[lvc-project] [PATCH 5.10] drm/amd/display: Fix MST Null Ptr for RV

aitsygunka at yandex.ru aitsygunka at yandex.ru
Thu Dec 11 16:43:50 MSK 2025



> On Thu, 11. Dec 11:58, Бойков Максим Евгеньевич wrote:
> 
>> On 11 Dec 2025, at 14:22, Fedor Pchelkin <pchelkin at ispras.ru> wrote:
>>
>> ВНЕШНЯЯ ПОЧТА: Если отправитель неизвестен, не открывайте вложения и не переходите по ссылкам. Никогда не пересылайте конфиденциальную информацию и не передавайте свою корпоративную учетную запись и пароль. Пожалуйста, сообщайте о подозрительных письмах на адрес soc at greenatom.ru<mailto:soc at greenatom.ru>
>>
>> On Tue, 09. Dec 14:49, Maxim Boykov wrote:
>> Cc: stable at vger.kernel.org # 6.1+
>> Link: https://gitlab.freedesktop.org/drm/amd/-/issues/2314
>>
>> Почему проблема актуальна для ветки 5.10? В описании патча стоит 6.1+.
>> Для обоснования актуальности или же неактуальности проблем для целевых
>> веток необходимо самостоятельно указать виновный коммит и кратко описать,
>> почему он был выбран.
>>
>> Reviewed-by: Wayne Lin <wayne.lin at amd.com>
>> Acked-by: Hamza Mahfooz <hamza.mahfooz at amd.com>
>> Signed-off-by: Fangzhi Zuo <jerry.zuo at amd.com>
>> Signed-off-by: Alex Deucher <alexander.deucher at amd.com>
>> Signed-off-by: Andrey Tsygunka <aitsygunka at yandex.ru>
>>
>> Кто занимается портированием патчей по итогу? Maxim Boykov или Andrey
>> Tsygunka? Если Андрей ставит свою подпись, почему сразу и не отправляет
>> бэкпорт?
>>
>> ---
>> Backport fix for BDU:2025-03616 (CVE-2024-26700)
>>
>> Патч для BDU:2025-03616 (CVE-2024-26700) готовил Андрей <aitsygunka at yandex.ru>.
>> Я его проверил и отравил. Так "завернулся" рабочий процесс.
> 
> Ну и весьма усложнился :)
> 
> Просьба настроить почтовый клиент для ведения переписки в технических
> списках рассылки, в частности, для корректного цитирования. Вся
> информация приведена по ссылкам:
> https://subspace.kernel.org/etiquette.html
> https://useplaintext.email/
> 
>> Сообщение коммита изменял минимально необходимо.
>> Строка "Cc: stable at vger.kernel.org # 6.1+" принадлежит Fangzhi Zuo <jerry.zuo at amd.com<mailto:jerry.zuo at amd.com>>.
>> Решил не убирать, но видимо нужно было.
> 
> Нет, убирать и видоизменять описание оригинального патча *не нужно*.
> Если хочется добавить что-то от себя, это делается в комментарии
> бэкпортера в квадратных скобках над своей подписью. Таким образом сразу
> становится ясно, что сделал бэкпортёр с патчем.
> 
>> Актуальность:
>> https://gitlab.linuxtesting.ru/lvc/kernel-bdu.git
> 
> И? Это не ответ на вопрос про отсутствие тегов Fixes в патче.
> Необходимо исследование актуальности уязвимости для ветки 5.10.
> 
> В регламентах есть отдельный пункт на эту тему:
> https://gitlab.linuxtesting.ru/lvc/guides/-/blob/master/vulnerabilities/backporting.md
> 
> Если в патче, устраняющем уязвимость, нет тегов Fixes, то заражёнными
> автоматически считаются все версии ядра Linux, в которых исправление
> отсутствует. Для некоторых уязвимостей уточнённая информация о коммитах,
> внёсших эту уязвимость и исправивших её, добавляется в перечень из
> других доступных источников.

Согласен, был невнимателен. Судя по обсуждению в сообществе, сделать 
однозначный вывод об актуальности для ветки 5.10 сложно. 
Как правило, указываются "зараженные" коммиты начиная с ветки 6.1, поэтому 
склоняюсь к тому, что 5.10 не затрагивается.
Предлагаю закрыть задачу без "Принято".
> 
> При работе над исправлением уязвимости в первую очередь необходимо
> провести исследование актуальности уязвимости для веток ядра,
> сопровождаемых Технологическим центром. Если в патче, устраняющем
> уязвимость, нет тегов Fixes, то необходимо самостоятельно определить
> коммиты, применение которых привело к появлению уязвимости, и указать
> эти коммиты в комментариях к задаче. Более того, даже если в патче
> присутствуют теги Fixes, они подлежат перепроверке и, при необходимости,
> уточнению со стороны Участника.
> 
>> lvc-kernel-vulnerabilities-report.json<http://dev.sarov.local/LVC/kernel-bdu/src/branch/master/lvc-kernel-vulnerabilities-report.json>:
>> ```
>> {
>> "bdu-id": "BDU:2025-03616",
>> "cve-id": "CVE-2024-26700",
>> "cvss3": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
>> "cvss3-score": 5.5,
>> "research": "https://gitlab.linuxtesting.ru/lvc/kernel-bdu/-/issues/411",
>> "fix-status": {
>> "linux-stable": [
>> {
>> "vulnerable-since": "4.15",
>> "vulnerable-by": "4562236b3bc0a28aeb6ee93b2d8a849a4c4e1c7c",
>> "fixed-in": "6.1.82",
>> "fixed-by": "01d992088dce3945f70f49f34b0b911c5213c238"
>> },
>> {
>> "vulnerable-since": "6.2",
>> "vulnerable-by": "4562236b3bc0a28aeb6ee93b2d8a849a4c4e1c7c",
>> "fixed-in": "6.6.18",
>> "fixed-by": "7407c61f43b66e90ad127d0cdd13cbc9d87141a5"
>> },
>> {
>> "vulnerable-since": "6.7",
>> "vulnerable-by": "4562236b3bc0a28aeb6ee93b2d8a849a4c4e1c7c",
>> "fixed-in": "6.7.6",
>> "fixed-by": "5cd7185d2db76c42a9b7e69adad9591d9fca093f"
>> }
>> ],
>> "lvc-5.10": {
>> "vulnerable-since": "5.10"
>> },
>> "lvc-6.1": {
>> "vulnerable-since": "6.1",
>> "fixed-in": "6.1.82",
>> "fixed-by": "drm/amd/display: Fix MST Null Ptr for RV"
>> }
>> }
>> }
>> ```



More information about the lvc-project mailing list