6.6.18",
> "fixed-by": "7407c61f43b66e90ad127d0cdd13cbc9d87141a5"
> },
> {
> "vulnerable-since": "6.7",
> "vulnerable-by": "4562236b3bc0a28aeb6ee93b2d8a849a4c4e1c7c",
> "fixed-in": "6.7.6",
> "fixed-by": "5cd7185d2db76c42a9b7e69adad9591d9fca093f"
> }
> ],
> "lvc-5.10": {
> "vulnerable-since": "5.10"
> },
> "lvc-6.1": {
> "vulnerable-since": "6.1",
> "fixed-in": "6.1.82",
> "fixed-by": "drm/amd/display: Fix MST Null Ptr for RV"
> }
> }
> }
> ```
>
More information about the lvc-project
mailing list