漏洞标题
恢复"drm/amd: 在挂起进入时刷新任何延迟的gfxoff"
漏洞描述信息
在Linux内核中,已解决以下漏洞:
撤销 "drm/amd: 在挂起入口时刷新任何延迟的gfxoff"
提交ab4750332dbe("drm/amdgpu/sdma5.2: 添加begin/end_use ring回调")导致更频繁地使用GFXOFF控制,而由提交0dee72639533("drm/amd: 在挂起入口时刷新任何延迟的gfxoff")移除的代码路径现在在挂起时可以再次启用。
用户报告,使用GNOME挂起屏保触发器会导致SDMA流量并使系统死锁。
这撤销了提交0dee726395333fea833eaaf838bc80962df886c8。
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H
漏洞类别
使用共享资源的并发执行不恰当同步问题(竞争条件)
漏洞标题
Revert "drm/amd: flush any delayed gfxoff on suspend entry"
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved:
Revert "drm/amd: flush any delayed gfxoff on suspend entry"
commit ab4750332dbe ("drm/amdgpu/sdma5.2: add begin/end_use ring
callbacks") caused GFXOFF control to be used more heavily and the
codepath that was removed from commit 0dee72639533 ("drm/amd: flush any
delayed gfxoff on suspend entry") now can be exercised at suspend again.
Users report that by using GNOME to suspend the lockscreen trigger will
cause SDMA traffic and the system can deadlock.
This reverts commit 0dee726395333fea833eaaf838bc80962df886c8.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Linux kernel 安全漏洞
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞。攻击者利用该漏洞导致 GFXOFF 控制被更频繁地使用。
CVSS信息
N/A
漏洞类别
其他