<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
</head>
<body style="overflow-wrap: break-word; -webkit-nbsp-mode: space; line-break: after-white-space;">
<br id="lineBreakAtBeginningOfMessage">
<div><br>
<blockquote type="cite">
<div>On 11 Dec 2025, at 14:22, Fedor Pchelkin <pchelkin@ispras.ru> wrote:</div>
<br class="Apple-interchange-newline">
<div>
<div>ВНЕШНЯЯ ПОЧТА: Если отправитель неизвестен, не открывайте вложения и не переходите по ссылкам. Никогда не пересылайте конфиденциальную информацию и не передавайте свою корпоративную учетную запись и пароль. Пожалуйста, сообщайте о подозрительных письмах
на адрес soc@greenatom.ru<mailto:soc@greenatom.ru><br>
<br>
On Tue, 09. Dec 14:49, Maxim Boykov wrote:<br>
<blockquote type="cite">Cc: stable@vger.kernel.org # 6.1+<br>
Link: https://gitlab.freedesktop.org/drm/amd/-/issues/2314<br>
</blockquote>
<br>
Почему проблема актуальна для ветки 5.10? В описании патча стоит 6.1+.<br>
Для обоснования актуальности или же неактуальности проблем для целевых<br>
веток необходимо самостоятельно указать виновный коммит и кратко описать,<br>
почему он был выбран.<br>
<br>
<blockquote type="cite">Reviewed-by: Wayne Lin <wayne.lin@amd.com><br>
Acked-by: Hamza Mahfooz <hamza.mahfooz@amd.com><br>
Signed-off-by: Fangzhi Zuo <jerry.zuo@amd.com><br>
Signed-off-by: Alex Deucher <alexander.deucher@amd.com><br>
Signed-off-by: Andrey Tsygunka <aitsygunka@yandex.ru><br>
</blockquote>
<br>
Кто занимается портированием патчей по итогу? Maxim Boykov или Andrey<br>
Tsygunka? Если Андрей ставит свою подпись, почему сразу и не отправляет<br>
бэкпорт?<br>
<br>
<blockquote type="cite">---<br>
Backport fix for BDU:2025-03616 (CVE-2024-26700)<br>
</blockquote>
</div>
</div>
</blockquote>
</div>
<br>
<div>Патч для BDU:2025-03616 (CVE-2024-26700) готовил Андрей <aitsygunka@yandex.ru>. </div>
<div>Я его проверил и отравил. Так "завернулся" рабочий процесс.</div>
<div><br>
</div>
<div>Сообщение коммита изменял минимально необходимо. </div>
<div>Строка "Cc: stable@vger.kernel.org # 6.1+" принадлежит <span style="caret-color: rgb(0, 0, 0); color: rgb(0, 0, 0);">Fangzhi Zuo <</span><a href="mailto:jerry.zuo@amd.com">jerry.zuo@amd.com</a><span style="caret-color: rgb(0, 0, 0); color: rgb(0, 0, 0);">>.</span></div>
<div><font color="#000000"><span style="caret-color: rgb(0, 0, 0);">Решил не убирать, но видимо нужно было.</span></font></div>
<div><span style="caret-color: rgb(0, 0, 0); color: rgb(0, 0, 0);"><br>
</span></div>
<div>Актуальность:</div>
<div><a href="https://gitlab.linuxtesting.ru/lvc/kernel-bdu.git">https://gitlab.linuxtesting.ru/lvc/kernel-bdu.git</a></div>
<div><a class="entry-name" href="http://dev.sarov.local/LVC/kernel-bdu/src/branch/master/lvc-kernel-vulnerabilities-report.json" title="lvc-kernel-vulnerabilities-report.json" style="white-space: nowrap; box-sizing: border-box; border-width: 0px; border-style: solid; border-color: currentcolor; caret-color: rgb(245, 253, 255); color: rgb(22, 126, 227); cursor: pointer; flex-shrink: 1; overflow: hidden; text-overflow: ellipsis; min-width: 1ch; font-family: -apple-system, "Segoe UI", system-ui, Roboto, "Helvetica Neue", Arial, "Noto Sans", "Liberation Sans", sans-serif, -emoji-fallback; font-size: 14px; font-variant-ligatures: normal; orphans: 2; widows: 2;">lvc-kernel-vulnerabilities-report.json</a><span style="caret-color: rgb(0, 0, 0); color: rgb(0, 0, 0);">:</span></div>
<div><font color="#000000"><span style="caret-color: rgb(0, 0, 0);">```</span></font></div>
<div>
<div>{</div>
<div> "bdu-id": "BDU:2025-03616",</div>
<div> "cve-id": "CVE-2024-26700",</div>
<div> "cvss3": "AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",</div>
<div> "cvss3-score": 5.5,</div>
<div> "research": "https://gitlab.linuxtesting.ru/lvc/kernel-bdu/-/issues/411",</div>
<div> "fix-status": {</div>
<div> "linux-stable": [</div>
<div> {</div>
<div> "vulnerable-since": "4.15",</div>
<div> "vulnerable-by": "4562236b3bc0a28aeb6ee93b2d8a849a4c4e1c7c",</div>
<div> "fixed-in": "6.1.82",</div>
<div> "fixed-by": "01d992088dce3945f70f49f34b0b911c5213c238"</div>
<div> },</div>
<div> {</div>
<div> "vulnerable-since": "6.2",</div>
<div> "vulnerable-by": "4562236b3bc0a28aeb6ee93b2d8a849a4c4e1c7c",</div>
<div> "fixed-in": "6.6.18",</div>
<div> "fixed-by": "7407c61f43b66e90ad127d0cdd13cbc9d87141a5"</div>
<div> },</div>
<div> {</div>
<div> "vulnerable-since": "6.7",</div>
<div> "vulnerable-by": "4562236b3bc0a28aeb6ee93b2d8a849a4c4e1c7c",</div>
<div> "fixed-in": "6.7.6",</div>
<div> "fixed-by": "5cd7185d2db76c42a9b7e69adad9591d9fca093f"</div>
<div> }</div>
<div> ],</div>
<div> "lvc-5.10": {</div>
<div> "vulnerable-since": "5.10"</div>
<div> },</div>
<div> "lvc-6.1": {</div>
<div> "vulnerable-since": "6.1",</div>
<div> "fixed-in": "6.1.82",</div>
<div> "fixed-by": "drm/amd/display: Fix MST Null Ptr for RV"</div>
<div> }</div>
<div> }</div>
<div>}</div>
</div>
<div><font color="#000000"><span style="caret-color: rgb(0, 0, 0);">```</span></font></div>
<div><br>
</div>
</body>
</html>