[lvc-project] [PATCH 5.10] drm/amd/display: Fix MST Null Ptr for RV

Fedor Pchelkin pchelkin at ispras.ru
Thu Dec 11 15:05:58 MSK 2025


On Thu, 11. Dec 11:58, Бойков Максим Евгеньевич wrote:
> 
> 
> On 11 Dec 2025, at 14:22, Fedor Pchelkin <pchelkin at ispras.ru> wrote:
> 
> ВНЕШНЯЯ ПОЧТА: Если отправитель неизвестен, не открывайте вложения и не переходите по ссылкам. Никогда не пересылайте конфиденциальную информацию и не передавайте свою корпоративную учетную запись и пароль. Пожалуйста, сообщайте о подозрительных письмах на адрес soc at greenatom.ru<mailto:soc at greenatom.ru>
> 
> On Tue, 09. Dec 14:49, Maxim Boykov wrote:
> Cc: stable at vger.kernel.org # 6.1+
> Link: https://gitlab.freedesktop.org/drm/amd/-/issues/2314
> 
> Почему проблема актуальна для ветки 5.10?  В описании патча стоит 6.1+.
> Для обоснования актуальности или же неактуальности проблем для целевых
> веток необходимо самостоятельно указать виновный коммит и кратко описать,
> почему он был выбран.
> 
> Reviewed-by: Wayne Lin <wayne.lin at amd.com>
> Acked-by: Hamza Mahfooz <hamza.mahfooz at amd.com>
> Signed-off-by: Fangzhi Zuo <jerry.zuo at amd.com>
> Signed-off-by: Alex Deucher <alexander.deucher at amd.com>
> Signed-off-by: Andrey Tsygunka <aitsygunka at yandex.ru>
> 
> Кто занимается портированием патчей по итогу? Maxim Boykov или Andrey
> Tsygunka?  Если Андрей ставит свою подпись, почему сразу и не отправляет
> бэкпорт?
> 
> ---
> Backport fix for BDU:2025-03616 (CVE-2024-26700)
> 
> Патч для BDU:2025-03616 (CVE-2024-26700) готовил Андрей <aitsygunka at yandex.ru>.
> Я его проверил и отравил. Так "завернулся" рабочий процесс.

Ну и весьма усложнился :)

Просьба настроить почтовый клиент для ведения переписки в технических
списках рассылки, в частности, для корректного цитирования.  Вся
информация приведена по ссылкам:
https://subspace.kernel.org/etiquette.html
https://useplaintext.email/

> 
> Сообщение коммита изменял минимально необходимо.
> Строка "Cc: stable at vger.kernel.org # 6.1+" принадлежит  Fangzhi Zuo <jerry.zuo at amd.com<mailto:jerry.zuo at amd.com>>.
> Решил не убирать, но видимо нужно было.

Нет, убирать и видоизменять описание оригинального патча *не нужно*.
Если хочется добавить что-то от себя, это делается в комментарии
бэкпортера в квадратных скобках над своей подписью.  Таким образом сразу
становится ясно, что сделал бэкпортёр с патчем.

> 
> Актуальность:
> https://gitlab.linuxtesting.ru/lvc/kernel-bdu.git

И?  Это не ответ на вопрос про отсутствие тегов Fixes в патче.
Необходимо исследование актуальности уязвимости для ветки 5.10.

В регламентах есть отдельный пункт на эту тему:
https://gitlab.linuxtesting.ru/lvc/guides/-/blob/master/vulnerabilities/backporting.md

  Если в патче, устраняющем уязвимость, нет тегов Fixes, то заражёнными
  автоматически считаются все версии ядра Linux, в которых исправление
  отсутствует. Для некоторых уязвимостей уточнённая информация о коммитах,
  внёсших эту уязвимость и исправивших её, добавляется в перечень из
  других доступных источников.

  При работе над исправлением уязвимости в первую очередь необходимо
  провести исследование актуальности уязвимости для веток ядра,
  сопровождаемых Технологическим центром. Если в патче, устраняющем
  уязвимость, нет тегов Fixes, то необходимо самостоятельно определить
  коммиты, применение которых привело к появлению уязвимости, и указать
  эти коммиты в комментариях к задаче. Более того, даже если в патче
  присутствуют теги Fixes, они подлежат перепроверке и, при необходимости,
  уточнению со стороны Участника.

> lvc-kernel-vulnerabilities-report.json<http://dev.sarov.local/LVC/kernel-bdu/src/branch/master/lvc-kernel-vulnerabilities-report.json>:
> ```
> {
>   "bdu-id": "BDU:2025-03616",
>   "cve-id": "CVE-2024-26700",
>   "cvss3": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
>   "cvss3-score": 5.5,
>   "research": "https://gitlab.linuxtesting.ru/lvc/kernel-bdu/-/issues/411",
>   "fix-status": {
>     "linux-stable": [
>       {
>         "vulnerable-since": "4.15",
>         "vulnerable-by": "4562236b3bc0a28aeb6ee93b2d8a849a4c4e1c7c",
>         "fixed-in": "6.1.82",
>         "fixed-by": "01d992088dce3945f70f49f34b0b911c5213c238"
>       },
>       {
>         "vulnerable-since": "6.2",
>         "vulnerable-by": "4562236b3bc0a28aeb6ee93b2d8a849a4c4e1c7c",
>         "fixed-in": "6.6.18",
>         "fixed-by": "7407c61f43b66e90ad127d0cdd13cbc9d87141a5"
>       },
>       {
>         "vulnerable-since": "6.7",
>         "vulnerable-by": "4562236b3bc0a28aeb6ee93b2d8a849a4c4e1c7c",
>         "fixed-in": "6.7.6",
>         "fixed-by": "5cd7185d2db76c42a9b7e69adad9591d9fca093f"
>       }
>     ],
>     "lvc-5.10": {
>       "vulnerable-since": "5.10"
>     },
>     "lvc-6.1": {
>       "vulnerable-since": "6.1",
>       "fixed-in": "6.1.82",
>       "fixed-by": "drm/amd/display: Fix MST Null Ptr for RV"
>     }
>   }
> }
> ```
> 



More information about the lvc-project mailing list